Active Directory có cho phép bạn thêm hai máy tính cùng tên không?


13

Tôi hy vọng ai đó có thể xác nhận những quan sát của tôi vì tôi đang nghi ngờ trí nhớ của mình ...

Các loại tiêu đề nói lên tất cả. Trong khi làm việc nhanh chóng để triển khai một số hệ thống tương tự, có vẻ như chúng tôi có thể tạo các hệ thống có cùng tên và Active Directory cho phép chúng tôi thêm chúng vào miền.

Vấn đề là một trong những máy sẽ không còn "nhìn thấy" tên miền, nói rằng nó không thể nhìn thấy nó nữa.

Tôi đã xóa một máy khỏi miền và sau đó thêm lại nó với một biến thể cho tên; Có phải tôi đang đánh giá sai một cái gì đó, hoặc có thể thêm hai máy vào AD và thả máy kia khỏi miền một cách hiệu quả không? Tôi có sai khi nghĩ rằng đây là điều mà AD không nên cho phép ngay từ đầu không? Tôi nghĩ rằng nó sẽ đưa ra một cảnh báo, giống như AD khi bạn thử thêm tên người dùng đã tồn tại với cấu trúc AD.


Tôi muốn thêm có thể thêm nhiều máy tính có cùng tên trong cùng một khu rừng (các miền khác nhau). Microsoft khuyên bạn không nên làm điều này mặc dù.

Câu trả lời:


14

Không, tên máy tính phải là duy nhất. Khi bạn thêm máy tính thứ hai có cùng tên, các cửa sổ đã thay đổi sid trong cơ sở dữ liệu AD đi cùng với tên đó làm cho máy đầu tiên không thể nói chuyện với tên miền.

Để giữ máy đầu tiên trên miền, bạn cần xóa máy thứ hai khỏi miền, sau đó lắp lại máy thứ nhất trở lại miền. Sau đó thêm máy thứ hai vào miền dưới tên thứ hai.

Để giữ máy thứ hai trên miền, hãy lấy máy đầu tiên từ tên miền, đổi tên và thêm lại vào tên miền dưới tên mới.


đánh bại tôi 8 giây :)
MDMarra

Các tên phải là duy nhất để nó hoạt động chính xác, tôi biết rằng ... tốt, bạn đã xác nhận nó. Nhưng điều tôi đã tự hỏi là tại sao nó lại cho tôi làm điều này. Trước tiên tôi thực sự tự hỏi liệu những gì đã xảy ra có thực sự là những gì tôi nghĩ đã xảy ra hay không, vì hành vi này khác khi nói, thêm một người dùng khác có cùng tên (lỗi!)
Bart Silverstrim

1
Chà, thông thường là tạo trước các tài khoản máy tính trong các OU trước khi chúng thực sự được tham gia vào AD. Để các máy tính đó đi vào OU thích hợp khi chúng được tham gia, chúng cần có khả năng tham gia AD thay cho tài khoản đã tồn tại.
MDMarra

@MarkM: Cảm ơn vì đã ngẩng cao đầu ... Tôi đã không gặp phải điều đó! Chúng ta thường tạo ra các máy bằng cách nối sau đó di chuyển các đối tượng kết quả. Vì vậy, bạn có thể tạo tên máy và tham gia máy sẽ tự động tạo và liên kết tên với SIDS?
Bart Silverstrim

Điều đó về cơ bản là đúng. Bằng cách đó, bạn không phải lo lắng về việc áp dụng GPO chính xác và bạn không phải nhớ di chuyển mọi thứ.
MDMarra

3

Tên máy giống nhau, nhưng SID thay đổi khi bạn thêm một máy tính mới có cùng tên với máy tính cũ. SID là những gì mọi thứ trong AD được gắn với, không giống nhau. Điều này thực sự "đánh bật" máy cũ ra khỏi AD, vì SID tương ứng không còn tồn tại.


Rõ ràng ngón tay của tôi bay nhanh hơn ngón tay của bạn một chút.
mrdenny

0

Bạn có đang sysprepping máy đúng cách để có SID khác không? Tôi nghĩ vấn đề của bạn không phải là tên máy chủ nhiều như nó có thể liên quan đến SID. Dù bằng cách nào, bạn không nên có cùng một máy trong AD nhiều lần, nhưng tôi tin rằng AD thực sự cho phép điều này xảy ra.

Tôi nghĩ rằng mấu chốt của vấn đề của bạn có thể liên quan đến SID.


Có, chúng được SIDded với một ID khác (được sử dụng NewSID).
Bart Silverstrim

Lưu ý phụ ... vâng, tôi biết rằng, tôi không có ý định thêm chúng nhiều lần! Đó là một tai nạn trong tên khi chúng tôi đang cố gắng thêm các lô hệ thống liên tiếp nhanh chóng ...
Bart Silverstrim

0

Suy nghĩ của cặp đôi-

NewSID thực sự không phải là một cách hỗ trợ để làm điều này cả. Bạn nên sử dụng Sysprep trên mọi thiết bị Windows 2000 hoặc tốt hơn.

AD sẽ thực thi kiểm tra tính duy nhất của tên máy tính liên quan đến thuộc tính sAMAccountName sẽ có tên máy tính (theo sau là dấu $).

Vì AD là một hệ thống phân tán, nên hoàn toàn có thể tạo ra hai máy tính có cùng tên trên hai bộ điều khiển miền giữa các chu kỳ sao chép. Giả sử chúng được tạo trong cùng một thùng chứa, AD sẽ biến một vật thành đối tượng xung đột.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.