Generelle Kommandos und Notizen zum Umgang mit Domain Controllern. Wird evtl. irgendwann zu einzelnen Artikeln umgemünzt

Migration SBS2011 zu Server 2016

CA Backup und Restore

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ee126140(v=ws.10)?redirectedfrom=MSDN

Installation Remote Desktop Services

Lizenzverwaltung

Produktaktivierung

c:\windows\system32\slmgr.vbs /ipk <product_key>

Lizenzinformationen abfragen

c:\windows\system32\slmgr.vbs /dlv

https://docs.microsoft.com/de-de/windows-server/get-started/activation-slmgr-vbs-options

Schritte zum Hinzufügen eines 2. Domaincontrollers

  • Backup alter Domain Controller
  • Server installieren
  • Netzwerk konfigurieren, DNS zeigt auf alten DNS Server
  • Rollen zuweisen
  • Server im AD registrieren (Install-ADDSDomainController)
  • Netzwerk konfigurieren, DNS zeigt auf eigene IP

System State Backup

wbadmin start systemstatebackup –backuptarget:f:

Diagnose Domain Controller

dcdiag /e /v /f:dcdiag.log /c
notepad dcdiag.log

FSMO Rollen anzeigen

netdom query fsmo

Forest und Domainenebene über Powershell ausgeben

import-module activedirectory 
(get-adforest).forestMode 
(get-addomain).domainMode

FRS nach DFSR umwandeln (Server vorher sichern)

dfsrmig /getglobalstate
dfsrmig /setglobalstate 1
dfsrmig /getglobalstate
dfsrmig /setglobalstate 2
dfsrmig /getmigrationstate
dfsrmig /setglobalstate 3

Domain Controller Rollen und Features installieren

Installiert folgende Rollen:

  • Active Directory-Domänendienste
  • DHCP-Server
  • DNS-Server
Add-WindowsFeature AD-Domain-Services,DHCP,DNS,FS-DFS-NameSpace,FS-DFS-Replication -includeAllSubFeature -IncludeManagementTools

Server im AD registrieren

$currentDomain = Read-Host -Prompt "Enter your internal domain name:" 

$cred = Get-Credential -Message "Enter Domain Administrator Credentials" 

Install-ADDSDomainController -NoGlobalCatalog:$false -CreateDnsDelegation:$false -CriticalReplicationOnly:$false -DatabasePath "C:\Windows\NTDS" -DomainName $currentDomain -InstallDns:$true -LogPath "C:\Windows\NTDS" -NoRebootOnCompletion:$true -SysvolPath "C:\Windows\SYSVOL" -credential $cred -Force:$true -Confirm:$false -SafeModeAdministratorPassword (ConvertTo-SecureString 'ntADRSM0deP@ssword!!' -AsPlainText -Force)

Warnungen über Delegationen können ignoriert werden. Danach ist der Server Domänenmitglied und man kann sich als Domainadmin anmelden.

FSMO Rollen übertragen

Auf dem neuen DC, der die FSMO Rollen erhalten soll: Powershell als Administrator starten und folgendes Kommando ausführen:

Move-ADDirectoryServerOperationMasterRole -Identity $env:ComputerName -OperationMasterRole 0,1,2,3,4 -confirm:$false 

netdom query fsmo

Global Catalogs auflisten

Get-ADDomainController -Filter { isGlobalCatalog -eq $true } | select Hostname

Get-ADForest | select globalcatalogs

nslookup gc._msdcs.domain.com