文档库 最新最全的文档下载
当前位置:文档库 › Windows2000主域控制器的灾难恢复

Windows2000主域控制器的灾难恢复

Windows2000主域控制器的灾难恢复
Windows2000主域控制器的灾难恢复

Windows2000主域控制器的灾难恢复

我台新近建立的Link2000音频工作站系统是建立在Windows2000网络上的。在这个网络上我们使用2台Windows2000 Advance Server操作系统的HP GL570服务器(Server1和Server2)公用磁盘阵列。两台服务器都可以成为主或备用服务器。当其中一台服务器出现软件故障的时候,另一台服务器能够在最短时间内接管磁盘阵列。保证整个音频工作站系统的正常运行并且有足够的时间来处理服务器故障。两台服务器做的基于Microsoft Cluster(群集)的结构基本上保证的系统的正常运作。为了防止两台服务器同时出现故障以及磁盘阵列故障,我们还做了一台PC机和IDE磁盘柜作为第三备用,及时从光纤磁盘阵列复制数据库文件和必要的音频文件到IDE磁盘柜。网络图形如下:

网络基本结构图

网络中如果出现SERVER1或者SERVER2故障,SERVER1和SERVER2会交替接管光纤磁盘阵列柜,并及时取代故障服务器提供服务。如果SERVER1和SERVER2同时出现故障或光纤磁盘阵列柜出现故障,SERVERBACK和IDE磁盘阵列柜会临时取代群集服务器的功能(需要手工切换),还是能保证网络正常运行。在此期间应该有足够的时间维护和修复群集服务器。

一、环境分析

网络中所有的服务器和用户计算机都处在的域中。主域控制器是,、都是额外域控制器,其他用户计算机都是域成员。逻辑图形如下:

站点及基本逻辑关系图

活动目录(Active Directory)是构建Windows2000域的前提条件。也就是说区别于NT网络的单域模式,Windows2000支持的单域或多域模式网络都是建立在活动目录上的。所有域中的控制器之间都要互相传递活动目录信息,这里我台使用的是单域网络,所以域控制器之间复制的信息也可以称为域信息。在域中SERVER1是主域控制器。其他控制器都是额外域控制器。而构架主机(Schema master)、域命名主机(Domain naming master)、RID主机(RID master)、主域控制器模拟器(PDCE)、基础结构主机(Infrastructure master)这些主机角色(FSMO)一般都安放在主域控制器中,也就是这里所说的SERVER1中。

一旦SERVER1出现软件故障,在机器可以启动并担当起域控制器工作的情况下,我们可以在于管理模块历史用额外域控制器来获得主域控制器的上述主机角色。但是如果情况没有像上述这样好的话,就会造成域的损坏,这个时候我们就需要在一台额外域控制器上夺取上述五种FMSO,并把额外域控制器设置为GC。(也就是把额外域控制器提升到主域控制器)。

二、具体操作过程

这里的前提条件是:Server1出现硬件故障,不能启动。Server2和ServerBack完全正常,但作为额外域控制器没有上述五种FSMO。

目的:在不影响整个网络运行的情况下恢复Server1。

2.1从AD中清除主域控制器对象

1、在额外域控制器()上通过ntdsutil.exe工具把主域控制器()从AD中删除:

c:〉ntdsutil

ntdsutil: metadata cleanup

metadata cleanup: select operation target

select operation target: connections

server connections: connect to domain

select operation target: list sites

Found 1 site(s)

0-CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=ah-radio,DC=org

select operation target: select site 0

Site-CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=ah-radio,DC=org

No current domain

No current server

No current Naming Context org

select operation target: List domains in site

Found 1 domain(s)

0-DC=ah-radio,DC=org

Found 1 domain(s)

0-DC=ah-radio,DC=org

select operation target: select domain 0

Site-CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=ah-radio,DC=org

Domain-DC=ah-radio,DC=org

No current server

No current Naming Context

select operation target: List servers for domain in site

Found 3 server(s)

0-CN=Server1,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC =ah-radio,DC=org

1-CN=Server2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC =ah-radio,DC=org

2-CN=ServerBack,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration, DC=ah-radio,DC=org

select operation target: select server 0

select operation target: quit

metadata cleanup:Remove selected server

出现对话框,按“确定“删除Server1主控服务器。

metadata cleanup:quit

ntdsutil: quit

2、使用ADSI EDIT 工具删除Active Directory users and orgputers 中的Domaincontrollers中Server1服务器对象:

ADSI EDIT工具被放在Windows2000 support tools中,安装在Server2上。

打开ADSI EDIT工具,展开其中的Domain NC[],展开OU=Domain controllers,选中CN=Server1,删除之。

3、在Active Directory Sites and Service中删除Server1服务器对象

至此我们在AD中清除了主域控制器对象。然而现在的域成了只有额外域控制器的结构,虽然额外域控制器Server2获得了GC,但是还没有FMSO五种角色,下面就需要获得这五种角色。

2.2在Server2上夺取五种FMSO

还是需要用ntdsutil.exe工具,操作如下:

c:》ntdsutil

ntdsutil: roles

fsmo maintenance: Select operation target

select operation target: connections

server connections: connect to domain

select operation target: list sites

Found 1 site(s)

0-CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=ah-radio,DC=org

select operation target: select site 0

Site-CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=ah-radio,DC=org

No current domain

No current server

No current Naming Context

select operation target: List domains in site

Found 1 domain(s)

0-DC=ah-radio,DC=org

select operation target: select domain 0

Site-CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=ah-radio,DC=org

Domain-DC=ah-radio,DC=org

No current server

No current Naming Context

select operation target: List servers for domain in site

Found 2 server(s)

0-CN=Server2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC =test,DC=org

1-CN=ServerBack,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration, DC=test,DC=org

select operation target: select server 0

select operation target: quit

fsmo maintenance:Seize domain naming master

出现对话框,按“确定“

fsmo maintenance:Seize infrastructure master

出现对话框,按“确定“

fsmo maintenance:Seize PDC

出现对话框,按“确定“

fsmo maintenance:Seize RID master

出现对话框,按“确定“

fsmo maintenance:Seize schema master

出现对话框,按“确定“

fsmo maintenance:quit

ntdsutil: quit

这个时候我们的Server2已经获得了五种FSMO角色,剩下的只要把它设置为GC就成为主域控制器了。

2.3修复损坏的主域控制器Server1

更换了Server1的损坏部件,重新安装Windows2000Advance Server,执行Dcpromo,升级成域中的额外域控制器。

至此灾难恢复完成,但是我们还是希望Server1当但五种FSMO角色,于是重新执行ntdsutil.exe工具,进行Transfer操作(不是上面Server2所做的Seize操作)。

三、总结

在这样的单域多个域控制器的网络环境下,主域控制器的硬件损坏是很严重的事故。微软为我们提供了一些恢复的工具起到了关键的作用,能够挽回不必要的但是却是致命的损失故障的出现及恢复过程加深了用户对活动目录这个新技术的认识。

[注]本文采用的技术及解决方法来源于微软中国社区《多域控制器环境下Active

Directory灾难恢复》

另外文章作者黄义辉先生为我们提供了检测AD中五种FMSO角色的脚本文件代码,现摘录如下:

主域控挂掉后的方法

主域控挂掉后的方法.txt婚姻是键盘,太多秩序和规则;爱情是鼠标,一点就通。男人自比主机,内存最重要;女人好似显示器,一切都看得出来。Active Directory操作主机角色概述 环境分析 从AD中清除主域控制器https://www.wendangku.net/doc/9f16271254.html, 对象 在额外域控制器上通过ntdsutil.exe工具执行夺取五种FMSO操作 设置额外域控制器为GC(全局编录) 重新安装并恢复损坏主域控制器 附:用于检测AD中五种操作主机角色的脚本 ________________________________________ 一、Active Directory操作主机角色概述 Active Directory 定义了五种操作主机角色(又称FSMO): 架构主机 schema master、 域命名主机 domain naming master 相对标识号 (RID) 主机 RID master 主域控制器模拟器 (PDCE) 基础结构主机 infrastructure master 而每种操作主机角色负担不同的工作,具有不同的功能: 架构主机 具有架构主机角色的 DC 是可以更新目录架构的唯一 DC。这些架构更新会从架构主机复制到目录林中的所有其它域控制器中。架构主机是基于目录林的,整个目录林中只有一个架构主机。 域命名主机 具有域命名主机角色的 DC 是可以执行以下任务的唯一 DC: 向目录林中添加新域。 从目录林中删除现有的域。 添加或删除描述外部目录的交叉引用对象。 相对标识号 (RID) 主机 此操作主机负责向其它 DC 分配 RID 池。只有一个服务器执行此任务。在创建安全主体(例如用户、 组或计算机)时,需要将 RID 与域范围内的标识符相结合,以创建唯一的安全标识符 (SID)。每一个 Windows 2000 DC 都会收到用于创建对象的 RID 池(默认为 512)。RID 主机通过分配不同的池来确保这 些 ID 在每一个 DC 上都是唯一的。通过 RID 主机,还可以在同一目录林中的不同域之间移动所有对象。 域命名主机是基于目录林的,整个目录林中只有一个域命名主机。相对标识号(RID)主机是基于域的,目录林中的每个域都有自己的相对标识号(RID)主机 PDCE 主域控制器模拟器提供以下主要功能: 向后兼容低级客户端和服务器,允许 Windows NT4.0 备份域控制器 (BDC) 加入到新的Windows 2000 环境。本机 Windows 2000 环境将密码更改转发到 PDCE。每当 DC 验证密码失败后,它会与 PDCE 取得联系,以查看该密码是否可以在那里得到验证,也许其原因在于密码更改还没有被复制到验证 DC 中。

灾难恢复计划

灾难恢复计划 一、灾难的定义 灾难分为自然灾害和非自然灾害。 自然灾害是指由火灾、地震等引发的一系列灾害直接导致公司的业务中断、电力故障、网络故障等。 非自然灾害是指人为的造成的如服务器断电、软件错误、人为故意破坏、恶意代码、木马植入、恐怖袭击等。 二、灾难恢复项目小组的制定和职能 1.管理组:统筹规划,指挥各小组按照既定计划进行执行。 2.部门恢复组:负责制定各部门情况制定应急备案,确定各部门数据和财产的保护方式并执行保护,确定各部门数据的恢复方式并执行恢复。 3.计算机恢复组:负责对全公司范围内的计算机故障进行排除、恢复范围包括系统、必备办公软件。 4.损坏评估组:负责对公司损失的重要数据、财务进行总体评估。并针对相应损失的财产进行汇总并结合拥有的保险进行申报。 5.安全组:负责灾难发生后的人员、数据、财务的安全进行保护。并制定相应的安全策略。 6.设备支持组:负责对公司服务器、网络设备、交换机的故障进行排除,制定相应解决重建方案。 7、数据恢复组:负责对公司各平台数据进行恢复,并制定相应数据恢复方案。

8、市场和客户关系组:负责对外进行信息发布、制定相应应急措施应对客户疑问等。 各小组共同职能: a)负责计划的执行 b)与其它组之间进行信息交流,监督计划的测试和执行 c)所有或是某一个成员可能领导特定的组 d)协调恢复过程 e)评估灾难,执行恢复计划,联系组长 f)监控并记录恢复的过程 三、业务恢复流程 (一)自然灾害引起的灾难恢复流程 由自然灾害引起的灾难往往影响较大,可能会直接导致一些基础设施的无法使用,甚至会对导致人员减少。因此对于自然灾害引发的灾难恢复流程相对特殊且繁琐。 1.数据抢救 灾难发生时,需在保证人身安全的情况对公司的重要数据进行抢救,抢救的范围主要包括:记录公司重要信息的文件、资料,存储公司重要数据的磁带,存放重要数据的硬盘、服务器。此过程需由安全组进行统筹指挥,按照既定的计划执行,各组成员、公司员工必须服从安全组的统一调度和指挥。 2.损坏评估及启动应预案 灾难发生后各小组需根据情况汇报损失情况给损坏评估组,

升级新域控后,手动删除旧主域控服务器

添加新域控后,手动删除旧主域控制器 如何手动删除/清除遗留的DC?我有一个DC,由于硬件损坏导致系统无法正常使用,DC的名字为DC02。 我重新安装了一台新的DC,取名为DC03。 我的问题是: 1 当类似有DC损坏,我重新安装新的DC时,是否可以将新的DC取名为DC02,这样会有问题么? 2 如果向我上面那些安装新的DC03,原有的DC02的信息还在AD的数据库中,因为DC02已经无法降级,我该如何正确的将DC02从AD中清除掉 回答:根据您的描述,我了解到您想知道如何手动删除DC及清除AD中遗留信息。 根据我的经验,针对我们现在所遇到的情况,我建议我们可以如下操作。 1. 当我们把新服务器命名为DC02,则在提升域控操作之前,我们必须手动将AD中有关DC02的元数据清除干净。 2. 清除AD中DC02元数据的方法,我们可以参照 (KB216498)https://www.wendangku.net/doc/9f16271254.html,/kb/216498/zh-cn 1. 单击“开始”,指向“程序”,指向“附件”,然后单击“命令提示符”。 2. 在命令提示符处,键入 ntdsutil,然后按 Enter。 3. 键入 metadata cleanup,然后按 Enter。根据所给出的选项,管理员可以执行删除操作,但在实施删除之前还必须指定另外一些配置参数。

4. 键入 connections,然后按 Enter。此菜单用于连接将发生这些更改的具体服务器。如果当前登录的用户没有管理权限,可以在建立连接之前指定要使用的替代凭据。为此,请键入 set credsDomainNameUserNamePassword,然后按 Enter。如果密码为空,则键入 null 作为密码参数。 5. 键入 connect to server servername,然后按 Enter。然后出现一条确认消息,说明已成功建立该连接。如果出现错误,则确认连接中所用的域控制器是否可用,以及您提供的凭据对该服务器是否有管理权限。 6. 键入 quit,然后按 Enter。将出现“清除元数据”菜单。 7. 键入 select operation target,然后按 Enter。 8. 键入 list domains,然后按 Enter。将显示一个列出目录林中所有域的列表,每一个域都有一个关联的编号。 9. 键入 select domain number,然后按 Enter;其中 number 是与要删除的服务器所属的域相关联的编号。您选择的域将用于确定要删除的服务器是否为该域的最后一个域控制器。 10. 键入 list sites,然后按 Enter。将出现一个站点列表,其中每个站点都带有一个关联的编号。 11. 键入 select site number,然后按 Enter;其中 number 是与要删除的服务器所属站点相关联的编号。将出现一条确认消息,其中列出了所选的站点和域。 12. 键入 list servers in site,然后按 Enter。将显示一个列出站点中所有服务器的列表,每个服务器都有一个关联的编号。 13. 键入 select server number,其中 number 是与要删除的服务器关联的编号。将出现一条确认消息,其中会列出所选的服务器、该服务器的域名系统 (DNS) 主机名以及要删除

重要信息系统灾难恢复指南-2007年版

重要信息系统灾难恢复指南 作者:国务院信息化办公室 引言 灾难恢复是确保信息和信息系统安全的一项重要措施。遵从重要信息系统灾难恢复指南的要求,是做好重要信息系统灾难恢复工作的基础。 本指南用于规范和指导重要信息系统的使用和管理单位对信息系统灾难恢复的规划和准备工作。本指南主要从灾难恢复规划的管理、灾难恢复的需求分析、灾难恢复等级的确定、灾难恢复等级的实现、灾难恢复预案的制订、落实和管理等方面,对灾难恢复的规划和准备活动的规范化要求进行全面描述。本指南还以规范性附录的形式对灾难恢复的等级划分进行了描述,并以资料性附录的形式对灾难恢复预案的框架进行了说明。 1-1 1 范围 本指南规定了对重要信息系统的灾难恢复应遵循的基本要求。 本指南适用于指导重要信息系统的使用和管理单位(以下简称“单位”)进行灾难恢复的规划和准备工作,对重要信息系统灾难恢复规划项目的审批和监督管理也可参照使用。 2 规范性引用文件 下列文件中的条款通过本指南的引用而成为本指南的条款。凡是注日期的引用文件,其随后所有的修改单(不包含勘误的内容)或修订版均不适用于本指南,然而,鼓励根据本指南达成协议的各方研究是否可适用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本指南。GB/T 5271.1—2000 信息技术词汇第1 部分:基本术语 GB/T 5271.9—2000 信息技术词汇第9 部分数据通信 GB/T 5271.12—2000 信息技术词汇第12 部分外围设备 GB/T 5271.20—94 信息技术词汇20 部分系统开发 GB/T 2887-2000 电子计算机场地通用规范 3 术语和定义 GB/T 5271.1—2000 第1 部分、GB/T 5271.9—2000 第9 部分、GB/T 5271.12—2000 第12 部分和GB/T 5271.20—94 第20 部分确立的术语和定义,以及下列术语和定义适用于本指南。 3.1灾难disaster 由于人为或自然的原因,造成信息系统运行严重故障或瘫痪,使信息系统支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件,通常导致信息系统需要切换到备用场地运行。 3.2灾难恢复disaster recovery 将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难

灾后的恢复计划

灾后的恢复计划 1、0生产厂房经修复后,有资质的建筑结构监测部门鉴定达到安全使用标准,取得合格的鉴定报告。 2、0生产设备、设施找相关行业部门鉴定和修复后,经地方安监局鉴定达到国家安全生产标准。 3、0企业环保设施经修复后须由环保局进行验收,取得合格的验收报告方可投入生产。 4、0配电设备、设施经抢建修复,具备安全通电条件,并经供电单位验收合格方可进行使用。具备上述条件以后,由企业向供电局上报生产用电计划。未经供电局批准同意的用电企业,各供电企业不能擅自提供生产用电给工厂。 4、1 准备活动 4、1、1 成立紧急事故反应小组(ERT)/灾难恢复小组为准备一份成功的灾难恢复计划,应成立一个小组。在完成计划之后,他们必须至少每年一次或在发生灾难时召开会议。成员将包括ERT加上MIS、生产、物料、设备、环境/健康/安全、保安、销售、工程和品质部门的人员。 4、、1、2 生产现场资源的确认应制定一份重要设备和资源清单。如果工厂被部分或完全破坏,这份清单将有助于说明哪些需迅速替补。清单应包含人员、文件、产品和原材料等的说明,它可能从现时文件中汇编出来。

4、、1、3 影响评估对上述关键类资源可能出现的灾难场景进行评估,评估可能会出现什么情况。这有助于确定需在何处加强准备。评估可以不同的形式进行。 4、1、4 影响最小化计划被确定为“关键”而且被影响或破坏可能性较大的资源准备一份影响最小化计划。例如:可包括更多的培训,分散在其他地方的备份文件和设备,一些化学品和废物周围的双重或三重保护,更新ER计划,防震装置和额外的火灾抑制系统(喷洒装置、软管盘、灭火器)。 4、1、5 恢复计划如果发生严重灾害,某些影响也无法减小或避免。在这些情况下,公司所能做的就只有准备一些恢复计划,并挑出最好的部分。 4、1、6 电话号码和联系人在灾难恢复计划中列出比急救计划中更多的紧急联系号码。紧急联系电话号码应记录在灾难恢复计划中,除ER计划中已确定的,还应包括下列:组长、主管、经理、高层管理、老板 4、1、7 日常检查灾难恢复过程中公司的状况、资源和供给每天都在变化。因而应经常检查公司资源,灾难恢复供给以及计划。随着资源发生变化,相应在的灾难恢复计划也应改变。 4、1、8 灾难恢复指挥部应设立一个场外灾难恢复指挥部。它可位于公司其他地方,只要离灾难发生地无危害的距离。 4、1、9 预防性保养如果生产环境的设备保养得好,可能使它们安全通过灾难,并对生产和环境造成较小影响。

如何将备用的域控制器升级到主域控制器111

如前面一片文章所提到的。比较麻烦的是,Exchange 2003的邮件服务器是安装在主域控制器上的,所以,主域控制器也被干掉了。 型号,做文件服务器的那台服务器也是域控制器,就要将这台文件服务器,升级到主域控制器了。 如果你没有执行过这样的动作,会觉得这是个很麻烦的事情。当我们操作过之后,你就会发现,其实这个不难。 首先,我们执行【netdom query fsmo】命令,来看一下目前的主域控制器是哪台。 然后依次执行下面的命令 ntdsutil roles connections connect to server https://www.wendangku.net/doc/9f16271254.html, 下面就开始夺取主域控制器的命令了 seize domain naming master seize infrastructure master seize pdc seize rid master seize schema master slect operation target q命令式退出命令。 这样,我们这台域控制器,就成为了主域了。 最后,我们还要将这台服务器成为全局编目服务器。方法如下: 管理工具——Active Directory站和服务——站点——Default-First-Site-Name——服务器——域控制器——NTDS设置——全局编目,把空格勾上就好 本文转自☆★黑白前线★☆- https://www.wendangku.net/doc/9f16271254.html, 转载请注明出处,侵权必究! 原文链接:https://www.wendangku.net/doc/9f16271254.html,/a/special/qyaq/server/2010/0429/3595.html 将额外控制器升级为主域控制器[原]

应急与灾难恢复的使命及对策(正式)

编订:__________________ 审核:__________________ 单位:__________________ 应急与灾难恢复的使命及 对策(正式) Deploy The Objectives, Requirements And Methods To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-3175-75 应急与灾难恢复的使命及对策(正 式) 使用备注:本文档可用在日常工作场景,通过对目的、要求、方式、方法、进度等进行具体的部署,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 企业在突发灾难性事件之时,灾难恢复是企业保障业务连续性的最后一道防线。“灾备系统七要素”是根据我国国情所做的细化,具有更强的可操作性。 业务连续性现已成为企业生存和发展的生命线,也是企业创造利润、保障信誉、承担社会责任的一个前提。由于信息化的发展,它在促进企业发展的同时也给企业带来了一定的风险,因此探究信息系统的业务连续性保障问题成为一个重要课题。 在企业业务连续性保障中,涉及到对企业的生产、协作、管理、营销等各环节。业务持续管理(BCM)是从全局,体系化、系统化、规范化的一套管理思想。 而企业在突发灾难性事件之时,灾难恢复是企业保障业务连续性的最后一道防线。经历过“911”事件

windowsserver2012服务器建立域控详细过程_图文.

Active Directory概述: 使用 Active Directory(R 域服务 (AD DS 服务器角色,可以创建用于用户和资源管理的可伸缩、安全及可管理的基础机构,并可以提供对启用目录的应用程序(如 Microsoft(R Exchange Server)的支持。 AD DS 提供了一个分布式数据库,该数据库可以存储和管理有关网络资源的信息,以及启用了目录的应用程序中特定于应用程序的数据。运行 AD DS 的服务器称为域控制器。管理员可以使用 AD DS 将网络元素(如用户、计算机和其他设备)整理到层次内嵌结构。内嵌层次结构包括 Active Directory 林、林中的域以及每个域中的组织单位 (OU。 1、使用本地管理员登录。 2、修改计算机名为“DC” 3、更改计算机名后,需要重新启动服务器。

4、设置服务器固定IP。 5、通过服务器管理器中添加角色,进行域服务角色安装。(注windows server 2012中已不能使用dcpromo 进入域安装向导) 6、默认选择“下一步”。

7、选择“基于角色或基于功能的安装”。下一步。 8、选择本地服务器“DC”。下一步。 9、选择“Active Directory域服务。

10、默认选项。下一步。 11、默认选项。下一步。

12、选择“如果需要,自动重新启动目标服务器”。按“安装”。(备注:指定备用源路径,指向windows server 2012安装盘) 13、安装完成。按“关闭”。 14、选择服务器任务详细信息,选择“部署后配置”按:将此服务器提升为域控制器。

计算机系统灾难恢复计划

嘉兴冠誉时装有限公司 计算机系统灾难恢复计划 一、灾难的定义 灾难分为自然灾害和非自然灾害。 自然灾害是指由火灾、地震等引发的一系列灾害直接导致公司的业务中断、电力故障、网络故障等。 非自然灾害是指人为的造成的如服务器断电、软件错误、人为故意破坏、恶意代码、木马植入、恐怖袭击等。 二、灾难恢复项目小组的制定和职能 1.管理组:统筹规划,指挥各小组按照既定计划进行执行。 2.部门恢复组:负责制定各部门情况制定应急备案,确定各部门数据和财产的保护方式并执行保护,确定各部门数据的恢复方式并执行恢复。 3.计算机恢复组:负责对全公司范围内的计算机故障进行排除、恢复范围包括系统、必备办公软件。 4.损坏评估组:负责对公司损失的重要数据、财务进行总体评估。并针对相应损失的财产进行汇总并结合拥有的保险进行申报。 5.安全组:负责灾难发生后的人员、数据、财务的安全进行保护。并制定相应的安全策略。 6.设备支持组:负责对公司服务器、网络设备、交换机的故障进行排除,制定相应解决重建方案。 7、数据恢复组:负责对公司各平台数据进行恢复,并制定相应数据恢复方案。 8、市场和客户关系组:负责对外进行信息发布、制定相应应急措施应对客户疑问等。 各小组共同职能: a)负责计划的执行 b)与其它组之间进行信息交流,监督计划的测试和执行 c)所有或是某一个成员可能领导特定的组 d)协调恢复过程 e)评估灾难,执行恢复计划,联系组长 f)监控并记录恢复的过程 三、业务恢复流程 (一)自然灾害引起的灾难恢复流程 由自然灾害引起的灾难往往影响较大,可能会直接导致一些基础设施的无法使用,甚至会对导致人员减少。因此对于自然灾害引发的灾难恢复流程相对特殊且繁琐。 1.数据抢救 灾难发生时,需在保证人身安全的情况对公司的重要数据进行抢救,抢救的范围主要包括:记录公司重要信息的文件、资料,存储公司重要数据的磁带,存放重要数据的硬盘、服务器。此过程需由安全组进行统筹指挥,按照既定的计划执行,各组成员、公司员工必须服从安全组的统一调度和指挥。 2.损坏评估及启动应预案 灾难发生后各小组需根据情况汇报损失情况给损坏评估组,损坏评估组根据汇总信息进行消息告知披露。披露损坏信息包括: a)公司重要生产、监视测量、办公设备

灾难恢复计划

灾难恢复计划 编制: 批准: 版本: 日期:2010年12月

版本历史记录............................................................. 错误!未定义书签。1.简介.................................................................. 错误!未定义书签。 计划的使用........................................................... 错误!未定义书签。 灾难定义............................................................. 错误!未定义书签。 概述................................................................ 错误!未定义书签。 原则................................................................ 错误!未定义书签。2.恢复策略.............................................................. 错误!未定义书签。 自然灾难(包括:火、地震等等)...................................... 错误!未定义书签。 硬件故障............................................................ 错误!未定义书签。 软件故障............................................................ 错误!未定义书签。 病毒................................................................ 错误!未定义书签。3.职责.................................................................. 错误!未定义书签。 灾难恢复小组成员.................................................... 错误!未定义书签。 公司员工在灾难恢复时的职责........................................... 错误!未定义书签。4.信息系统详细内容及设备列表............................................ 错误!未定义书签。 网关、防火墙服务器................................................... 错误!未定义书签。 域服务系统........................................................... 错误!未定义书签。 文件服务器系统....................................................... 错误!未定义书签。 4.邮件、防病毒系统................................................... 错误!未定义书签。 5. QAD linux 系统.................................................... 错误!未定义书签。 6 QAD windows 系统................................................... 错误!未定义书签。 7备份系统........................................................... 错误!未定义书签。 网络服务设备列表..................................................... 错误!未定义书签。5.备份.................................................................. 错误!未定义书签。 系统配置备份......................................................... 错误!未定义书签。 数据资料备份......................................................... 错误!未定义书签。 备份步骤............................................................. 错误!未定义书签。6.灾难恢复内容及顺序.................................................... 错误!未定义书签。 主要恢复内容......................................................... 错误!未定义书签。 主要软件及系统恢复步骤.............................................. 错误!未定义书签。 恢复备份数据的条件:................................................. 错误!未定义书签。 恢复时间及顺序....................................................... 错误!未定义书签。7.主要硬件及软件供应商联系方式.......................................... 错误!未定义书签。8.风险分析.............................................................. 错误!未定义书签。 风险等级:........................................................... 错误!未定义书签。 风险分析列表:....................................................... 错误!未定义书签。 风险评价............................................................. 错误!未定义书签。 降低风险的发生....................................................... 错误!未定义书签。9.培训.................................................................. 错误!未定义书签。

系统灾难恢复计划

一、目的 建立一个可行的灾难恢复计划,在发生重大事件时启动该该灾难恢复计划使经济损失降到最低,对关键人员进行培训,随时准备应对灾难,执行有效的恢复动作,恢复关键业务操作。 二、范围 本计划适用于华为RTC业务 三、程序 3.1 IT 关键接入点 3.1.1 计算机基本系统 ?工厂基本数据信息 ?每日做本地备份 ?一个小型PC平台服务器 ?数据库可以加载到不同的PC系统并持续运行 ?在杭州东信放置一个备份服务器 3.1.2 Email 公司总部有专用的邮箱服务器提供给员工与客户、员工和供应商通信 ?可通过本地ISP 3.2任务和职责

3.2.1灾难声明 以下人员是由公司授权认定,可声明公司灾难。 授权人员名单 3.2.2 华为客户联系人 3.2.3 灾难沟通流程 灾难事件发生时,将会公布以下时间表: ?在发布紧急声明时,所有受影响客户将会被通知,并立刻给出一个有效的影响评价。?所有受影响的客户在1小时内通知到位(或更快,依事件而定) ?和每个客户的沟通根据他们选择的形式(例如,座机,手机,Email) 3.2.4 各业务持续性团队 3.3恢复程序 业务持续性/恢复行动:客户记录

恢复行动:方法检索试验程序和服务手册 第二设施联系人 3.4:测试程序 :3.4.1 引言 定期测试很重要,因为它证实了备份和恢复程序的有效性。预期的系统和网络环境会改变。 3.4.2 测试方法 ?测试恢复必须成功地完成与硬件,系统,网络,应用程序,数据恢复和应用程序的功能验证的业务或应用支持区域内的恢复时间框架中对业务影响评估过程的定义。测试失败必须重新测试,对于区域业务在一个时间范围内成功完成是令人愉快的。当一个系统、应用程序或网络经历了一个高程度的变换,频繁测试将被考虑。 ?测试事件日志必须包含时间框架,遇到的问题和改进建议。该日志应该扩展开,对事件回顾并用于问题的跟踪和解决。

如何降域(主域控挂掉后的方法)

Active Directory操作主机角色概述 环境分析 从AD中清除主域控制器https://www.wendangku.net/doc/9f16271254.html, 对象 在额外域控制器上通过ntdsutil.exe工具执行夺取五种FMSO操作 设置额外域控制器为GC(全局编录) 重新安装并恢复损坏主域控制器 附:用于检测AD中五种操作主机角色的脚本 ________________________________________ 一、Active Directory操作主机角色概述 Active Directory 定义了五种操作主机角色(又称FSMO): 架构主机 schema master、 域命名主机 domain naming master 相对标识号 (RID) 主机 RID master 主域控制器模拟器 (PDCE) 基础结构主机 infrastructure master 而每种操作主机角色负担不同的工作,具有不同的功能: 架构主机 具有架构主机角色的 DC 是可以更新目录架构的唯一 DC。这些架构更新会从架构主机复制到目录林中的所有其它域控制器中。架构主机是基于目录林的,整个目录林中只有一个架构主机。 域命名主机 具有域命名主机角色的 DC 是可以执行以下任务的唯一 DC: 向目录林中添加新域。 从目录林中删除现有的域。 添加或删除描述外部目录的交叉引用对象。 相对标识号 (RID) 主机

此操作主机负责向其它 DC 分配 RID 池。只有一个服务器执行此任务。在创建安全主体(例如用户、 组或计算机)时,需要将 RID 与域范围内的标识符相结合,以创建唯一的安全标识符 (SID)。每一 个 Windows 2000 DC 都会收到用于创建对象的 RID 池(默认为 512)。RID 主机通过分配不同的池来 确保这 些 ID 在每一个 DC 上都是唯一的。通过 RID 主机,还可以在同一目录林中的不同域之间移动所有 对象。 域命名主机是基于目录林的,整个目录林中只有一个域命名主机。相对标识号(RID)主机是基于域的,目录林中的每个域都有自己的相对标识号(RID)主机 PDCE 主域控制器模拟器提供以下主要功能: 向后兼容低级客户端和服务器,允许 Windows NT4.0 备份域控制器 (BDC) 加入到新的 Windows 2000 环境。本机 Windows 2000 环境将密码更改转发到 PDCE。每当 DC 验证密码失败后,它会与PDCE 取得联系,以查看该密码是否可以在那里得到验证,也许其原因在于密码更改还没有被复制 到验证 DC 中。 时间同步—目录林中各个域的 PDCE 都会与目录林的根域中的 PDCE 进行同步。 PDCE是基于域的,目录林中的每个域都有自己的PDCE。 基础结构主机 基础结构主机确保所有域间操作对象的一致性。当引用另一个域中的对象时,此引用包含该对象 的 全局唯一标识符 (GUID)、安全标识符 (SID) 和可分辨的名称 (DN)。如果被引用的对象移动,则在域中担 当结构主机角色的 DC 会负责更新该域中跨域对象引用中的 SID 和 DN。 基础结构主机是基于域的,目录林中的每个域都有自己的基础结构主机 默认,这五种FMSO存在于目录林根域的第一台DC(主域控制器)上,而子域中的相对标识号(RID) 主机、PDCE 、基础结构主机存在于子域中的第一台DC。 ________________________________________ 二、环境分析

应急与灾难恢复的使命及对策参考文本

应急与灾难恢复的使命及对策参考文本 In The Actual Work Production Management, In Order To Ensure The Smooth Progress Of The Process, And Consider The Relationship Between Each Link, The Specific Requirements Of Each Link To Achieve Risk Control And Planning 某某管理中心 XX年XX月

应急与灾难恢复的使命及对策参考文本使用指引:此安全管理资料应用在实际工作生产管理中为了保障过程顺利推进,同时考虑各个环节之间的关系,每个环节实现的具体要求而进行的风险控制与规划,并将危害降低到最小,文档经过下载可进行自定义修改,请根据实际需求进行调整与使用。 企业在突发灾难性事件之时,灾难恢复是企业保障业 务连续性的最后一道防线。“灾备系统七要素”是根据我 国国情所做的细化,具有更强的可操作性。 业务连续性现已成为企业生存和发展的生命线,也是 企业创造利润、保障信誉、承担社会责任的一个前提。由 于信息化的发展,它在促进企业发展的同时也给企业带来 了一定的风险,因此探究信息系统的业务连续性保障问题 成为一个重要课题。 在企业业务连续性保障中,涉及到对企业的生产、协 作、管理、营销等各环节。业务持续管理(BCM)是从全 局,体系化、系统化、规范化的一套管理思想。 而企业在突发灾难性事件之时,灾难恢复是企业保障

业务连续性的最后一道防线。经历过“911”事件之后,双塔楼中的1200家公司中,有灾难恢复的企业400家基本上能存活下来,而没有灾难恢复计划(DRP)则面临灭顶之灾。这说明了灾难恢复保障的重要性。根据某战略公司的研究,国际重要信息系统停机可以造成每小时2.8-650万元的损失,国际上知名的网上书店“亚马逊”若停机一小时,就将损失56万美元。 我国在20xx年,由国家信息化领导小组发布了《关于加强信息安全保障工作的意见》。 20xx年发布的《关于做好国家重要信息系统灾难备份的通知》等重要文件都进一步将有关战略进行了细化,并明确了金融、电信、证券、保险、民航、铁路、税收、海关等八大部门和广电网、电信网、互联网三大信息基础设施等,都要做好灾难恢复的需求分析工作和加速推进灾难恢复基础设施的建立。

主域控制器损坏后,额外域控制器强占 FSMO 测试过程和结果.

主域控制器损坏后,额外域控制器强占FSMO 测试过程和结果.. ..关于AD灾难恢复,最终测试.. 关于AD灾难恢复有很多非常好技术文章可以参考,在狗狗搜索NNN编,但为何还是要写这篇呢,‘听不如看,看不如做,做不如写’嘿嘿,反正写写没多难,最紧要入脑袋!! 其实关于AD灾难恢复,对于(多元化发展)技术员来说,太深入了解没啥用处,最主要明白解决问题要用到那些知识就OK了~~ 本贴说明: ....针对主域损坏,必须以最快速度解决;其它内容不是本帖考虑重点,如:Exchange、ISA、已经部署于主域上服务器软件...等!! AD、DC说明: .域名:https://www.wendangku.net/doc/9f16271254.html, ..主域:DC-ISA-NLB-1 ..副域:DC-ISA-NLB-2 .系统:2003企业版 故障情况:(真实环境跑完全过程..) ..主域崩溃,副域无法正常工作,如: ....无法浏览https://www.wendangku.net/doc/9f16271254.html, 中 Active Directory用户和计算机,提示无法连接错误; ....AD管理项目均报错,组策略.....等; ....域用户无法登录; 解决方法:(以上是在副域上操作) ..任务要求:最快速度解决故障,令副域正常工作,使域用户可以登录; ..使用命令:ntdsutil.....AD工具 ..过程:(大概6-8分钟) C:\Documents and Settings\Administrator.LH>ntdsutil ntdsutil: metadata cleanup metadata cleanup: connections server connections: connect to server dc-isa-nlb-2 绑定到 dc-isa-nlb-2 ... 用本登录的用户的凭证连接 dc-isa-nlb-2。 server connections: q metadata cleanup: q ntdsutil: roles fsmo maintenance:Seize domain naming master ‘点OK’ fsmo maintenance:Seize infrastructure master ‘点OK’ fsmo maintenance:Seize PDC ‘点OK’ fsmo maintenance:Seize RID master ‘点O K’ fsmo maintenance:Seize schema master ‘点OK’ ‘关闭CMD窗口’...~~ 以上操作,快得话(三分钟)就完成了,然后回到系统内,你会发现能打开AD相关内容了,那就进行余下结尾操作吧: ..1.打开‘Active Directory用户和计算机’-‘Domain Controllers’; .....选中‘DC-ISA-NLB-1’然后按删除,对话框‘选择第三项’; ..2.打开‘管理站点和服务’-‘Site’-‘Default-First-Site-Name’-‘Servers’ .....1.点击‘DC-ISA-NLB-1’; ...........a.选中分支‘NTDS Settings’; ...........b.点击‘删除’,对话框‘选择第三项’; .....2.点击‘DC-ISA-NLB-1’然后按删除,对话框选择‘第三项’; .....3.点击‘DC-ISA-NLB-2’ ...........a.选中分支‘NTDS Settings’ ...........b.点击右键选择‘属性’,全局编录前打上勾; 完工....以上搞点后,余下就可以慢慢修复你的主域了。

1-业务持续计划清单和灾难恢复计划清单

XXXX有限公司 文件編號: OP-25 發行版次: 1 共 8 頁第 1 頁題目:业务持续计划和灾难恢复计划 __________________________________________________________________________________ 文件編號:OP-25 發行版次: 1 生效日期:2012年12月1日 總頁數: 3 (包括本頁) 制定:_____________________ 日期:_____________________ (程序負責人) 確認:_____________________ 日期:_____________________ (管理者代表) 審批:_____________________ 日期:_____________________ (總經理) 印有受控文件章為受控文件, 請參閱受控版本文件。 受控印章

XXXX有限公司文件編號:OP-25 發行版次: 1 共 8 頁第 2 頁 1. 目的: 为保障在紧急状况下客户的生产供应不受影响,我们编制了这份《业务持续计划和灾难恢复计划》,目的在于对公司内可能发生的、影响生产的自然灾害及其他人力不可抗力因素,如火灾、断水、断电、台风、劳动力缺失、关键性设备实效等影响,制定应急及补救措施,维护生产活动的正常进行,保证客户产品的供应。 此程序适用于公司所有部门。 2. 定义: 2.1“自然灾害”是指在自然界发生的、具有一定破坏性的异常现象。自然灾害通 常以洪水、干旱、地震、台风等形式出现。 2.2“不可抗力事件”是指由自然或社会原因所造成的不可预见、无法避及控制的 客观事件。 3. 应急小组 3.1组织架构图

多域控制器环境下A D灾难恢复

多域控制器环境下Active Directory灾难恢复 -------------------------------------------------------------------------------- 摘要 本文讲述了在多域控制器环境下,主域控制器由于硬件故障突然损坏,而又事先又没有做好备份,如何使额外域控制器接替它的工作,使Active Directory正常运行,并在硬件修理好之后,如何使损坏的主域控制器恢复。 -------------------------------------------------------------------------------- 目录 Active Directory操作主机角色概述 环境分析 从AD中清除主域控制器https://www.wendangku.net/doc/9f16271254.html, 对象 在额外域控制器上通过ntdsutil.exe工具执行夺取五种FMSO操作 设置额外域控制器为GC(全局编录) 重新安装并恢复损坏主域控制器 附:用于检测AD中五种操作主机角色的脚本 参考信息 作者介绍 -------------------------------------------------------------------------------- 一、Active Directory操作主机角色概述 Active Directory 定义了五种操作主机角色(又称FSMO): 架构主机schema master、 域命名主机domain naming master 相对标识号(RID) 主机RID master 主域控制器模拟器(PDCE) 基础结构主机infrastructure master 而每种操作主机角色负担不同的工作,具有不同的功能: 架构主机 具有架构主机角色的DC 是可以更新目录架构的唯一DC。这些架构更新会从架构主机复制到目录林中的所有其它域控制器中。架构主机是基于目录林的,整个目录林中只有一个架构主机。 域命名主机 具有域命名主机角色的DC 是可以执行以下任务的唯一DC: 向目录林中添加新域。 从目录林中删除现有的域。 添加或删除描述外部目录的交叉引用对象。 相对标识号(RID) 主机 此操作主机负责向其它DC 分配RID 池。只有一个服务器执行此任务。在创建安全主体(例如用户、

相关文档
相关文档 最新文档