Set-Mailbox Support –ForwardingSmtpAddress $null
Support = The mailbox that will no longer forwarding
Set-Mailbox Support –ForwardingSmtpAddress $null
Support = The mailbox that will no longer forwarding
1° baixar a ferramente PSEXE
http://technet.microsoft.com/en-us/sysinternals/bb897553.aspx
2° Criar uma pasta em compartilhada em um servidor, ex: \\server-it\LOGS
3º criar a seguinte .BAT
@echo %username% – %computername% – %logonserver% >> \\server-it\LOGS\logs.txt
@echo #################################### >> \\server-it\LOGS\logs.txt
4º Salvar a .BAT na mesma pastas compartilhada
5º Executar o seguinte comando em prompt como administrador, exemplo em uma rede com dominio LYNC e user administrador admin
psexec \\WS-1098 –u LYNC\admin CMD /C \\server-it\LOGS\connect.bat
6º o Resultado do log no .txt
amartines – SMIPSEX13 – \\SMIPS-SVR-TO-LYNC
####################################
Connect powershell (Exchange Online)
Set-CasMailbox –Identity “[email protected]” –OWAEnable $False (enter)
Set-Mailbox Support –ForwardingSmtpAddress $null
Support = The mailbox that will no longer forwarding
Hoje me deparei com o seguinte cenário utilizando Sonicwall e publicação de servidores WEB.
Nosso bloco principal de endereçamentos IPV4 públicos abacaram, solicitamos outro bloco junto a operadora que nos forneceu prontamente.
Chegou a primeira solicitação de publicação de um novo site, criei as regras de NAT de forma natural, porém assim que era criado o site funcionava, porém depois de alguns instantes parava de funcionar, isso me deixou intrigado, comecei fazer troubleshoot, mas realmente estava sem saber o que fazer, pois em outra empresa tinha o mesmo cenario e funcionava.
Cenario “Topologia”
Já sem saber o que fazer fui almoçar, e no almoço pensando e pensado, veio a idéia de adicionar um segundo IP na interface WAN do Sonicwall, mas no Sonicwall não existe esta opção como em outros Firewalls (ASA, Fortinet).
Mas ai na procura para solução do problemas localizei um artigo da própria Sonicwall descrevendo meu cenário.
Vamos as configurações:
1º Passo
Criar STATIC ARP para o novo endereçamento IP forneccido pelo ISP
2º Passo
Criar um STATIC ROUTE
Acesso o Sonicwall | Network | ARP
Em Static ARp Entries clique em Add..
Ip Address: Utilize um IP Publico de seu novo Bloco de IP, lembre-se que este IP não poderá ser utilizado em outras publicações
Interface: Escolha a Interface onde está configurado o endereçamento IP de seu ISP
Habilite a opção “Publish Entry”
Clique em OK
Ficará desta forma
Agora vamos criar uma Static route
No Sonicwall em Network | Routing
Source: Any
Destination: Crie um objeto de WAN Network com seu novo bloco IP
Service: Any
Gateway: 0.0.0.0
Interface: Interface onde está conectado seu ISP
Metric: 20
Clique em ok
Agora basta fazer seu NAT normalmente e tudo vai estar bem.
Referencia
Clique para acessar o SonicOS_Enhanced_using_a_Secondary_Public_IP_Range_for_NAT.pdf
https://support.software.dell.com/kb/sw7621
Seja feliz!!!!
Semana passada me deparei com o seguinte cenário:
Usuário de VPN (Global VPN Sonicwall) conseguiam se conectar a rede de dados normalmente, porém quando iniciavam o IP Communicator da CISCO para utilização de VOZ com seu ramal corporativo a ligação ficava muda na maioria dos casos ou picatada em alguns casos.
Segue a topologia existente:
Resolução para esta dificuldade:
1-) No Firewall crie as seguintes regras:
LAN –> WAN
Source: Rede de VOZ 192.168.20.0/24
Destination: Any
Service: (SCCP – H323 – MGCP – RTP – HTTP e HTTPS)
User: All
LAN –> VPN
Source: Rede de VOZ 192.168.20.0/24
Destination: VPN Cliente 192.168.10.0/24
Service: (SCCP – H323 – MGCP – RTP – HTTP e HTTPS)
User: All
LAN –> VPN
Source: Rede dados IP Communicator 192.168.200.0/24
Destination: VPN Cliente 192.168.10.0/24
Service: (SCCP – H323 – MGCP – RTP – HTTP e HTTPS)
User: All
VPN –> LAN
Source: VPN Cliente 192.168.10.0/24
Destination: Rede VOZ 192.168.20.0/24
Service: (SCCP – H323 – MGCP – RTP – HTTP e HTTPS)
User: All
VPN –> LAN
Source: VPN Cliente 192.168.10.0/24
Destination: Rede dados IP Communicator 192.168.200.0/24
Service: (SCCP – H323 – MGCP – RTP – HTTP e HTTPS)
User: All
2-) Em Firewall –> App Control Advanced
Navegue até: Category “Voip-APPS” – Application “SCCP” – Viewed By “Category – Signature – Application”
Crie um execeção paras suas redes, neste exemplo 192.168.10.0/24 – 192.168.20.0/24 – 192.168.100.0./24 – 192.168.200.0/24
Ainda em App Control Advanced em “Configure App Control Settings”
Habilite “Enable Application Control Exclusion List”
Marque a opção “use Application Control Exclusion Address Object”
Crie um grupo com suas rede, neste exemplo 192.168.10.0/24 – 192.168.20.0/24 – 192.168.100.0./24 – 192.168.200.0/24
Pronto!!!!
Seja feliz!!!!
Neste post vou ensinar a usar o Google Apps como RELAY para Office365 ou outro servidor de e-mail utilizando um novo domínio, isso ajuda e muito em migrações do Google para o Office365.
Utilizei este procedimento para migrar do Google Apps o domínio mz-ir.com para attitude-global.com e mzgroup.com no Office365.
Para maiores informações consulte
https://support.google.com/a/answer/173534?hl=pt-BR
Vamos lá, utilizaremos o seguinte:
Domínio no Google Apps: charlessantana.com.br
Domínio no Office365: charlessantana.com
Você deve ser administrador do Google Apps para fazer estas configurações:
Acesso ao admin do Google Apps
Vamos ao cenário:
Migração do Google Apps para Office365 com domínio diferentes.
Depois de migrar a caixa postal do usuário para o Office365 (Não vamos abordar como fazer a migração, poderá utilizar a ferramenta MigrationWiz ou por IMAP), no Google Apps o usuário utilizava o domínio charlessantana.com.br e no Office365 o domínio charlessantana.com, mas você não terminou de migrar todas as caixas postais para o Office365 e por este motivo não adicionou o domínio charlessantana.com.br no Office365, mas seus novos usuário já estão utilizando o domínio charlessantana.com e os usuário migrados também, e você precisa garantir que todos os e-mail enviados para o domínio antigo que neste caso é charlessantana.com.br sejam entregues no novo domínio charlessantana.com para os usuários antigos do Google Apps.
Exemplo o usuário [email protected] quando este usuário receber um e-mail (O MX ainda está apontando para o Google Apps) o Google tem que redirecionar para o Office365.
Vamos as configurações
No painel do Google Apps acesse:
Google Apps
Gmail
Configurações avançadas
Roteamento de e-mail e clique em “adicionar outro destino”
Adicione o domínio do Office365 neste exemplo charlessantana.com, feito isso o Google Apps irá direcionar os e-mail para o MX do domínio informando, neste exemplo o MX do domínio charlessantana.com está sendo apontando para o Office365.
Habilite: “Alterar envelope SMTP”
Deixe habilitado a opção “Somente contas desconhecidas da caixa de correio”
Clique em “Salvar alterações”
Pronto, agora todos os e-mails enviados para o domínio charlessantana.com.br quando não houver um caixa postal criada serão direcionados para o Office365.
As configurações do sistema do Google pode levar até 1 hora para serem feitas.
Vamos ao teste, vamos enviar um e-mail de [email protected] para [email protected] este e-mail tem que ser roteado para o Office365 e ser entregue na caixa posta [email protected]
Vamos ver se os servidores do Google fizeram o ROTEAMENTO
Como podemos ver na imagem abaixo o e-mail enviado de [email protected] para [email protected] foi roteado corretamente para [email protected] que está no Office365.
Veja o cabeçalho
==================================================================
Received: from GRUPR80MB265.lamprd80.prod.outlook.com (25.160.1.25) by
CP1PR80MB261.lamprd80.prod.outlook.com (10.242.254.139) with Microsoft SMTP
Server (TLS) id 15.0.944.11 via Mailbox Transport; Sat, 31 May 2014 18:24:24
+0000
Received: from BLUPR80CA001.lamprd80.prod.outlook.com (10.255.252.11) by
GRUPR80MB265.lamprd80.prod.outlook.com (25.160.1.25) with Microsoft SMTP
Server (TLS) id 15.0.949.11; Sat, 31 May 2014 18:24:20 +0000
Received: from BN1BFFO11FD038.protection.gbl (2a01:111:f400:7c10::1:115) by
BLUPR80CA001.outlook.office365.com (2a01:111:e400:82b::11) with Microsoft
SMTP Server (TLS) id 15.0.954.9 via Frontend Transport; Sat, 31 May 2014
18:24:18 +0000
Received: from mail-pa0-f48.google.com (209.85.220.48) by
BN1BFFO11FD038.mail.protection.outlook.com (10.58.144.101) with Microsoft
SMTP Server (TLS) id 15.0.949.9 via Frontend Transport; Sat, 31 May 2014
18:24:18 +0000
Received: by mail-pa0-f48.google.com with SMTP id rd3so2811439pab.35
for <[email protected]>; Sat, 31 May 2014 11:24:17 -0700 (PDT)
X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=1e100.net; s=20130820;
h=x-original-authentication-results:x-gm-message-state:message-id
:from:to:subject:date:mime-version:content-type:thread-index
:content-language:delivered-to;
bh=IcrxS598hmUvhyc+uOB7vg+NHIcbYogdLurbTkCygUg=;
b=m3q5FgJN2p3eWFIzAikxwg5aUDrjfVfweOXEoInyDqd8lo27J0E7JGDI8DFuXXUGjS
Op9G+Epa0Q8BHlhXifqDdETI6sNfg9vvIp/SYTB08Vs9QRkHtUHw1ijU+VXFo4bbFr8l
80kRlsJoAEvY8YNZ4fBMwIxaubv+XOOYkjZGCf1AZDlBIhXEVTFzK95zPnGIr2rueZDV
j6aQuvcj2W02W0jXNaJ79YDB2rCgjOtshU8+5j7PypYjCq+Q4Vl2DDKUUtQD9+ZKgKKJ
oinKreCVpjIu6J754vBPCO/vW26VPhgEHvM5NOpeMOeBS1mAZRpEaaVR+1nZSHviyYR5
S2hw==
X-Original-Authentication-Results: mx.google.com; spf=pass (google.com: domain of [email protected] designates 65.55.116.77 as permitted sender) [email protected]
=================================================================
Agora vejamos um e-mail envido da organização charlessantana.com.br que está no Google Apps.
Enviado de [email protected] para [email protected]
Veja a imagem, foi entregue com sucesso nos servidores do Office365
Veja o cabeçalho
==================================================================
Received: from GRUPR80MB265.lamprd80.prod.outlook.com (25.160.1.25) by
CP1PR80MB261.lamprd80.prod.outlook.com (10.242.254.139) with Microsoft SMTP
Server (TLS) id 15.0.944.11 via Mailbox Transport; Sat, 31 May 2014 18:25:21
+0000
Received: from GRXPR80CA008.lamprd80.prod.outlook.com (10.242.29.146) by
GRUPR80MB265.lamprd80.prod.outlook.com (25.160.1.25) with Microsoft SMTP
Server (TLS) id 15.0.949.11; Sat, 31 May 2014 18:25:19 +0000
Received: from BN1BFFO11FD021.protection.gbl (2a01:111:f400:7c10::1:121) by
GRXPR80CA008.outlook.office365.com (2801:80:1d0:2003::18) with Microsoft SMTP
Server (TLS) id 15.0.944.11 via Frontend Transport; Sat, 31 May 2014 18:25:18
+0000
Received: from mail-we0-f170.google.com (74.125.82.170) by
BN1BFFO11FD021.mail.protection.outlook.com (10.58.144.84) with Microsoft SMTP
Server (TLS) id 15.0.949.9 via Frontend Transport; Sat, 31 May 2014 18:25:17
+0000
Received: by mail-we0-f170.google.com with SMTP id u57so3442470wes.29
for <[email protected]>; Sat, 31 May 2014 11:25:16 -0700 (PDT)
X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=1e100.net; s=20130820;
h=x-original-authentication-results:x-gm-message-state:mime-version
:date:message-id:subject:from:to:content-type:delivered-to;
bh=JbhbByU4wjZ43xFQR5hThKAt/6jjXysWu3ED31zyBLs=;
b=lgorF30g+N73+HW8j79o2xp6bPQiNOslQYABOLYdRjlObIIOzj47u8Vp2OHa5LANVd
H/bJoqZNlUbV7H5keAtwS/YkHQe6MRRJsvjTp30k4zePvXRGL+rDX0QdbL1k5Ezd0i1o
w9XMSA00U0oBi/YE0ia4wq3jQTq31ESBjE6UKPnRGRBJasL3XX5e3P260K3HWJCLbGZp
uGyH3+e4Pk/aDUccOY3esRCCTDKUNST0EbPbbSNBL3/fxNUNZFFvvqeuot7RGG9VwUbL
mtMvkbGJU2yTpcDp4P/DjG2DbI4XgWTZV+w18AR2rYbAUlvXUlmx5XqGb1ZJkusd/+lz
Hw6w==
X-Original-Authentication-Results: mx.google.com; spf=neutral (google.com: [email protected] does not designate permitted sender hosts) [email protected]
==================================================================
Seja Feliz!!!!
Neste post vamos fazer a migração de um controlador de domínio Windows Server 2003 SP2 para Windows Server 2012 R2
Neste artigo nosso servidor SRV-DC01 possui as seguintes funções IP 10.174.1.3
Domain Controller
DHCP Server
DNS Server
Vamos migrar todas as funções para o novo servidor SRV-DC02
A primeira tarefa é elevar o nível do domínio para 2003
Para maiores informações consulte http://support.microsoft.com/kb/322692/pt-br
Abra o Active Directory and. Computers
Botão direito em seu domínio, escolha “Raise Domain Functional Level…”
Certifique-se que não possui servidores Windows Server 2000, pois depois de alterar não tem como voltar
Altere para Windows Server 2003
E clique em “Raise”
Clique em OK
Nível elevado, agora dependendo se sua topologia temos que esperar o prazo de replicação, mas neste exemplo só temos um controlador de domínio
Veja que temos uma maquina em nosso domínio
Onde temos o DHCP/DNS
Agora vamos aumentar o nível da flores para 2003
Em “Active Directory Domain and Trusts
Botão direito em Active Directory Domains and Trusts “Raise Domain Functional Level…”
Aumente para 2003
OK
Agora vamos vamos adicionar o Windows Server 2012 R2 em nosso domínio
Servidor incluído com sucesso
Agora no Windows Server 2003
Insira o DVD do Windows Server 2008/2008 R2 (Isso mesmo não errei, pois no DVD do 2012 não existe adprep.exe32)
Abra a prompt de comando
Abra o DVD na pasta support/adprep
digite os seguintes comandos:
adprep32.exe /forestprep (enter)
Será exibida está mensagem
D:\support\adprep>adprep32.exe /forestprep
ADPREP WARNING:
Before running adprep, all Windows 2000 Active Directory Domain Controllers in t
he forest should be upgraded to Windows 2000 Service Pack 4 (SP4) or later.
[User Action]
If ALL your existing Windows 2000 Active Directory Domain Controllers meet this
requirement, type C and then press ENTER to continue. Otherwise, type any other
key and press ENTER to quit.
Digite “C” e enter
Após alguma tempo será exibida está mensagem
Adprep successfully updated the forest-wide information.
Vamos para o próximo comando
adprerp32.exe /domainprep (enter)
D:\support\adprep>adprep32.exe /domainprep
Running domainprep …
Adprep successfully updated the domain-wide information.
The new cross domain planning functionality for Group Policy, RSOP Planning
Mode, requires file system and Active Directory Domain Services permissions
to be updated for existing Group Policy Objects (GPOs). You can enable this
functionality at any time by running “adprep.exe /domainprep /gpprep” on the
Active Directory Domain Controller that holds the infrastructure operations
master role.
This operation will cause all GPOs located in the policies folder of the
SYSVOL to be replicated once between the AD DCs in this domain.
Microsoft recommends reading KB Q324392, particularly if you have a large
number of Group policy Objects.
Próximo comando
adprep32.exe /rodcprep (enter)
D:\support\adprep>adprep32.exe /rodcprep
Adprep connected to the domain FSMO: SRV-DC01.glbx.local.
==============================================================================
Adprep found partition DC=DomainDnsZones,DC=glbx,DC=local, and is about to updat
e the permissions.
Adprep connected to a replica DC SRV-DC01.glbx.local that holds partition DC=Dom
ainDnsZones,DC=glbx,DC=local.
The operation on partition DC=DomainDnsZones,DC=glbx,DC=local was successful.
==============================================================================
==============================================================================
Adprep found partition DC=ForestDnsZones,DC=glbx,DC=local, and is about to updat
e the permissions.
Adprep connected to a replica DC SRV-DC01.glbx.local that holds partition DC=For
estDnsZones,DC=glbx,DC=local.
The operation on partition DC=ForestDnsZones,DC=glbx,DC=local was successful.
==============================================================================
==============================================================================
Adprep found partition DC=glbx,DC=local, and is about to update the permissions.
Adprep connected to the Infrastructure FSMO: SRV-DC01.glbx.local.
The operation on partition DC=glbx,DC=local was successful.
==============================================================================
Adprep completed without errors. All partitions are updated. See the ADPrep.log
in directory C:\WINDOWS\debug\adprep\logs\20140529153047 for more information.
Próximo comando
adprep32.exe /domainprep /gpprep (enter)
D:\support\adprep>adprep32.exe /domainprep /gpprep
Running domainprep …
Domain-wide information has already been updated.
[Status/Consequence]
Adprep did not attempt to rerun this operation.
Adprep successfully updated the Group Policy Object (GPO) information.
Agora vamos adicionar o Windows Server 2012 R2 como controlador de domínio secundario
Add Role, escolha a função ADDS
Instalando a função
Função instalada, clique em “Close”
Agora no lado superior direito, verá um ponto em amarelo, clique nele
Depois clique em “Promote this server to domain controller”
Veja que nosso server já trouxe as informações preenchidas para ser um controlador de domínio secundário
Clique em “Next”
Será exibida uma mensagem, informando que o controlador de domínio não está executando Windows Server 2008 por este motivo este novo server não poderá ser um controlador de domínio somente leitura, neste exemplo não vem ao caso
Insira a senha
E clique em “Next”
Não se preocupe com esta mensagem, para maiores informações
Clique em “Next”
Não é o nosso caso, está opção é para vários controladores que domínios espalhados por varias filiais onde existem links lentos de comunicação, para maiores informações consulte:
http://technet.microsoft.com/en-us/library/cc770654(v=ws.10).aspx
Clique em “Next”
Vamos deixar no padrão, clique em “Next”
Clique em “Next”
Um resumo do que será feito, interessante que podemos fazer por powershell
#
# Windows PowerShell script for AD DS Deployment
#
Import-Module ADDSDeployment
Install-ADDSDomainController `
-NoGlobalCatalog:$false `
-CreateDnsDelegation:$false `
-CriticalReplicationOnly:$false `
-DatabasePath “C:\Windows\NTDS” `
-DomainName “glbx.local” `
-InstallDns:$true `
-LogPath “C:\Windows\NTDS” `
-NoRebootOnCompletion:$false `
-SiteName “Default-First-Site-Name” `
-SysvolPath “C:\Windows\SYSVOL” `
-Force:$true
Clique em “Next”
Verificação do pré-requisitos
Agora vamos a configuração
Clique em install
Após a instalação o servidor é reiniciado
Já conseguimos ver em nosso SRV-DC01 W2k3 que temos um segundo controlador de domínio
E no 2k12 vemos também
Agora vamos migrar todas as funções
Na prompt do 2k3
Vamos executar os comandos:
ntdsutil
ntdsutil: roles
fsmo maintenance: connections
server connections: connect to server srv-dc02
server connections: q
fsmo maintenance: transfer schema master (YES)
fsmo maintenance: transfer schema master
Server “srv-dc02” knows about 5 roles
Schema – CN=NTDS Settings,CN=SRV-DC02,CN=Servers,CN=Default-First-Site-Name,CN=S
ites,CN=Configuration,DC=glbx,DC=local
Domain – CN=NTDS Settings,CN=SRV-DC01,CN=Servers,CN=Default-First-Site-Name,CN=S
ites,CN=Configuration,DC=glbx,DC=local
PDC – CN=NTDS Settings,CN=SRV-DC01,CN=Servers,CN=Default-First-Site-Name,CN=Site
s,CN=Configuration,DC=glbx,DC=local
RID – CN=NTDS Settings,CN=SRV-DC01,CN=Servers,CN=Default-First-Site-Name,CN=Site
s,CN=Configuration,DC=glbx,DC=local
Infrastructure – CN=NTDS Settings,CN=SRV-DC01,CN=Servers,CN=Default-First-Site-N
ame,CN=Sites,CN=Configuration,DC=glbx,DC=local
fsmo maintenance: transfer PDC (YES)
fsmo maintenance: transfer PDC
Server “srv-dc02” knows about 5 roles
Schema – CN=NTDS Settings,CN=SRV-DC02,CN=Servers,CN=Default-First-Site-Name,CN=S
ites,CN=Configuration,DC=glbx,DC=local
Domain – CN=NTDS Settings,CN=SRV-DC01,CN=Servers,CN=Default-First-Site-Name,CN=S
ites,CN=Configuration,DC=glbx,DC=local
PDC – CN=NTDS Settings,CN=SRV-DC02,CN=Servers,CN=Default-First-Site-Name,CN=Site
s,CN=Configuration,DC=glbx,DC=local
RID – CN=NTDS Settings,CN=SRV-DC01,CN=Servers,CN=Default-First-Site-Name,CN=Site
s,CN=Configuration,DC=glbx,DC=local
Infrastructure – CN=NTDS Settings,CN=SRV-DC01,CN=Servers,CN=Default-First-Site-N
ame,CN=Sites,CN=Configuration,DC=glbx,DC=local
fsmo maintenance: transfer domain naming master (YES)
fsmo maintenance: transfer domain naming master
Server “srv-dc02” knows about 5 roles
Schema – CN=NTDS Settings,CN=SRV-DC02,CN=Servers,CN=Default-First-Site-Name,CN=S
ites,CN=Configuration,DC=glbx,DC=local
Domain – CN=NTDS Settings,CN=SRV-DC02,CN=Servers,CN=Default-First-Site-Name,CN=S
ites,CN=Configuration,DC=glbx,DC=local
PDC – CN=NTDS Settings,CN=SRV-DC02,CN=Servers,CN=Default-First-Site-Name,CN=Site
s,CN=Configuration,DC=glbx,DC=local
RID – CN=NTDS Settings,CN=SRV-DC01,CN=Servers,CN=Default-First-Site-Name,CN=Site
s,CN=Configuration,DC=glbx,DC=local
Infrastructure – CN=NTDS Settings,CN=SRV-DC01,CN=Servers,CN=Default-First-Site-N
ame,CN=Sites,CN=Configuration,DC=glbx,DC=local
fsmo maintenance: transfer RID master (YES)
fsmo maintenance: transfer RID master
Server “srv-dc02” knows about 5 roles
Schema – CN=NTDS Settings,CN=SRV-DC02,CN=Servers,CN=Default-First-Site-Name,CN=S
ites,CN=Configuration,DC=glbx,DC=local
Domain – CN=NTDS Settings,CN=SRV-DC02,CN=Servers,CN=Default-First-Site-Name,CN=S
ites,CN=Configuration,DC=glbx,DC=local
PDC – CN=NTDS Settings,CN=SRV-DC02,CN=Servers,CN=Default-First-Site-Name,CN=Site
s,CN=Configuration,DC=glbx,DC=local
RID – CN=NTDS Settings,CN=SRV-DC02,CN=Servers,CN=Default-First-Site-Name,CN=Site
s,CN=Configuration,DC=glbx,DC=local
Infrastructure – CN=NTDS Settings,CN=SRV-DC01,CN=Servers,CN=Default-First-Site-N
ame,CN=Sites,CN=Configuration,DC=glbx,DC=local
fsmo maintenance: transfer infrastructure master (YES)
fsmo maintenance: transfer infrastructure master
Server “srv-dc02” knows about 5 roles
Schema – CN=NTDS Settings,CN=SRV-DC02,CN=Servers,CN=Default-First-Site-Name,CN=S
ites,CN=Configuration,DC=glbx,DC=local
Domain – CN=NTDS Settings,CN=SRV-DC02,CN=Servers,CN=Default-First-Site-Name,CN=S
ites,CN=Configuration,DC=glbx,DC=local
PDC – CN=NTDS Settings,CN=SRV-DC02,CN=Servers,CN=Default-First-Site-Name,CN=Site
s,CN=Configuration,DC=glbx,DC=local
RID – CN=NTDS Settings,CN=SRV-DC02,CN=Servers,CN=Default-First-Site-Name,CN=Site
s,CN=Configuration,DC=glbx,DC=local
Infrastructure – CN=NTDS Settings,CN=SRV-DC02,CN=Servers,CN=Default-First-Site-N
ame,CN=Sites,CN=Configuration,DC=glbx,DC=local
OK
Já podemos ver em Operations Master do 2k3
Reinicie o Windows Server 2003 SRV-DC01 e reinicie o Windows Server 2012 R2 SRV-DC02
Agora para ver se tudo está ok, vamos executar um DCPROMO no SRV-DC01 para remover a função de controlador de domínio do Windows Server 2003 SRV-DC01, após feito isso reinicie o servidor.
Agora acesse um maquina com seu usuário e senha do domínio
Pronto veja nosso novo controlador de domínio
Lembrando que ainda o SRV-DC01 é DNS e DHCP SERVER, removeremos e migraremos isso em outro post.
Seja Feliz!!!
Você precisa fazer login para comentar.