ad.общее
Differences
This shows you the differences between two versions of the page.
Next revision | Previous revision | ||
ad.общее [2024/06/26 13:39] – created jp | ad.общее [2025/03/18 13:12] (current) – jp | ||
---|---|---|---|
Line 1: | Line 1: | ||
===== AD.Общее ===== | ===== AD.Общее ===== | ||
+ | |||
+ | === Сетевые порты, необходимые для работы Active Directory === | ||
+ | |||
+ | < | ||
+ | TCP 139 (NetBIOS Session Service) репликация между КД в обе стороны | ||
+ | UDP 138 (NetBIOS Datagram) - репликация между КД в обе стороны | ||
+ | UDP 137 (NetBIOS Name Resolution) - входящий на КД | ||
+ | TCP 445 (SMB) - входящий на КД | ||
+ | TCP 464 (Kerberos password change) - входящий на КД | ||
+ | TCP/UDP 88 (Kerberos) - входящий на КД | ||
+ | TCP/UDP 135 (RPC) - в обе стороны | ||
+ | TCP/UDP Dynamic (RPC) (49152-65535) - обязательно в обе стороны | ||
+ | TCP/UDP 389 (LDAP) - входящий на КД | ||
+ | TCP/UDP 636 (LDAPS) - входящий на КД | ||
+ | TCP 3268 (Global Catalog LDAP) - входящий на КД | ||
+ | TCP 3269 (Global Catalog LDAP SSL) - входящий на КД | ||
+ | TCP/UDP 53 (DNS Query) - входящий на КД | ||
+ | TCP/UDP 123 (NTP) - входящий на КД | ||
+ | </ | ||
+ | |||
+ | ---- | ||
+ | |||
+ | **Узнать кто имеет роль FSMO:** | ||
+ | | ||
+ | |||
+ | ---- | ||
+ | === Операции с компьютерами в домене === | ||
+ | |||
+ | **Сбросить машинный аккаунт и переввести компьютер в домен** | ||
+ | |||
+ | Чтобы просто сбросить аккаунт компьютера - достаточно выполнить: | ||
+ | |||
+ | | ||
+ | Если надо переввести компьютер в домен, то можно удалить аккаунт из AD и выполнить: | ||
+ | | ||
+ | :!: //Если аккаунта компьютера нет - его можно создать, | ||
+ | |||
+ | ** Проверить доверие комьютера с доменом ** | ||
+ | |||
+ | Данный командлет попробует установить секьюрный канал и напишет true или false в качестве результата. | ||
+ | |||
+ | | ||
+ | |||
+ | ** Переименовать компьютер в домене ** | ||
+ | | ||
+ | ** Вывести компьютер из домена **\\ | ||
+ | | ||
+ | ** Ввести компьютер в домен ** | ||
+ | | ||
+ | |||
+ | ---- | ||
+ | === Управление логами LDAP === | ||
+ | |||
+ | За логгирование запросов LDAP отвечает следующий параметр реестра: | ||
+ | |||
+ | | ||
+ | Значение параметра может варьироваться от '' | ||
+ | |||
+ | Также, чтобы логгирование заработало - нужно выставить два параметра в ветке: | ||
+ | < | ||
+ | Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters | ||
+ | DWORD 32 bit: Expensive Search Results Threshold (1) | ||
+ | DWORD 32 bit: Inefficient Search Results Threshold (1) | ||
+ | </ | ||
+ | |||
+ | Сами логи можно просматривать в разделе '' | ||
+ | |||
+ | {{ :: | ||
+ | |||
+ | ---- | ||
+ | === Узнать принадлежность юзера к группе === | ||
+ | |||
+ | | ||
+ | |||
+ | ---- | ||
+ | === Список авторизованных DHCP серверов === | ||
+ | Запускать данный командлет необходимо на контроллерах домена. | ||
+ | | ||
+ | |||
+ | ---- | ||
+ | === Узнать NETBIOS имя домена === | ||
+ | |||
+ | | ||
+ | {{tag> |
ad.общее.1719409169.txt.gz · Last modified: 2024/06/26 13:39 by jp