Авторизация



Теги сайта



0х0000007b 1c access control list acl activation active directory ad roles add route adexplorer apache authentication to zabbix bare metal recovery bg zsh bicycle books bruteforce ccna centos centos packet certificate change net adapter name chap chkrootkit chmod cinnamon cisco class clipboard cmd configuring cpu cores cron crontab csc custom object cut cvsup cvsup-without-gui db dekorator dev null 2 1 dhcp dhcp reservation disable ipv6 diskpart dism django dns domain naming master domain roles download download powershell enable routing on windows enabled encapsulation english english language esx eventlog fail2ban fastest_cvsup fedora fg zsh field formatdatabase freebsd fsmo get-aduser hardware https hyper-v idioms iis inheritance iperf iptables iscsi jobs kernel panic ldap ldap аутентификация zabbix limit lingualeo linux mcitp mcsa memory check method microsoft mod_ssl mount mssql mysql mysql user password netcache network network config network load balance cluster network scripts nginx nlb num lock numlock oop openssl pap partition pdc permissions pfx php pipeline pkg_version polymorphism ports upgrade portupgrade posix powershell ppp puppet pwdlastset python rdp regedit registry remote enable restrictions reverse proxy rhel rid rope jumping bridge мост прыжок высота route add route freebsd routing protocol rpm sc sc sdset sc sdshow schema scope script output secure web security service permissions services session set dns servers set ip address sftp shell script show variables snmp sound scheme sounds speed ssh ssl standard-supfile subinacl supfile switch switchport sync syncronization task sсheduler tempdb tripplite monitoring tweaks unix user must change password at next logon utf8 vim vlan vmware w32tm web windows windows 2003 r2 windows 2008 r2 windows firewall windows server windows server 2012 windows server backup windows service permissions windows пингалка winre wsus xargs xrdp yum zabbix zabbix external check zabbix ldap authentication zsh автоматическое обновление портов freebsd автономные файлы активация английский язык база данных безопасность active directory буфер вело велосипед видео включение роутинга в windows внешняя проверка zabbix вредоносное программное обеспечение posix задание двумерного массива звуки звуковая схема идиомы иероглифы киев кодировка командная строка конфигурация сети маршрутизация маршруты в freebsd маршруты в redhat linux область обновление портов ограничения windows основные команды пакеты centos перевод перенос планировщик задач покатушки полет над днепром проблемы кодировки протокол путь развития в it разрешения служб windows регистрируем cmd скриптом недоступность хоста реестр резервирование ip скриптом роли домена русские символы синхронизация скачать скачать powershell скачать книгу скорость сети списки контроля доступа тарзанка твики фоновые процессы цикл mssql

Главная страница Microsoft POWERSHELL
Добавить в группу все аккаунты из подразделения OU Печать

Как быстро найти всех пользователей внутри конкретного подразделения OU и добавить им членство в доменной группе? - Очень просто: использовать PowerShell!

1. Запускаем c правами администратора домена Active Directory Module for Windows PowerShell.

2. Пишем командлет:

PS C:\> Get-ADUser -SearchBase "OU=MyOUinDomain,DC=domain,DC=local" -Filter * | % {Add-ADGroupMember -Identity "CN=DomainUsersPSO,OU=MyOUinDomain,DC=domain,DC=local" -Members $_}


Доменную группу я определил с помощью distinguishedName, но можно и просто указать ее название (samAccountName).

Определить точный distinguishedName можно используя мою статью по PowerShell или с помощью AdExplorer.
 
Применение политики паролей PSO на группу Печать

В этой теме я расскажу как в Microsoft Windows Server 2008/2012 применить политику паролей к определенной группе безопасности, либо даже к конкретной учетной записи.

Делается это с помощью создания объекта настроек пароля Password Settings Object (PSO).

Кто не знает, если просто попытаться создать с помощью оснастки GPO политику паролей и прилинковать ее к определенному OU, на доменные аккаунты данные правила распространяться не будут и под их влияние попадут только локальные учетные записи.

Итак, создать и применить объект PSO можно тремя способами (подробно каждый из них описан в статье Microsoft):

  1. используя оснастку ADSI edit;
  2. используя команду ldifde;
  3. с помощью PowerShell.

 

Я предпочитаю пользоваться и опишу именно последний способ.

1. Запускаем c правами администратора домена Active Directory Module for Windows PowerShell.

Либо запускаем PowerShell и вручную подключаем нужный нам модуль:

PS C:\> Get-Module -ListAvailable

ModuleType Name                      ExportedCommands
---------- ----                      ----------------
Manifest   ActiveDirectory           {}
Manifest   ADRMS                     {}
Manifest   AppLocker                 {}
Manifest   BestPractices             {}
Manifest   BitsTransfer              {}
Manifest   GroupPolicy               {}
Manifest   PSDiagnostics             {}
Manifest   ServerManager             {}
Manifest   TroubleshootingPack       {}


PS C:\> Import-Module ActiveDirectory

2. Создадим новый объект PSO, для этого пишем командлет:

PS D:\> New-ADFineGrainedPasswordPolicy -Name "DomainUsersPSO" -DisplayName "Domain Users PSO" -Description "The Domain Users Password Policy" -Precedence 500 -ComplexityEnabled $false -LockoutDuration "0.12:00:00" -LockoutObservationWindow "0.00:15:00" -LockoutThreshold 10 -MaxPasswordAge "60.00:00:00" -MinPasswordAge "1.00:00:00" -MinPasswordLength 8 -PasswordHistoryCount 24 -ReversibleEncryptionEnabled $false

 

где:

-Name - Имя политики PSO. Если планируете создавать несколько PSO, рекомендую сочинять понятные названия.

-DisplayName - Отображаемое имя PSO. Удобочитаемое название, которое мы будем видеть вместо "CN=DomainUsersPSO".

-Description - Комментарий к PSO.

-Precedence - Приоритет политики, в случае если для одного пользователя сконфигурировано несколько объектов PSO, применяется тот, у которого это значение меньше.

-ComplexityEnabled - Булево значение. $true, если хотите чтобы пользователи использовали только сложные пароли и $false, если нет.

-LockoutDuration - Время, на которое учетная запись будет заблокирована, в случае превышения порога неверно вводимых паролей (в виде
[-]D.H:M:S.F )
где:
[-] = Определяет отрицательный временной интервал (предыдущие дни)
D = Дни (0 to 10675199)
H = Часы (0 to 23)
M = Минуты (0 to 59)
S = Секунды (0 to 59)
F = Миллисекунды (0 to 9999999)

-LockoutObservationWindow - Время, по истечению которого счетчик неверно вводимых паролей будет обнулен
(в виде [-]D.H:M:S.F ) .

-LockoutThreshold - Собственно сам порог количества попыток неверно вводимых паролей.

-MaxPasswordAge - Максимальное время действия пароля, по истечению которого пользователь будет вынужден его сменить
(в виде [-]D.H:M:S.F ) .

-MinPasswordAge - Минимальное время действия пароля, до истечения которого пользователь не сможет повторно поменять пароль
(в виде [-]D.H:M:S.F ) .

-MinPasswordLength - Значение минимально допустимого количества символов в пароле.

-PasswordHistoryCount - Количество ранее используемых паролей, которые будет помнить система. Необходимо чтобы пользователь действительно изменял свой пароль, а не "изменял" его на такой же точно.

-ReversibleEncryptionEnabled - Булево значение. $true, если хотите чтобы пароль можно было расшифровать (необходимо для корректной работы некоторых старых программ) и $false, если хотите чтобы шифрование было односторонним (рекомендуется во всех случаях, кроме указанного).

Более подробное описание всех параметром можно получить выполнив команду get-help New-ADFineGrainedPasswordPolicy -detailed

3. Применим созданную нами политику PSO к нужным объектам домена.

PS C:\> Add-ADFineGrainedPasswordPolicySubject DomainUsersPSO -Subjects 'Domain Users' # к группе безопасности "Domain Users"
PS C:\> Add-ADFineGrainedPasswordPolicySubject NameOfYourPSO -Subjects "User1","User2","S-1-5-21-3165297888-301567370-576410423-1103" # к трем конкретным пользователям домена, samAccountName(s) которых "User1" и "User2", третий аккаунт представлен в виде глобального идентификатора GUID
PS C:\> Add-ADFineGrainedPasswordPolicySubject NameOfYourPSO -Subjects CN=User1,OU=MyOrganizationUnit,DC=domain,DC=local # к определенному объекту, представленном в виде distinguishedName
Определить точный distinguishedName можно используя мою статью по PowerShell или с помощью AdExplorer.

 

Просмотр всех существующих в домене объектов PSO

PS C:\> Get-ADFineGrainedPasswordPolicy -Filter *

 

Удаление объекта PSO

PS C:\> Remove-ADFineGrainedPasswordPolicy -Identity NameOfYourPSO

 

Просмотр результата выполнения PSO

PS C:\> Get-ADUserResultantPasswordPolicy User1

 

Дополнительно

После того, как мы создали объект PSO и назначили его определенной группе безопасности, возникает справедливый вопрос: как быстро всех пользователей из определенного контейнера OU добавить в эту группу безопасности? Ответ здесь (ссылка).

 
Агрегируем сетевые адаптеры в Team в Server 2012 Печать

В этой статье представлен командлет для объединения сетевых адаптеров, работающих на одинаковой скорости (вне зависимости от вендора), в Team'инговую группу стандартными средствами Microsoft Windows Server 2012.

PS E:\> Get-NetAdapter

Name                      InterfaceDescription                    ifIndex Status       MacAddress             LinkSpeed
----                      --------------------                    ------- ------       ----------             ---------
Ethernet 2                Broadcom BCM5708S NetXtreme II Gi...#44      13 Up           00-1E-0B-EB-3B-B4         1 Gbps
Ethernet                  Broadcom BCM5708S NetXtreme II Gi...#42      12 Up           00-1E-0B-EB-3B-B6         1 GbpsGet-NetAdapter -іа

Name                      InterfaceDescription                    ifIndex Status       MacAddress             LinkSpeed
----                      --------------------                    ------- ------       ----------             ---------
Ethernet 2                Broadcom BCM5708S NetXtreme II Gi...#44      13 Up           00-1E-0B-EB-3B-B4         1 Gbps
Ethernet                  Broadcom BCM5708S NetXtreme II Gi...#42      12 Up           00-1E-0B-EB-3B-B6         1 Gbps

PS E:\> New-NetLbfoTeam -Name Team01 -TeamMembers 12,13 -TeamingMode SwitchIndependent -LoadBalancingAlgorithm TransportPorts

Name                   : Team01
Members                : {Ethernet, Ethernet 2}
TeamNics               : Team01
TeamingMode            : SwitchIndependent
LoadBalancingAlgorithm : TransportPorts
Status                 : Up

 

TeamMembers можно указать как с помощью ifIndex, так и с помощью имени (например, -TeamMembers Ethernet,'Ethernet 2')

TeamingMode указываем один из трех параметров: SwitchIndependent распределять трафик независимо от настроек свитча (либо разных свитчей), Lacp (динамически с помощью этого протокола) или Static (необходима конфигурация портов на свитче).

LoadBalancingAlgorithm алгоритм балансировки: TransportPorts технология хэширования (на основании хэша из IP, MAC, Port и их связок), HyperVPort виртуальный свитч распределяет каждой ВМ отдельный NIC, IPAddresses на основании IP-адреса, MacAddresses на основании MAC адреса.

 
<< Первая < Предыдущая 11 12 13 14 15 16 17 18 19 20 Следующая > Последняя >>

Страница 19 из 20
Главная страница Microsoft POWERSHELL