===== AD.Общее =====
=== Сетевые порты, необходимые для работы Active Directory ===
TCP 139 (NetBIOS Session Service) репликация между КД в обе стороны
UDP 138 (NetBIOS Datagram) - репликация между КД в обе стороны
UDP 137 (NetBIOS Name Resolution) - входящий на КД
TCP 445 (SMB) - входящий на КД
TCP 464 (Kerberos password change) - входящий на КД
TCP/UDP 88 (Kerberos) - входящий на КД
TCP/UDP 135 (RPC) - в обе стороны
TCP/UDP Dynamic (RPC) (49152-65535) - обязательно в обе стороны
TCP/UDP 389 (LDAP) - входящий на КД
TCP/UDP 636 (LDAPS) - входящий на КД
TCP 3268 (Global Catalog LDAP) - входящий на КД
TCP 3269 (Global Catalog LDAP SSL) - входящий на КД
TCP/UDP 53 (DNS Query) - входящий на КД
TCP/UDP 123 (NTP) - входящий на КД
----
**Узнать кто имеет роль FSMO:**
dsquery server -hasfsmo pdc
----
=== Операции с компьютерами в домене ===
**Сбросить машинный аккаунт и переввести компьютер в домен**
Чтобы просто сбросить аккаунт компьютера - достаточно выполнить:
Reset-ComputerMachinePassword
Если надо переввести компьютер в домен, то можно удалить аккаунт из AD и выполнить:
Reset-ComputerMachinePassword -Credential domain\user
:!: //Если аккаунта компьютера нет - его можно создать, а затем выполнить команду выше. Тогда компьютер будет ассоциирован с ним и введен в домен.//
** Проверить доверие комьютера с доменом **
Данный командлет попробует установить секьюрный канал и напишет true или false в качестве результата.
Test-ComputerSecureChannel -verbose
** Переименовать компьютер в домене **
Rename-Computer -ComputerName COMPUTER-NAME -NewName NEW-COMPUTER-NAME -DomainCredential office\admin
** Вывести компьютер из домена **\\
Remove-Computer -UnJoinDomaincredential arasaka.local\jp -PassThru -Verbose -Restart\\
** Ввести компьютер в домен **
Add-Computer -DomainName arasaka.local -Passthru -Verbose -Restart
----
=== Управление логами LDAP ===
За логгирование запросов LDAP отвечает следующий параметр реестра:
Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics\15 Field Engineering
Значение параметра может варьироваться от ''0'' до ''5'', что прямо определяет подробность лога. Выставлять полный уровень логгирования лучше на какой-то период дебага, а потом отключать. Для работы параметра __не требуется перезагрузка__.
Также, чтобы логгирование заработало - нужно выставить два параметра в ветке:
Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters
DWORD 32 bit: Expensive Search Results Threshold (1)
DWORD 32 bit: Inefficient Search Results Threshold (1)
Сами логи можно просматривать в разделе ''Directory Service'', как показано на скриншоте.
{{ ::ad_ldap_log_evenmgr.jpg?direct&400 |}}
----
=== Узнать принадлежность юзера к группе ===
Get-ADPrincipalGroupMembership user_name | select name
----
=== Список авторизованных DHCP серверов ===
Запускать данный командлет необходимо на контроллерах домена.
Get-DhcpServerInDC
----
=== Узнать NETBIOS имя домена ===
(Get-ADDomain).NetBIOSName
{{tag>ActiveDirectory Microsoft PowerShell Networking}}