ADMT  Ver3優於Ver2,用Ver3可避免一些操作錯誤。
**建議安裝Windows Resource Kit Tools,其中的acctinfo.dll對驗證賬戶SID_histroy很有幫助。
****
具體用法:
            安裝Rktools後,在其目錄下的acctinfo.all複製到”%windir%system32”    
            開始〉執行(Alt+R)輸入:regsvr32  %windir%system32acctinfo.dll”
            解除安裝:”regsvr32 /u ……”
**
視情況可選安裝ADAM,具體工具使用方法可登陸微軟Technet或工具自帶幫助檔案。

**
我用的Virtual PC2007搭建的虛擬環境
**本步驟是以呂老師實驗說明為基礎,並結合ADMT v3.0幫助文件寫成,所有步驟本人已經驗證通過。

環境

 

  三臺Windows server 2003 SP2 Ent域伺服器,兩臺Windows XP perfessional SP2客戶端,在一個網路192.168.100.0/24中。
目的:把一個域中的使用者和組遷移到另一臺域中,保證登入密碼不能變,訪問許可權不能變。

下面開始這個試驗的細節步驟。請仔細閱讀。

1.
   
三個域,分別是xnycool.comnew.comold.com。(我這裡做xnycool.comDC是為了做閘道器,其實閘道器指向自己也應可以,但其他實驗也要用,就做了;為了方便記憶,把源域配置成old.com,目標域配置成new.com,,希望大家能看懂 J)。
域控制器分別是:dc.xnycool.com>Gateway domain controller;olnewdc.old.com>source domain controller.newdc.new.com>destination domain controller.
在很多情況下,都是從windows2000 server遷移到windows server 2003,不過這兩種環境下的操作沒有太多的不同。
   
兩臺客戶機,都安裝xp sp2 cn.以後我們將配置成oldxp.old.comnewxp.new.com
具體配置如列表1

 

 

 

 

 

 

 

   
  VPC
dc.xnycool.com
(win svr 2003)
  olddc.old.com
 (win svr 2003) 
  newdc.new.com
  (win svr 2003)
  oldxp.old.com
 ( xp)
  newxp.new.com
 (xp )
  IP
  
192.168.100.1/24
  192.168.100.10/24
  
  192.168.100.100/24
  
  192.168.100.11/24
  
  192.168.10.110/24
  
  Admin password 
  P@ssw0rd
  P@ssw0rd
 P@ssw0rd
  Null
  Null
  DNS
127.0.0.1
  127.0.0.1
  
  127.0.0.1
  
  192.168.100.10
  
  192.168.100.100
  
備用DNS

Null

192.168.100.100

192.168.100.10

這是第4步的設定

    因為我用的重新封裝,所以密碼設成一樣了,注意DC的密碼複雜度的要求。PC沒有設定密碼。
   
安裝AD的時候,連同DNS一起安裝(AD,WINS,DNS,DHCP)

2.

   
在系統安裝基本完成後新增一些OU,user, group
列表2
   
  
  olddc.old.com
  
 newdc.new.com
  
  OU
  
 oldou
  
  newou
  
  User
 password 
 olduser0, olduser1,olduser2,olduser3
  Olduser!!
  newuser1
  Newuser!!
  Security group
  
  oldgroupp
  
   
  
   olduser1,olduser2olduser3新增到oldgroup
3.
   
把兩臺PC分別加入域,並且用各自域的administrator登入。
olddc.old.com中新建資料夾oldgroup並在其中新建oldgroup.txt,賦予oldgroupFull Control,
   
再新建資料夾onlyuser3,並在其中新建olduser3.txt,賦予olduser1,olduser2 Readonlyolduser3 Full Control

olduser*分別登入oldxp,在oldgroup.txtolduser3.txt中寫入: olduser*在遷移前修改”.(只讀的當然不能改了),儲存.
這裡olduser0是驗證許可權用,其餘四個使用者(olduser1,olduser2,olduser3newuser1)用於驗證SID History
4.
   
配置olddcnewdcdns,設定條件轉發,如表1。這一步在接下來的信任域中是很有用的。

5.
   
在兩臺DC中插入windows server2003系統盤,安裝SUPPORTTOOLS SUPTOOLS.MSI,這其中有接下來需要的程式命令netdom。這個命令用於配置域信任屬性。在newdc.new.com中安裝Active Directory Migration Tool v3.0,並且預設安裝MSSQL server Desktop Engine。(一般DC上不會安裝SQL,如果安裝了就使用已有SQL吧),建議在olddc上也安裝,因為要用到密碼遷移服務,安裝完後重啟電腦。

   

好了,所有的準備工作都已經做完了,接下來就開始作遷移了。以上的準備工作都是相當重要。一定要仔細看步驟,認真對照。

6.
   
提升兩臺DC的域功能,在AD域和信任關係中右擊域控制器,選擇提升域功能級別可以提升到windows2003,但提升到這個級別是不可逆的。

7.
  
new.com中新增old.com的信任關係。在AD域和信任關係中,展開ADST(AD域和信任關係) 右擊new.com, 選擇屬性。在信任列表中點選新建信任 > 下一步>
輸入old.com, 下一步>雙向, 下一步> 只是這個域>全域性認證>下一步

輸入與管理員密碼:P@ssw0rd , 下一步 > 下一步>
從提示資訊可以看到trust建立完成, 下一步
>
這裡詢問方向,這裡我們要使用雙向信任直到最後完成。

   
最後會彈出一個訊息對話方塊說當啟用外部信任後SID過濾就啟用了。在後面的使用者遷移中我們要關閉這個功能。
   
其命令列是:netdom trust TrustingDomainName/d:TrustedDomainName /quarantine:No/uo:domainadministratorAcct /po:domainadminpwdADMT幫助檔案中有)

   

完成以上的步驟可以用一條命令,newdc.new.com中, cmd輸入:
netdom trust old.com /uo:administrator /po:P@ssw0rd /d:dist /ud:administrator /pd:P@ssw0rd /add /twoway /enablesidhistory

8.
   
在做使用者遷移中需要對方的administrator許可權,所以要把這兩個域的administrator使用者或者domain admins組加入到對方的administrators組中,建議選擇加入domain admins組,administrator也是這個組中的成員。

9.
   
在遷移密碼的時候需要生成一個資料庫,.pes檔案,用於存放密碼。在newdc.new.comcmd中輸入命令:
admt key /option:create /sourcedomain:old.com /keyfile:c:keyfile /keypassword:password(
這個密碼可有可無)
完成後,在C盤中就會生成keyfile.pes這個檔案,然後把這個檔案複製到olddc.old.comC:下,可以用共享的方法。在這裡我對資料庫檔案建立了個密碼。這個密碼可有可無。

10.
   
現在就要開始在olddc.old.com中安裝PESPassword Export Server)服務了,這個服務用於域間資源遷移,在整個遷移過程中其核心作用。現在來安裝PES(pwdmig.msi)。這個安裝檔案在newdc.new.com中,路徑是:C:WINDOWSADMTPES。安裝ADMT後才有。

    

在說明一點這個程式在系統光碟中也有,路徑在I386ADMTPWDMIG。這個是2.0版本的,測試下來和3.0不相容。

    

開始安裝PES

   

直至安裝完成提示重新啟動。
   
如果你沒有在9中設定密碼,密碼提示框是不會出現的。建議選擇: newadministrator登陸,這樣在newdc遷移過程中能直接讀取olddc中資料庫裡的資訊。
重啟後,PES預設是不自動啟動的,這需要手動讓它執行。
   
開啟services.msc,右擊Password Export Server Service, 然後點 Start。現在PES才開始執行。注意,遷移完所有的資源後,關閉他,其實重啟下olddc就可以了。

11.
   
接下來回到newdc開始做遷移了。我先遷移哦oldgroup,先遷移組或成員,對結構關係才不會改變。開啟AD遷移工具。右擊Active Directory遷移工具,點組賬戶遷移向導
下一步>源和目的不能選錯>下一步>從域中選擇組>新增 >輸入 oldgroup>確定>
選擇
newou>
這裡要勾選遷移 SIDs 目標域,這是我們的目的。

next

下去後會彈出三個tip,一一確定,分別是詢問開啟源域的稽核,目標域的稽核,和在源域 DC中建立SOUR$$$組。接下來就是輸入old.com的管理員使用者名稱和密碼,下一步在Object Property Exclude中詢問是否需要排除某些屬性,預設不排除任何屬性, 下一步
隨後的 衝突管理中詢問當出現衝突的時候採取的策略,一般來說當遷移到一個新安裝的dc中,是不會出現衝突的。這裡按照預設的選擇,下一步
到此就完成了嚮導, finish. 結束後,系統提示遷移完成,可以檢視相應的log,並可以在newou中檢視結果

oldgroup

已經遷移過來了。遷移過來了是否就能同以前一樣使用呢?我們要測試才知道。

12
   
在此之前我們在olddc.old.com中用建立了兩個共享資料夾,其許可權參考3。在oldgroup組中的使用者對oldgroup共享資料夾有完全許可權。現在我們把newuser1加入到oldgroup中,看看newuser1是否能修改oldgroup.txt。通過網路鄰居訪問oldgroup,發現沒有足夠的許可權。其原因是,當建立域間外部信任的時候,SID篩選會自動啟用,只有關閉SID篩選功能才能訪問。
newdc.new.com中輸入:

 

Netdomtrust old.com /domain:new.com /quarantine:no /usero:administrator /passwordo:P@ssw0rd

好了現在再看看,能不能訪問了

oldgroupSIDHistory驗證結束。

13
   
現在來遷移使用者同樣右擊,點使用者賬戶遷移向導.前面設定和組遷移操作無異,

當操作到這裡,注意選擇,選擇遷移密碼。如果選擇生成複雜密碼,會把新的密碼寫入一個檔案中。以後登入就是用生成的新密碼,而不是原來的密碼。就違背了我們當初的要求。下一步

如果出現與PES連線不上,說明Password Export ServerService沒有手動開啟或正常安裝。參考10

確認選中遷移使用者 SIDs 到目標域

接下來根據自己的情況選擇吧。

遷移後,用olduser1登入到newxp,訪問共享檔案。

能完全控制了。檢視共享資料夾的屬性發現,使用者也更改了。

說明使用者徹底遷移過去了。
olduser登入new域時,注意到使用者登入後需要更改密碼了。這是遷移策略所致,遷移日誌中記錄已禁用“密碼永不過期”。檢視下賬戶選項.

如果不希望下次登入需要修改密碼,修改其屬性。

14
   
遷移計算機。這個功能不好用也不常用。當需要遷移計算機的時候,只需要重新在加入目標域就可以了。如果是olddc,遷移後重新安裝系統並加入域即可。然後把修改clientDNS指向到newdc就可以,即192.168.10.5

15.
   
所有的這些都完成了,就把信任域關係給刪除。

   

好了,現在徹底完成這項試驗了。

16.

   關於組策略的所有設定,遷移後將不會變,使用者配置檔案在計算機遷移後仍可用。
   比如:olduser1在遷移前在oldxp上自動生成olduser1文件,使用者和計算機都遷移後,登陸會慢些,自動生成olduser1.NEW文件,olduser1使用者只能開啟這兩個文件,我想這就是解決SID歷史過渡問題。