active_directory
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
active_directory [2023/11/23 08:52] – jp | active_directory [2025/04/02 10:05] (current) – jp | ||
---|---|---|---|
Line 1: | Line 1: | ||
===== Active Directory ====== | ===== Active Directory ====== | ||
- | |||
- | === Выгрузить имена всех компьютеров в csv-файл === | ||
- | |||
- | | ||
- | === Разделить имена компьютеров запятой и выгрузить одной строкой === | ||
- | | ||
- | |||
- | или выгрузить все компьютеры с их ОС: | ||
- | |||
- | Get-ADComputer -filter * -Properties * | Select Name, OperatingSystem | ||
- | С нормальной кодировкой, | ||
- | <WRAP prewrap> | ||
- | < | ||
- | Get-ADComputer -filter * -Properties * | Select Name, OperatingSystem, | ||
- | </ | ||
- | </ | ||
- | === Выгрузить имена всех пользователей домена в csv-файл в правильной кодировке === | ||
- | |||
- | | ||
- | |||
- | === Выгрузить все учётные записи в AD, которые включены в данный момент. В CSV-файл с нормальной кодировкой=== | ||
- | <WRAP prewrap> | ||
- | < | ||
- | Get-ADUser -Filter " | ||
- | </ | ||
- | </ | ||
- | |||
- | === Выгрузить все учётные записи в AD, которые включены в данный момент, | ||
- | |||
- | Командлет выгрузит имя и даты создания пользователей. | ||
- | |||
- | <WRAP prewrap> | ||
- | < | ||
- | Get-ADUser -Filter {Enabled -eq $true} -property name, created | Select-Object -property name, created | Sort-Object -property created | ||
- | </ | ||
- | </ | ||
- | |||
- | ---- | ||
- | |||
- | === Права для обновления схемы === | ||
- | |||
- | Нужно быть членом группы //Schema Admins// | ||
- | ---- | ||
- | |||
- | === Добавить группу или пользователя в локальные администраторы, | ||
- | |||
- | На данном примере - группа домена ARASAKA - // | ||
;#; | ;#; | ||
- | {{::gpo_add_user_admin.jpg?400|}}= | + | {{::vademi-18082021210632-expert_active_directory.jpg?600|}} |
;#; | ;#; | ||
- | ---- | + | [[ADMT]]\\ |
- | === GPO для | + | [[AD.Общее]]\\ |
- | + | [[AD.Сертификаты]]\\ | |
- | Computer Conifg> Policies> | + | [[AD. DNS-сервер не запускается (2008 R2)]]\\ |
- | Interactive logon: Machine inactivity limit | + | [[Декомиссия |
- | Если настроить автоматическую блокировку машины через данную доменную политику, | + | [[Двухсторонние отношения доверия]]\\ |
- | + | [[Запросы информации об объектах | |
- | | + | [[Настройка |
- | + | [[Простой | |
- | ---- | + | [[Ошибки репликации КД]]\\ |
- | + | [[Синхронизация времени]]\\ | |
- | === Посмотреть результаты применения групповых политик === | + | [[Операции с пользователями AD при помощи |
- | + | [[Работа с GPO]]\\ | |
- | Отправить результаты в файл: | + | [[Работа с SID]]\\ |
- | + | [[RODC]]\\ | |
- | | + | |
- | + | ||
- | ---- | + | |
- | + | ||
- | **Узнать кто имеет роль FSMO:** | + | |
- | | + | |
- | + | ||
- | ---- | + | |
- | + | ||
- | ==== Синхронизация времени ==== | + | |
- | + | ||
- | **Правильная настройка времени в домене Windows**. | + | |
- | + | ||
- | Тезисы: | + | |
- | + | ||
- | 1. Контроллер домена с функциями PDC - должен синхронизировать время с внешнего источника.\\ | + | |
- | 2. На всех виртуальных контроллерах домена должна быть отключена синхронизация времени с гипервизором хоста.\\ | + | |
- | 3. Остальные компьютеры в домене, | + | |
- | + | ||
- | Настройка: | + | |
- | + | ||
- | :!: Для того, чтобы | + | |
- | + | ||
- | В оснастке Group Policy Management надо | + | |
- | В пространстве // | + | |
- | + | ||
- | Теперь этот фильтр можно будет применить к GPO, которая будет настраивать PDC. | + | |
- | + | ||
- | GPO для параметров, | + | |
- | + | ||
- | | + | |
- | В нем конфигурируем все три параметра в // | + | |
- | + | ||
- | :!: Обязательно выставляем тип в NTP, как показано на скриншоте. | + | |
- | + | ||
- | ;#; | + | |
- | {{:: | + | |
- | ;#; | + | |
- | + | ||
- | Обновляем политику: | + | |
- | + | ||
- | | + | |
- | Сообщаем службе времени новые параметры: | + | |
- | + | ||
- | w32tm /config /update | + | |
- | Удостоверяеся, | + | |
- | + | ||
- | w32tm /query /source | + | |
- | Клиенты, | + | |
- | + | ||
- | :!: При этом, тип обязательно | + | |
- | + | ||
- | **Другая полезная информация** \\ | + | |
- | + | ||
- | Вручную ресинхронизировать время: | + | |
- | + | ||
- | w32tm /resync | + | |
- | Чтобы | + | |
- | net stop w32time | + | |
- | w32tm / | + | |
- | w32tm /register | + | |
- | net start w32time | + | |
- | + | ||
- | Отключить из гостевой системы синхронизацию с гипервизором (HYPER-V): | + | |
- | + | ||
- | | + | |
- | Время в гостевой ОС после отключения синхронизации | + | |
- | + | ||
- | Local CMOS Clock или Free-running System Clock | + | |
- | Существует хорошая утилита для проверки коннекта и работы NTP: | + | |
- | + | ||
- | //Galleon NTP Checker//: https:// | + | |
- | + | ||
- | ---- | + | |
- | + | ||
- | **Контейнер " | + | |
- | + | ||
- | К данному контейнеру нельзя прилинковать | + | |
- | + | ||
- | + | ||
- | ---- | + | |
- | + | ||
- | ==== Парольные политики ==== | + | |
- | + | ||
- | **Требования сложности** | + | |
- | + | ||
- | Если поменять требования к паролям (сложность или длина), | + | |
- | + | ||
- | ** Срок пароля ** | + | |
- | + | ||
- | Если задать срок смены пароля, | + | |
- | + | ||
- | ---- | + | |
- | + | ||
- | === Сетевые порты, необходимые для работы Active Directory === | + | |
- | + | ||
- | < | + | |
- | TCP 139 (NetBIOS Session Service) репликация между КД в обе | + | |
- | UDP 138 (NetBIOS Datagram) - репликация между КД в обе стороны | + | |
- | UDP 137 (NetBIOS Name Resolution) - входящий на КД | + | |
- | TCP 445 (SMB) - входящий на КД | + | |
- | TCP 464 (Kerberos password change) - входящий на КД | + | |
- | TCP/UDP 88 (Kerberos) - входящий на КД | + | |
- | TCP/UDP 135 (RPC) - в обе стороны | + | |
- | TCP/UDP Dynamic (RPC) (49152-65535) - обязательно в обе стороны | + | |
- | TCP/UDP 389 (LDAP) - входящий на КД | + | |
- | TCP/UDP 636 (LDAPS) - входящий на КД | + | |
- | TCP 3268 (Global Catalog LDAP) - входящий на КД | + | |
- | TCP 3269 (Global Catalog LDAP SSL) - входящий на КД | + | |
- | TCP/UDP 53 (DNS Query) - входящий на КД | + | |
- | TCP/UDP 123 (NTP) - входящий на КД | + | |
- | </ | + | |
- | + | ||
- | + | ||
- | ---- | + | |
- | + | ||
- | + | ||
- | === Приоритет применения политик === | + | |
- | + | ||
- | 1. Локальные объекты.\\ | + | |
- | 2. Уровень сайта. \\ | + | |
- | 3. Уровень домена. \\ | + | |
- | 4. Уровень конкретного OU.\\ | + | |
- | + | ||
- | В данном примере вышестоящие политики перезаписывают нижестоящие, | + | |
- | Порядок применния GPO к объекту - можно посмотреть на вкладке //Group Policy Inheritance//, | + | |
- | + | ||
- | ;#; | + | |
- | {{:: | + | |
- | ;#; | + | |
- | + | ||
- | + | ||
- | ---- | + | |
- | + | ||
- | === Операции с компьютерами в домене === | + | |
- | + | ||
- | **Сбросить машинный аккаунт и переввести | + | |
- | + | ||
- | Чтобы просто сбросить аккаунт компьютера - достаточно выполнить: | + | |
- | + | ||
- | | + | |
- | Если надо переввести | + | |
- | | + | |
- | :!: //Если аккаунта компьютера нет - его можно создать, | + | |
- | + | ||
- | ** Проверить доверие комьютера с доменом ** | + | |
- | + | ||
- | Данный командлет попробует установить секьюрный канал | + | |
- | + | ||
- | | + | |
- | + | ||
- | ** Переименовать | + | |
- | | + | |
- | ** Вывести компьютер из домена **\\ | + | |
- | | + | |
- | ** Ввести компьютер в домен ** | + | |
- | | + | |
- | + | ||
- | ---- | + | |
- | + | ||
- | === Управление логами LDAP === | + | |
- | + | ||
- | За логгирование запросов LDAP отвечает следующий параметр реестра: | + | |
- | + | ||
- | | + | |
- | Значение параметра может варьироваться от '' | + | |
- | + | ||
- | Также, чтобы логгирование заработало - нужно выставить два параметра в ветке: | + | |
- | < | + | |
- | Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters | + | |
- | DWORD 32 bit: Expensive Search Results Threshold (1) | + | |
- | DWORD 32 bit: Inefficient Search Results Threshold (1) | + | |
- | </ | + | |
- | + | ||
- | Сами логи можно просматривать в разделе '' | + | |
- | + | ||
- | {{ :: | + | |
- | + | ||
- | ---- | + | |
- | === Узнать принадлежность юзера к группе === | + | |
- | + | ||
- | | + | |
- | + | ||
- | ---- | + | |
- | === Исчезновение элементов групповой политики в консоли === | + | |
- | + | ||
- | Если из консоли групповых политик пропали определенные элементы - к примеру, пункт: //" | + | |
- | + | ||
- | {{:: | + | |
- | + | ||
- | В данном случае необходимо скопировать локальные файлы, где запускается консоль GPO в шару sysvol. | + | |
- | + | ||
- | Копируем файлы шаблонов (admx) из локальной папки в sysvol: | + | |
- | + | ||
- | | + | |
- | | + | |
- | Копируем языковые файлы (adml) из локальной папки в sysvol (если используем не только английский, | + | |
- | + | ||
- | C:\Windows\PolicyDefinitions\en-US | + | |
- | C: | + | |
- | После того, как файлы появятся в central store - нужные настройки отобразятся в консоли GPO, никакие перезагрузки и перезапуски не требуются. | + | |
- | ---- | + | |
- | === Разрешить RDP на контроллер домена обычному пользователю === | + | |
- | + | ||
- | В первую очередь нужно добавить пользователя в группу //Remote Desktop Users// | + | |
- | + | ||
- | Если сделать только это - при попытке подключиться по RDP - получим ошибку: | + | |
- | + | ||
- | :!: //To sign in remotely, you need the right to sign in through Remote Desktop Services. By default members of the Administrators group have this right. If the group you’re in does not have the right, or if the right has been removed from the Administrators group, you need to be granted the right manually.// | + | |
- | + | ||
- | Чтобы | + | |
- | + | ||
- | | + | |
- | Allow log on through Remote Desktop Services | + | |
- | Добавляем сюда либо группу: | + | |
- | + | ||
- | ---- | + | |
- | + | ||
- | === Замена сертификата LDAPs === | + | |
- | + | ||
- | Правильный, | + | |
- | + | ||
- | ;#; | + | |
- | {{:: | + | |
- | ;#; | + | |
- | + | ||
- | + | ||
- | При необходимости, | + | |
- | + | ||
- | Механизм выбора сертификата, | + | |
- | + | ||
- | ;#; | + | |
- | {{:: | + | |
- | ;#; | + | |
- | + | ||
- | :!: //Но, если у нас единственный сертификат и он находится в хранилище компьютера - можно не заморачиваться с отдельной установкой сертификата в хранилище службы ADDS.// | + | |
- | ---- | + | |
- | === Создать контроллер домена только для чтения (RODC) === | + | |
- | + | ||
- | В данной заметке мы будем использовать //staged deployment//, | + | |
- | + | ||
- | На обычном контроллере домена нужно выполнить | + | |
- | <WRAP prewrap> | + | |
- | < | + | |
- | Add-ADDSReadOnlyDomainControllerAccount -DomainControllerAccountName RODC1 -DomainName domain.local -DelegatedAdministratorAccountName " | + | |
- | </ | + | |
- | </ | + | |
- | После выполнения в разделе //domain controllers// | + | |
- | + | ||
- | :!: //RODC не нужно вводить в домен перед тем, как выполнять команды прпомоушена нового контроллера домена. RODC автоматически будет введен в домен после их выполнения. Однако, | + | |
- | + | ||
- | Теперь на будущем RODC нужно установить роль контроллера домена, | + | |
- | + | ||
- | | + | |
- | После установки роли для staged deployment (вариант развёртывания, | + | |
- | + | ||
- | <WRAP prewrap> | + | |
- | < | + | |
- | Install-ADDSDomainController -DomainName domain.local -Credential (Get-Credential) -LogPath "C:\Windows\NTDS" -SYSVOLPath " | + | |
- | </ | + | |
- | </ | + | |
- | {{tag> |
active_directory.1700729564.txt.gz · Last modified: 2023/11/23 08:52 by jp