Авторизация



Теги сайта



0х0000007b 1c access control list acl activation active directory ad roles add route adexplorer apache authentication to zabbix bare metal recovery bg zsh bicycle books bruteforce ccna centos centos packet certificate change net adapter name chap chkrootkit chmod cinnamon cisco class clipboard cmd configuring cpu cores cron crontab csc custom object cut cvsup cvsup-without-gui db dekorator dev null 2 1 dhcp dhcp reservation disable ipv6 diskpart dism django dns domain naming master domain roles download download powershell enable routing on windows enabled encapsulation english english language esx eventlog fail2ban fastest_cvsup fedora fg zsh field formatdatabase freebsd fsmo get-aduser hardware https hyper-v idioms iis inheritance iperf iptables iscsi jobs kernel panic ldap ldap аутентификация zabbix limit lingualeo linux mcitp mcsa memory check method microsoft mod_ssl mount mssql mysql mysql user password netcache network network config network load balance cluster network scripts nginx nlb num lock numlock oop openssl pap partition pdc permissions pfx php pipeline pkg_version polymorphism ports upgrade portupgrade posix powershell ppp puppet pwdlastset python rdp regedit registry remote enable restrictions reverse proxy rhel rid rope jumping bridge мост прыжок высота route add route freebsd routing protocol rpm sc sc sdset sc sdshow schema scope script output secure web security service permissions services session set dns servers set ip address sftp shell script show variables snmp sound scheme sounds speed ssh ssl standard-supfile subinacl supfile switch switchport sync syncronization task sсheduler tempdb tripplite monitoring tweaks unix user must change password at next logon utf8 vim vlan vmware w32tm web windows windows 2003 r2 windows 2008 r2 windows firewall windows server windows server 2012 windows server backup windows service permissions windows пингалка winre wsus xargs xrdp yum zabbix zabbix external check zabbix ldap authentication zsh автоматическое обновление портов freebsd автономные файлы активация английский язык база данных безопасность active directory буфер вело велосипед видео включение роутинга в windows внешняя проверка zabbix вредоносное программное обеспечение posix задание двумерного массива звуки звуковая схема идиомы иероглифы киев кодировка командная строка конфигурация сети маршрутизация маршруты в freebsd маршруты в redhat linux область обновление портов ограничения windows основные команды пакеты centos перевод перенос планировщик задач покатушки полет над днепром проблемы кодировки протокол путь развития в it разрешения служб windows регистрируем cmd скриптом недоступность хоста реестр резервирование ip скриптом роли домена русские символы синхронизация скачать скачать powershell скачать книгу скорость сети списки контроля доступа тарзанка твики фоновые процессы цикл mssql

Корзина Active Directory Печать

Включаем корзину

Для включения корзины уровень леса должен быть Windows Server 2008 R2.

 

Запускаем PowerShell от имени администратора с правами Enterprise Admin

PS C:\> Enable-ADOptionalFeature -Identity 'CN=Recycle Bin Feature,CN=Optional Features,CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration, DC=domain,DC=local' -Scope ForestOrConfigurationSet -Target 'domain.local' # Командлет влючает корзину ActiveDirectory. Не забываем что этот процесс необратим и выключить эту фичу уже не получится

 

Облегчаем себе жизнь с помощью графического расширения для PowerShell

Для простоты работы с фичей корзины AD устанавливаем Power GUI и плагин Active Directory Recycle Bin PowerPack

 

Ручной вариант восстановления из корзины Active Directory

Запускаем с повышением администратора консоль PowerShell. Start -> Administrative Tools -> Active Directory Module for Windows PowerShell

  • Просмотреть удаленные объекты можно с помощью команды
PS C:\> Get-ADObject -SearchBase "CN=Deleted Objects,DC=domain,DC=local" -ldapFilter "(objectClass=*)" -includeDeletedObjects | FT ObjectGUID,Name -A

ObjectGUID                           Name
----------                           ----
f340cb81-daab-49cc-9964-df9a248e3563 Deleted Objects
d2b37ed7-f77d-4d8b-b22d-d76c63457356 temp forDelete...
[output omited]

Если удаленные объекты имеются, но командлет Get-ADObject не отображает их, можно попробовать указать другой контроллер домена с помощью параметра -server

Get-ADObject -server dc1.domain.local -SearchBase "CN=Deleted Objects,DC=domain,DC=local" -ldapFilter "(objectClass=*)" -includeDeletedObjects | FT ObjectGUID,Name -A

 

  • Восстанавливается удаленный объект через GUID с помощью команды

Restore-ADObject -Identity [GUID]

Restore-ADObject -Identity d2b37ed7-f77d-4d8b-b22d-d76c63457356

 

Либо восстановим удаленный объект однострочным командлетом, зная к примеру displayName:

Get-ADObject -Filter {displayName -eq "Sergey Ivanov"} -IncludeDeletedObjects | Restore-ADObject
 
Захват и передача ролей DC. Команды проверки контроллеров домена Печать

Передать или форсированно захватить любую из пяти FSMO доменных ролей Active Directory можно с помощью утилиты ntdsutil

 

Подключаемся к серверу, с которого необходимо передать роли и запускаем командную строку

C:\> ntdsutil

ntdsutil: roles

fsmo maintenance: help

?                             - Show this help information
Connections                   - Connect to a specific domain controller
Help                          - Show this help information
Quit                          - Return to the prior menu
Seize domain naming master    - Overwrite domain role on connected server
Seize infrastructure master   - Overwrite infrastructure role on connected server
Seize PDC                     - Overwrite PDC role on connected server
Seize RID master              - Overwrite RID role on connected server
Seize schema master           - Overwrite schema role on connected server
Select operation target       - Select sites, servers, domains, roles and naming contexts
Transfer domain naming master - Make connected server the domain naming master
Transfer infrastructure master - Make connected server the infrastructure master
Transfer PDC                  - Make connected server the PDC
Transfer RID master           - Make connected server the RID master
Transfer schema master        - Make connected server the schema master

fsmo maintenance: connections

server connections: connect to server dc3.domain.local
Binding to dc3.domain.local ...
Connected to dc3.domain.local using credentials of locally logged on user.

server connections: quit

fsmo maintenance: Transfer RID master

После проделанных действий на экране должно появиться диалоговое окно с вопросом о подтверждении текущей операции: "Are you sure you want the domain role of RID master transferred to the server dc3.domain.local ? ". Нажимаем "Yes". Роль передана.

 

Тестирование работы контроллеров домена Active Directory

PS C:\> dcdiag /s:<destination domain controller name> # Диагностика контроллера домена
PS C:\> dcdiag /q # Отобразит только ошибки, возникшие при проверке контроллера домена
PS C:\> dcdiag /test:dns # Протестирует роль DNS
PS C:\> netdom query /domain:<domain name> fsmo # Команда отобразит держателей ролей FSMO
PS C:\> repadmin /showrepl * # Звездочка поочередно отобразит отчет по репликации всех контроллеров домена
PS C:\> gpresult /scope COMPUTER /Z > C:\temp\GPO.txt # Получить отчет по групповым политикам
PS C:\> w32tm /tz # Узнаем текущую временную зону
PS C:\> (Get-ADDomainController -Identity dc1).Site # Узнаем сайт, в котором находится контроллер домена. Также это можно сделать с помощью команды nltest /dsgetsite
PS C:\> Get-EventLog -ComputerName dc1,dc2 -LogName system -EntryType 'error' -After (Get-Date).AddDays(-7) | Sort-Object -Property TimeGenerated -Descending | Format-Table -AutoSize -Property timegenerated,eventid,source,machinename,message # Командлет выведет отчет по ошибкам с перечисленных контроллеров домена за последние 7 дней. Командлет (Get-Date).AddDays(-7) указывает количество предыдущих дней, которые нужно отнять от текущего момента
PS C:\> Test-ComputerSecureChannel # Выполняется на рядовом члене домена. Проверит защищенное соединение между локальным компьютером и доменом
 
Тестируем скорость сети Печать

Тест скорости сети между двумя хостами с помощью iperf

 

1) Скачиваем утилиту iperf.exe (108 Кб) [скачано:5428 раз(а)] на оба хоста, между которыми необходимо протестировать скорость соединения

2) На одном из хостов запускаем утилиту в качестве сервера

iperf.exe -s

3) На другом хосте в качестве клиента

iperf.exe -c <server ip-address>

4) Ждем результат

 

Полный список опций можно получить командой

iperf.exe --help

 
<< Первая < Предыдущая 11 12 13 14 15 16 17 Следующая > Последняя >>

Страница 14 из 17