Outils pour utilisateurs

Outils du site


active_directory

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
active_directory [2024/06/12 10:16] – créée huracanactive_directory [2025/12/02 10:31] (Version actuelle) – [DNS Severs giving out Event ID 4010] huracan
Ligne 1: Ligne 1:
-==== ACTIVE DIRECTORY ====+===== ACTIVE DIRECTORY =====
  
  
-===== Vérifier l’état de son domaine Active Directory =====+---- 
 + 
 +==== VERIF COMPTE USERS MDP PERIMES ==== 
 + 
 +  #Get-ADUser -Filter { Enabled -eq "True" } -SearchBase "OU=X,DC=local,DC=net" -Properties PasswordExpired | Where {$_.PasswordExpired -eq $true } 
 +   
 +  ou 
 +   
 +  # Samaccountname 
 +  $User = "toto" 
 +  # Return date 
 +  [Datetime]::FromFileTime((Get-ADUser $User -Properties "msDS-UserPasswordExpiryTimeComputed").'msDS-UserPasswordExpiryTimeComputed'
 + 
 + 
 +---- 
 + 
 + 
 +==== VERIF DIRECTORY AD COMPTE USERS ==== 
 + 
 +  #dsquery user -name samaccountname 
 + 
 + 
 +---- 
 + 
 + 
 +==== DNS Severs giving out Event ID 4010 ==== 
 + 
 +[[https://www.techtalkz.com/threads/dns-severs-giving-out-event-id-4010.488363/|ID 4010]] 
 + 
 +I followed you link for www.eventid.net and went ahead and ran ADSI Edit and 
 +deleted the record that was generating the error under => run/execute => adsiedit.msc 
 +   
 +  “Domain->System->MicrosoftDNS->domain.com-><offending-guid-from-dns-event>._msdcs"
 + 
 +I thenrestarted DNS and it seemed to have fixed it. I also opened up the 
 +DNS management console and I see the record still there. So all looks good, 
 +but I noticed within ADSI edit the object that I deleted did not recreate 
 +itself. Is it suppose recreate itself or not? I think this is the fix, but 
 +want reassurance before I delete the other 7 offending objects in ADSI edit 
 +and then restart DNS service on the domain controllers. 
 + 
 + 
 +---- 
 + 
 +==== VERIF CERTIF AD ==== 
 + 
 +  $server = "ad1.local.dom" 
 +  $port = 636 
 +  $tcpClient = New-Object System.Net.Sockets.TcpClient($server, $port) 
 +  $sslStream = New-Object System.Net.Security.SslStream($tcpClient.GetStream(), $false, ({ $true })) 
 +  $sslStream.AuthenticateAsClient($server) 
 +  $cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2($sslStream.RemoteCertificate) 
 +  $cert | Select-Object Subject, Issuer, NotBefore, NotAfter 
 + 
 + 
 + 
 +---- 
 + 
 +==== Vérifier l’état de son domaine Active Directory ====
  
 Il est important, avant de démarrer une migration des contrôleurs de domaine, de vérifier l'état de santé de son environnement. Les outils standards comme « DCDiag.exe » et « Repadmin.exe » sont présents par défaut à partir de Windows Server 2008. Dans les versions précédentes il faut installer les outils de support. Il est important, avant de démarrer une migration des contrôleurs de domaine, de vérifier l'état de santé de son environnement. Les outils standards comme « DCDiag.exe » et « Repadmin.exe » sont présents par défaut à partir de Windows Server 2008. Dans les versions précédentes il faut installer les outils de support.
Ligne 15: Ligne 73:
  
 Dans le rapport créé par « dcdiag », chaque commande apparaît avec un résultat. Vous devez vérifier qu'il n'y a pas d'échec. Dans le rapport créé par « dcdiag », chaque commande apparaît avec un résultat. Vous devez vérifier qu'il n'y a pas d'échec.
 +
 +**__Ou sur IT-connect:__**
 +
 +L'outil dcdiag contient de nombreuses options. Voici un exemple pour obtenir un état détaillé d'un DC (la sortie est envoyée dans un fichier texte) dont on précise le nom à la suite de l'option "/s:" :
 +
 +  dcdiag /s:srv-adds-01 /v /f:c:\dcdiag-srv-adds-01.txt
 +
 +Exécutez aussi la commande suivante pour effectuer un test basique du bon fonctionnement du DNS (la sortie est envoyée vers un second fichier texte) :
 +
 +  dcdiag /v /s:srv-adds-01 /test:dns /DnsBasic /f:c:\dcdiag-srv-adds-01-dns.txt
 +
  
 La commande « Repadmin » permet de vérifier l'état de la réplication de l'annuaire Active Directory mais ne détecte pas les erreurs de réplication de « SYSVOL ». Pour vérifier la réplication des partitions d'annuaire, utilisez la commande suivante : La commande « Repadmin » permet de vérifier l'état de la réplication de l'annuaire Active Directory mais ne détecte pas les erreurs de réplication de « SYSVOL ». Pour vérifier la réplication des partitions d'annuaire, utilisez la commande suivante :
  
   Repadmin /showrepl   Repadmin /showrepl
 +  
 +  Repadmin /showrepl * ===> pour checker les autres AD
 +
 +Pour forcer une réplication:
 +
 +  repadmin /syncall /APeD
  
 Il est important de vérifier que le vérificateur de cohérence de la topologie de réplication (KCC) n'est pas désactivé pour le site. S'il est désactivé, vous verrez dans les options de site le texte « IS_AUTO_TOPOLOGY_DISABLED » Il est important de vérifier que le vérificateur de cohérence de la topologie de réplication (KCC) n'est pas désactivé pour le site. S'il est désactivé, vous verrez dans les options de site le texte « IS_AUTO_TOPOLOGY_DISABLED »
Ligne 42: Ligne 117:
   * Liste à puce Service D'annuaire   * Liste à puce Service D'annuaire
  
 +Pour vérifier le porteur des rôles FSMO en cmd:
 +
 +  #Netdom query fsmo
 +
 +voir => [[https://pbarth.fr/node/79|Transfert FSMO]]
 +
 +
 +----
 +
 +==== DEMOTE/RETROGRADATION ACTIVE DIRECTORY 2003/2008 ====
  
 +[[https://pbarth.fr/node/95|Rétrogader ancien DC]]
active_directory.1718180215.txt.gz · Dernière modification : 2024/06/12 10:16 de huracan

DokuWiki Appliance - Powered by TurnKey Linux