Tag Archives: MimboloveAD
Очистка метаданных после понижения контроллера домена
Часто возникает ситуация, когда удалить роль контроллера домена штатными средствами (DCPROMO) не получается. Например, после форсированного понижения роли контролера домена до штатного сервера. В данной ситуации во внутренней базе данных Active Directory (на первичном контроллере) остаются останки (мета данные) старого контроллера домена, приводящие порой к различного рода ошибкам.
Начиная с MS Windows 2003 имелся стандартный способ зачистки мета данных средствами утилиты NTDSUTIL.
В ОС Windows 2008/2008R2 данный функционал доступен через графический интерфейс. В примере используется MS Windows 2016.
Чтобы очистить метаданные после понижения контроллера домена необходимо выполнить следующие действия:
1. Запустите консоль ADUC (Пользователи и компьютеры) «Users and Computers»; (далее…)
Порты для работы Active Directory через сетевой экран
Для нормального функционирования Active Directory находящимся за сетевым экраном (firewall) необходимы открытые порты:
TCP и UDP порт 88 для Kerberos авторизации;
TCP и UDP порт 135 для операций взаимодействия контроллер-контроллер и контроллер-клиент;
TCP порт 139 и UDP порт 138 для File Replication Service между контроллерами домена;
TCP и UDP порт 389 для LDAP запросов от клиента к серверу;
TCP и UDP порт 445 для File Replication Service;
TCP и UDP порт 464 для смены пароля Kerberos;
TCP порт 3268 и TCP порт 3269 для доступа к Global Catalog от клиента к контроллеру домена;
TCP и UDP порт 53 для DNS запросов;
Диагностика состояния контроллера домена под управлением Windows 2012R2
Для проведения диагностики работы контроллеров домена используется специальная встроенная в систему утилита — DCDIAG
Рекомендуется выполнять данную проверку локально, на самом контроллере домена с правами администратора. Но если у Вас нет локального доступа, и у Вас несколько контроллеров домена, то поможет команда автоматической проверки нескольких серверов (для удобства и дальнейшего использования, можно выводить отчет о диагностике в текстовый файл).
Для запуска диагностики запустите утилиту dcdiag, со следующими ключами и параметрами:
dcdiag /n:loc /e /v /f:c:\logs\adtest.log /u:local\User /p:Password
где:
- /n:loc — имя домена
- /e — автоматическая проверка всех имеющихся DC
- /v — расширенная проверка
- /f — записать результаты в файл
- /u — авторизационные данные
Резервное копирование и восстановление (Group Policy Object, GPO)
Групповые политики (Group Policy Object, GPO) играют важную роль в управлении доменом предприятия, а их повреждение или непреднамеренное удаление может привести к плачевным результатам. Резервное копирование объектов групповых политик дает возможность оперативно восстановить их состояние и если не избежать последствий, то свести их к минимуму. Кроме того, резервные копии стоит делать перед редактированием параметров GPO, чтобы в случае проблем не заниматься поиском, а просто откатить изменения из резервной копии.
Управлять резервным копированием и восстановлением GPO можно как из графической оснастки, так и из командной строки. Итак, вариант первый.
Оснастка Group Policy Management
Запустить оснастку управления групповыми политиками Group Policy Management можно из раздела Administrative Tools, либо нажав Win+R и введя команду gpmc.msc. Для создания резервной копии надо перейти в раздел Group Policy Objects, выделить нужный объект, кликнуть на нем правой клавишей мыши и в контекстном меню выбрать пункт «Back Up». (далее…)
0