Confiance forestière sur le même sous-réseau pour migrer les users

Je me request si quelqu'un pourrait vous conseiller sur quelque chose. J'ai un domaine qui doit être mis au point avec désespoir. En règle générale, on appendait un nouveau DC avec un niveau fonctionnel réduit au domaine, transférerait des rôles, supprime le DC ancien, augmente le niveau fonctionnel et se réalise, mais je suis laissé dans une situation où je ne peux pas adprep ou forestprep le domaine existant le controller en raison d'une mauvaise gestion des âges et un mauvais entretien laissant objects cassés / intouchables dans la MA. J'ai essayé chaque solution que je pouvais find, même le recours à essayer de modifier manuellement la hive AD. Certes, cela est sans doute que mon prédécesseur, il a éclaté en premier lieu: /

Mon option alternative est maintenant de créer un nouveau domaine, car nous avons un petit environnement. Ce que j'aimerais faire, c'est créer une confiance entre l'ancienne forêt et la nouvelle forêt (2003 R2 et 2012 R2) et utiliser ADMT pour migrer / copyr les users avec leur sIDHistory vers le nouveau domaine dans la nouvelle forêt afin que chacun puisse conserver son existence profils.

Le problème que je ne peux pas sembler escalader est de savoir comment établir la confiance entre les deux forêts sans avoir des réseaux distincts. La nouvelle DC peut voir l'autre forêt pour y faire confiance, mais l'ancien DC ne peut pas voir la nouvelle forêt pour échanger la relation de confiance. Cela peut être évident pour une personne habituée à gérer les fusions d'entresockets plutôt qu'à la gestion des infrastructures existantes. J'ai l'printing que cela concerne les services annoncés / DNS, mais je ne suis probablement pas correct et je me trouve sur une tangente qui poursuit des solutions peu liées.

J'ai également joué avec l'idée de convertir les profils de domaine de chacun en profils locaux, de les join dans le nouveau domaine et de convertir leurs profils en profils de domaine. Est-ce que cela présenterait en fait la même exigence des counts d'users sur le nouveau domaine nécessitant le sIDHistory?

Merci d'avance pour tout conseil.

2 Solutions collect form web for “Confiance forestière sur le même sous-réseau pour migrer les users”

Il existe 2 possibilités, des problèmes DNS ou des problèmes de pare-feu. Essayez de changer le pare-feu du domaine sur le nouveau DC. Si cela ne fonctionne pas assurez-vous que la nouvelle forêt résout correctement de l'ancien émulateur PDC.

AD Trusts n'a aucune relation directe avec les réseaux ou les sous-réseaux. Votre problème est plus que probable en raison du manque de Forwarding Conditionnel ou de Stub Zones d'un côté de la Fiducie proposée. Dans chaque domaine, vous devez configurer les Forwarding Conditional ou Stub Zones) pour l'autre domaine qui dirige les requêtes DNS de ce domaine vers les servers DNS de ce domaine. Cela ressemble à vous qui manquent d'un côté.

Pour clarifier quelques éléments que vous avez faits:

add a new DC with a reduced functional level to the domain – Les controllers de domaine n'ont pas eux-mêmes de niveaux fonctionnels. Il existe un DFL (Domain Functional Level) et un FFL (Forest Functional Level), mais les controllers de domaine n'ont pas de niveaux fonctionnels.

I have sortinged every fix I could find even resorting to trying to make manual changes to the AD hive AD – AD n'est pas appelé une hive. Les gens ne sauront pas de quoi vous parlez si vous vous référez comme une hive. Active Directory est une database composée de plusieurs partitions.

  • Windows 7 versus 8 Access CNAME'd Partager
  • Quelles règles de pare-feu pour le service de collecte d'audit dans SCOM 2012
  • MSTSC: zones noires sur le Bureau à distance
  • Comment réparer les problèmes avec les strings de certificates LetsEncrypt sur Windows Server?
  • Activer un server de licences de bureau à distance sans interface graphique
  • Serveur Windows 2012 sans assistance avec les mises à jour WSUS et les stratégies de groupe locales
  • Redémarrage programmé d'un service avec powerhshell en tant que count de service non-administratif
  • Problèmes liés à la dégradation d'un DC, des rests de SBS2011 DC échoués dans le directory
  • HP DL385 G7, lecteur HP LTO 6 + controller P431 + 2012R2?
  • Les services en nuage ne peuvent être atteints par une infrastructure client complexe
  • AADSTS90019 lors de la tentative d'logging automatique Azure AD du périphérique Windows 10 connecté au domaine
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.