Pertanyaan Temukan nama pengontrol domain Direktori Aktif


Bagaimana saya bisa mengetahui nama / alamat IP pengendali domain AD di jaringan saya?


110
2017-10-25 14:02




DNS harus ada tepat untuk tujuan ini. support.microsoft.com/kb/816587/en-us  petri.co.il/active_directory_srv_records.htm - Massimo
Sangat pendek dan manis menjawab dari utas terkait di SO - RBT


Jawaban:


Di komputer mana pun, yang telah dikonfigurasi DNS untuk menggunakan server DNS AD lakukan:

  • Mulai -> Jalankan -> nslookup 

    set type=all
    _ldap._tcp.dc._msdcs.DOMAIN_NAME
    

Menggantikan NAMA DOMAIN dengan nama domain yang sebenarnya mis. example.com. Baca lebih lajut sini.


132
2017-10-25 14:31



Dalam jawaban di atas, memasukkan set type = all (di nslookup) memungkinkan Anda untuk melihat rekam DNS SRV. Anda juga bisa mengetik "set type = SRV", catatan SRV adalah bagaimana AD mengiklankan dirinya di jaringan - Les
Saya menjalankan ini dan dapatkan _ldap._tcp.dc._msdcs.UnKnown. Apa yang terjadi UnKnown berarti? - jp2code


Untuk komputer yang merupakan anggota domain, Variabel Lingkungan LOGONSERVER berisi nama DC yang mengautentikasi pengguna saat ini. Ini jelas tidak akan menjadi semua DC dalam lingkungan multi-DC tetapi jika semua yang Anda inginkan adalah cara cepat untuk menemukan nama Pengontrol Domain kemudian dari shell perintah:

set l <enter>

Akan mengembalikan semua variabel Lingkungan yang dimulai dengan "L" termasuk nama DC.


59
2017-10-25 15:00



+1 untuk kesederhanaan. Setelah mendapat nama DC, cukup ping untuk mendapatkan IP. - Bigbio2002
sederhana ya, tetapi jika Anda memiliki koneksi VPN ke jaringan yang Anda minati, LOGONSERVER tidak memberi Anda itu. Jawaban yang diterima akan memberi Anda server yang tepat dalam semua kasus yang dapat saya pikirkan. - Les
Ini tidak sempurna, tetapi terkadang penting juga untuk mengetahui cara melakukan sesuatu yang cukup cepat. Ini juga gagal untuk log masuk lokal tetapi saya tidak pernah memeriksa VPN, baik untuk tahu, terima kasih. - Helvick


Opsi yang tidak disebutkan, super mudah, dan cepat untuk menjalankan ini dari prompt perintah:

nltest /dclist:domainname

Cukup ganti 'domainname' dengan domain Anda

Anda juga dapat menjalankan beberapa opsi lain untuk mengetahui lebih lanjut:

/dcname:domainname mendapat nama PDC untuk domain /dsgetdc:domainname memiliki bendera untuk informasi lain

Mencoba nltest /? di prompt Anda untuk mendapatkan lebih banyak pilihan! :)


25
2017-09-02 20:59



C:\> nltest /dclist:domainname Cannot find DC to get DC list from.Status = 1355 0x54b ERROR_NO_SUCH_DOMAIN The command completed successfully   Apa artinya? - jp2code
Ganti domainname dengan nama domain Anda - Abraxas
Oh Itulah yang saya pikir ini akan temukan untuk saya. - jp2code


Ini akan mengembalikan Kontroler Domain terdekat Anda di Powershell:

Import-Module ActiveDirectory
(Get-ADDomainController -DomainName <Domain FQDN> -Discover -NextClosestSite).HostName

19
2018-01-08 22:46





Dari prompt perintah, jalankan gpresult. Kamu akan mendapatkan:

  • Workstation umum dan informasi domain
  • Untuk keduanya komputer dan pengguna:
    • Nama yang berbeda dalam AD dan dari mana kebijakan itu diterapkan
    • Objek Kebijakan Grup Terapan
    • Daftar grup keamanan anggota

Disini adalah contoh keluaran berlari gpresult. Anda juga bisa menentukan gpresult /z untuk mendapatkan informasi yang lebih detail.


17
2018-01-04 02:53



Wow, gpresult /Z menghasilkan banyak data. Terima kasih. - friederbluemle


DNS dan DHCP adalah cara terbaik untuk memeriksa karena bisa ada mesin Unix / Linux pada jaringan yang dikelola oleh pengendali domain AD atau bertindak sebagai pengontrol domain.

Plus, mengingat direktori aktif tidak lebih dari versi Microsoft Kerberos, LDAP, dhcp dan dns. Akan lebih baik untuk memahami dan men-debug hal-hal di lapisan bawah dari lapisan 7+. Ini karena sistem operasi akan membentuk sebelumnya permintaan yang sama ini dan RFC yang menggarisbawahi untuk setiap protokol sebenarnya beroperasi pada tingkat OSI bukan "masukkan alat favorit di sini".

Satu dapat melangkah lebih jauh dan meminta dhcp untuk opsi 6, 15, dan 44 untuk mendapatkan nama domain, server nama domain, dan Menangkan / server nama NetBIOS.

Kemudian gunakan dns untuk memeriksa _kerberos._tcp, _kpasswd._tcp, _LDAP._TCP.dc._msdcs, dan _ldap._tcp Data SRV:

nslookup -type=srv _kerberos._tcp.EXMAPLE.COM
nslookup -type=srv _kpasswd._tcp.EXAMPLE.COM
nslookup -type=srv _ldap._tcp.EXAMPLE.COM
nslookup -type=srv _ldap._tcp.dc._msdcs.EXAMPLE.COM

.EXAMPLE.COM ::= value returned from dhcp option-1

Ini dibagi menjadi tiga area, dua adalah protokol yang didukung data DNS-SD:

  • _kerberos._tcp dan _kpasswd._tcp (Juga di bawah UNIX / Linux / OSX + beberapa jaringan windows memiliki _kadmin._tcp) untuk kerberos
  • _ldap._tcp adalah untuk ldap (openldap, opendc, sun / oracle directory, ms ad) _LDAP._TCP.dc._msdcs adalah ekstensi hanya Microsoft untuk ldap untuk memetakan kontroler domain.

7
2017-09-01 16:17





Crude CMD

Temukan saja nama DC

Simpan sebagai GetDcNames.cmd:

nslookup -type=any %userdnsdomain%.

Jalankan sebagai: GetDcNames.cmd.

(Catatan: Trailing dot di "% userdnsdomain%." Sengaja. Ini menghentikan nslookup lokal Anda dari menggunakan string jalur pencarian DNS.)

Temukan lebih banyak domain DNS terkait AD

Saya mencambuk file batch yang cepat dan kotor, sehingga saya tidak perlu mengingat nama domain DNS dan / atau harus mengetik semuanya. (Daftar mungkin tidak lengkap.)

Berfungsi dari domain yang bergabung dengan mesin. Jika mesin Anda bukan domain yang bergabung, maka Anda harus secara manual mengatur USERDNSDOMAIN ke apa yang Anda inginkan.

Simpan sebagai TestAdDnsRecords.cmd:

@setlocal
@REM Test AD DNS domains for presence.
@REM For details see: http://serverfault.com/a/811622/253701

nslookup -type=srv _kerberos._tcp.%userdnsdomain%.
nslookup -type=srv _kerberos._udp.%userdnsdomain%.
@echo .

nslookup -type=srv _kpasswd._tcp.%userdnsdomain%.
nslookup -type=srv _kpasswd._udp.%userdnsdomain%.
@echo .

nslookup -type=srv _ldap._tcp.%userdnsdomain%.
@echo .

nslookup -type=srv _ldap._tcp.dc._msdcs.%userdnsdomain%.
@echo .

nslookup -type=srv _ldap._tcp.pdc._msdcs.%userdnsdomain%.
@echo .

@REM Those next few lines here are forest specific:
@REM Change the next line your current domain is not also the forest root.
@SET "DNSFORESTNAME=%USERDNSDOMAIN%"

nslookup -type=srv _ldap._tcp.gc._msdcs.%DNSFORESTNAME%.
@echo .

nslookup -type=srv _gc._tcp.%DNSFORESTNAME%.

Jalankan sebagai TestAdDnsRecords.cmd | more. Ada banyak output teks.

Sumber-sumber


0
2017-10-27 10:01