IGDLA.jpg
114 KB
FSMO Roles.jpg
137.3 KB
FSMO (Flexible Single Master Operation)
Schema Master:
-отвечает за внесение изменений в раздел Schema, где находятся описания всех классов и атрибутов Active Directory
Domain Naming Master:
-Добавление и удаление доменов в пределах леса
-Создание и удаление разделов (application directory partitions)
-Создание и удаление перекрестных ссылок (crossRef)
-Одобрение переименования домена
Infrastructure Master:
-Роль IM отслеживает изменения в текущем лесу
RID Master:
-выделение последовательности уникальных RID’ов каждому контроллеру домена в своем домене
-корректность перемещения объектов из одного домена в другой
PDC Emulator:
-обеспечения совместимости с предыдущими версиями Windows
-распространение времени по всему домену
-функция AdminSDHolder - защищает административные группы от изменений
https://www.atraining.ru/active-directory-fsmo-roles/
#ad #windows
Schema Master:
-отвечает за внесение изменений в раздел Schema, где находятся описания всех классов и атрибутов Active Directory
Domain Naming Master:
-Добавление и удаление доменов в пределах леса
-Создание и удаление разделов (application directory partitions)
-Создание и удаление перекрестных ссылок (crossRef)
-Одобрение переименования домена
Infrastructure Master:
-Роль IM отслеживает изменения в текущем лесу
RID Master:
-выделение последовательности уникальных RID’ов каждому контроллеру домена в своем домене
-корректность перемещения объектов из одного домена в другой
PDC Emulator:
-обеспечения совместимости с предыдущими версиями Windows
-распространение времени по всему домену
-функция AdminSDHolder - защищает административные группы от изменений
https://www.atraining.ru/active-directory-fsmo-roles/
#ad #windows
Смена MTU в ОС Windows
MTU - Maximum Transmission Unit
Вывод имени интерфейса (NAME_INTERFACE) и значения MTU для всех сетевых подключений
MTU - Maximum Transmission Unit
Вывод имени интерфейса (NAME_INTERFACE) и значения MTU для всех сетевых подключений
netsh interface ipv4 show subinterfacesИзменение значения MTU
netsh interface ipv4 set subinterface "NAME_INTERFACE" mtu=1492 store=persistent#windows
Учет подключений и отключений пользователей на терминальном сервере
21 -Успешный вход в систему
24 -Сеанс был отключен
25 -Успешное подключение (переподключение пользователя)
21 -Успешный вход в систему
24 -Сеанс был отключен
25 -Успешное подключение (переподключение пользователя)
Get-WinEvent "Microsoft-Windows-TerminalServices-LocalSessionManager/Operational" |#windows
?{$_.ID -eq "21" -or $_.ID -eq "24" -or $_.ID -eq "25"} | %{
New-Object PSObject -Property @{
EventID = $_.ID
NameTerminal = $_.MachineName
DateTime = $_.TimeCreated
UserAD = $_.Properties[0].Value
SourceIP = $_.Properties[2].Value
Message = $_.Message.Split(":")[1]
}
}| Out-GridView
Установка и настройка WSUS, создание и настройка GPO в Windows Server 2019
https://www.youtube.com/watch?v=zyRgQ8rM5os
#windows #wsus
https://www.youtube.com/watch?v=zyRgQ8rM5os
#windows #wsus
YouTube
Windows server 2019 - установка и настройка WSUS, создание и настройка GPO
Как установить и настроить Windows Server Update Services (WSUS), настроим GPO для WSUS
Установка и настройка службы печати, развертывание МФУ с помощью GPO в Windows Server 2019
https://www.youtube.com/watch?v=TkpmFxLagkY&t=305s
#windows
https://www.youtube.com/watch?v=TkpmFxLagkY&t=305s
#windows
YouTube
Windows server 2019 - установка и настройка службы печати, развертывание МФУ с помощью GPO
Как установить и настроить службы печати и документов, развернуть МФУ с помощью GPO
MSA (Managed Service Accounts) Active Directory
https://winitpro.ru/index.php/2014/03/28/group-managed-service-accounts-v-windows-server-2012/
#ad #windows
https://winitpro.ru/index.php/2014/03/28/group-managed-service-accounts-v-windows-server-2012/
#ad #windows
winitpro.ru
Используем сервисные учетные записи AD (MSA и gMSA) для запуска сервисов и заданий Windows | Windows для системных администраторов
Для безопасного запуска служб, приложений и заданий планировщика на серверах и рабочих станциях домена Active Directory можно использовать управляемые учетные
ВМ с ОС windows не регистрируется на сервисе WSUS
После клонирования ВМ остается один и тот же SusClientId и SusClientIdValidation, т.о. ВМ будут перерегистрироваться на WSUS затирая соседей с таким же SusClientId.
Решение проблемы:
После клонирования ВМ остается один и тот же SusClientId и SusClientIdValidation, т.о. ВМ будут перерегистрироваться на WSUS затирая соседей с таким же SusClientId.
Решение проблемы:
net stop wuauserv#windows #wsus
net stop bits
reg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate" /f /v "SusClientId"
reg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate" /f /v "SusClientIdValidation"
net start wuauserv
net start bits
wuauclt /resetauthorization /detectnow
Рекомендации по настройке DNS серверов на контроллерах домена DC
При использование нескольких контроллеров домена (DC) с развернутыми ролями DNS серверов необходимо:
- Настроить на использование для разрешения сначала друг друга
- Настроить на использование для разрешения самих себя
- В качестве локального ip назначать адрес сетевого интерфейса а не loopback 127.0.0.1
- Обязательно в списке DNS серверов должен присутствовать собственный адрес, но не быть первым сервером в списке
Пример:
[DC1]
DNS1: IP_DC2 (ближайшего по топологии)
DNS2: LOCAL_IP_DC1
[DC2]
DNS1: IP_DC1 (ближайшего по топологии)
DNS2: LOCAL_IP_DC2
[DC3]
DNS1: IP_DC1 (ближайшего по топологии)
DNS2: LOCAL_IP_DC3
#windows #dns
При использование нескольких контроллеров домена (DC) с развернутыми ролями DNS серверов необходимо:
- Настроить на использование для разрешения сначала друг друга
- Настроить на использование для разрешения самих себя
- В качестве локального ip назначать адрес сетевого интерфейса а не loopback 127.0.0.1
- Обязательно в списке DNS серверов должен присутствовать собственный адрес, но не быть первым сервером в списке
Пример:
[DC1]
DNS1: IP_DC2 (ближайшего по топологии)
DNS2: LOCAL_IP_DC1
[DC2]
DNS1: IP_DC1 (ближайшего по топологии)
DNS2: LOCAL_IP_DC2
[DC3]
DNS1: IP_DC1 (ближайшего по топологии)
DNS2: LOCAL_IP_DC3
#windows #dns
Черный экран на терминальном сервере windows server 2019
Данная проблема возникает из-за большого количества правил для Cortana в ветке реестра:
Удаляем ветку и заново ее создаем:
#windows #rdp #ps
Данная проблема возникает из-за большого количества правил для Cortana в ветке реестра:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRulesДанные правила создаются при входе на терминальный сервер и должны удаляться при выходе, но увы этого не происходит
Удаляем ветку и заново ее создаем:
Remove-Item "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\AppIso\FirewallRules"Создаем дополнительный ключ реестра, чтобы правила больше не создавались повторно:
New-Item "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\AppIso\FirewallRules"
New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy" -Name "DeleteUserAppContainersOnLogoff" -Value ”1” -PropertyType "DWord"Перезагружаемся
#windows #rdp #ps