ADMIN-GU.RU:>_
291 subscribers
3 photos
9 files
29 links
справочник сисадмина
Download Telegram
IGDLA.jpg
114 KB
IGDLA - best practice для вложенных групп
-Users и Computer являются членами Global Groups
-В Global группы собираем членов на основе ролей участников, которые в свою очередь являются членами Local-domain группы
-Local-domain группы обеспечивают управление доступами к ресурсам

#ad #windows
FSMO Roles.jpg
137.3 KB
FSMO (Flexible Single Master Operation)

Schema Master:
-отвечает за внесение изменений в раздел Schema, где находятся описания всех классов и атрибутов Active Directory
Domain Naming Master:
-Добавление и удаление доменов в пределах леса
-Создание и удаление разделов (application directory partitions)
-Создание и удаление перекрестных ссылок (crossRef)
-Одобрение переименования домена
Infrastructure Master:
-Роль IM отслеживает изменения в текущем лесу
RID Master:
-выделение последовательности уникальных RID’ов каждому контроллеру домена в своем домене
-корректность перемещения объектов из одного домена в другой
PDC Emulator:
-обеспечения совместимости с предыдущими версиями Windows
-распространение времени по всему домену
-функция AdminSDHolder - защищает административные группы от изменений
https://www.atraining.ru/active-directory-fsmo-roles/

#ad #windows
Узнать DC (контроллер домена) который вас аутентифицировал

В командной строке ввести
set logon

или
echo %logonserver%

#windows #ad
Смена MTU в ОС Windows
MTU - Maximum Transmission Unit

Вывод имени интерфейса (NAME_INTERFACE) и значения MTU для всех сетевых подключений
netsh interface ipv4 show subinterfaces

Изменение значения MTU
netsh interface ipv4 set subinterface "NAME_INTERFACE" mtu=1492 store=persistent

#windows
Учет подключений и отключений пользователей на терминальном сервере
21 -Успешный вход в систему
24 -Сеанс был отключен
25 -Успешное подключение (переподключение пользователя)

Get-WinEvent "Microsoft-Windows-TerminalServices-LocalSessionManager/Operational" | 
?{$_.ID -eq "21" -or $_.ID -eq "24" -or $_.ID -eq "25"} | %{
New-Object PSObject -Property @{
EventID = $_.ID
NameTerminal = $_.MachineName
DateTime = $_.TimeCreated
UserAD = $_.Properties[0].Value
SourceIP = $_.Properties[2].Value
Message = $_.Message.Split(":")[1]
}
}| Out-GridView

#windows
Проверка активации windows из командной строки
c:\Windows\System32\cscript.exe /nologo c:\Windows\System32\slmgr.vbs /xpr

#windows #cmd
ВМ с ОС windows не регистрируется на сервисе WSUS
После клонирования ВМ остается один и тот же SusClientId и SusClientIdValidation, т.о. ВМ будут перерегистрироваться на WSUS затирая соседей с таким же SusClientId.

Решение проблемы:
net stop wuauserv
net stop bits
reg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate" /f /v "SusClientId"
reg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate" /f /v "SusClientIdValidation"
net start wuauserv
net start bits
wuauclt /resetauthorization /detectnow

#windows #wsus
Рекомендации по настройке DNS серверов на контроллерах домена DC

При использование нескольких контроллеров домена (DC) с развернутыми ролями DNS серверов необходимо:
- Настроить на использование для разрешения сначала друг друга
- Настроить на использование для разрешения самих себя
- В качестве локального ip назначать адрес сетевого интерфейса а не loopback 127.0.0.1
- Обязательно в списке DNS серверов должен присутствовать собственный адрес, но не быть первым сервером в списке

Пример:
[DC1]
DNS1: IP_DC2 (ближайшего по топологии)
DNS2: LOCAL_IP_DC1

[DC2]
DNS1: IP_DC1 (ближайшего по топологии)
DNS2: LOCAL_IP_DC2

[DC3]
DNS1: IP_DC1 (ближайшего по топологии)
DNS2: LOCAL_IP_DC3

#windows #dns
Черный экран на терминальном сервере windows server 2019

Данная проблема возникает из-за большого количества правил для Cortana в ветке реестра:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules
Данные правила создаются при входе на терминальный сервер и должны удаляться при выходе, но увы этого не происходит

Удаляем ветку и заново ее создаем:
Remove-Item "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\AppIso\FirewallRules"
New-Item "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\AppIso\FirewallRules"

Создаем дополнительный ключ реестра, чтобы правила больше не создавались повторно:
New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy" -Name "DeleteUserAppContainersOnLogoff" -Value ”1”  -PropertyType "DWord"
Перезагружаемся

#windows #rdp #ps