====== AD-FAQ ====== ===== Alte DCs löschen (Nach Bedarf angepassen) ===== DCs und FSMO-Rollen werden über ntdsutil verwaltet. Der ausführende Benutzer muss die Rollen Schema-Admin und Organisation-Admin inne haben, um die entsprechenden Änderungen vornehmen zu können:\\ CMD "als Administrator ausführen\\ __**1. Rollen verschieben**__ Bevcor eine DC aus dem AD entfernt wird, sollten seine Rollen auf einen verbleibenden DC verschoben werden. Die aktuellen Rolleninhaber lassen sich mit dem folgenden Befehl abfragen: netdom query fsmo Ist der ursprüngliche Rolleninahber noch verfügbar verfügbar, können die Rollen über die folgenden Befehle übertragen werden: ntdsutil roles connections connect to server NEUER-ROLLENINHABER fsmo maintenance q transfer rid master transfer pdc transfer infrustructure master transfer shema master transfer domain master Ist der ursprüngtliche Rolleninhaber nciht mehr verfügbar, muss das "transfer" durch ein "seize" ersetzt werden, um die Übertragung zu erzwingen. __**Alte Einträge aus dem AD entfernen**__ Ist der alte DC nicht mehr ansprechbar müssen seine früheren Funktionen aus dem AD entfernet werden. Auch dieser Schritt wird sinnvoll mit NTDSUTIL durchgeführt: ntdsutil: metadata cleanup metadata cleanup: connections server connections: connect to server FUNKTIONIERENDER-SERVER server connections: q metadata cleanup: select operation target select operation target: list domains select operation target: select domain ‹x› select operation target: list sites select operation target: select site ‹y› select operation target: list servers in site select operation target: select server ‹z› q remove selected server __**Alten Server aus AD entfernen:**__\\ - Alten Server unter "Active Directory-Standorte und Dienste" löschen - Alten Server aus "Active Directory Benutzer und Computer" löschen - Alten Server aus "DNS" löschen ===== Alte Domänenkonten löschen (Nach Bedarf angepassen) ===== Zeitraum für die Abfrage in einer Variablen speichern (Hier 365 Tage):\\ :!: Die Variable gilt nur in der aktuellen Session. Wird die Powershell geschlossen, muss die Variable vor dem Ausführen der folgenden Zeilen neu gesetzt werden. $v_time = (Get-Date).AddDays(-365) Erzeugen und Speichern einer Liste der zum Suchmuster passenden AD-Konten (Hier unter d:\result.csv): Get-ADComputer -Property Name,lastLogonDate -Filter {lastLogonDate -lt $v_time} | Select-Object Name,OperatingSystem,OperatingSystemServicePack,OperatingSystemVersion,LastLogonDate | Select-Object Name,LastLogonDate | Export-CSV d:\result.csv -NoTypeInformation Wenn in der Liste nur AD-Konten enthalten sind, die gelöscht werden sollen, die Suche wiederholen und an die gefundenen Maschinen-Konten löschen lassen: Get-ADComputer -Property Name,lastLogonDate -Filter {lastLogonDate -lt $v_time} | Remove-ADComputer Vor dem Löschen der Computerkonten erfolgt noch eine Sicherheitsabfrage.\\ __Sonderfall: AD-Konto wurde noch nie genutzt__\\ Get-ADComputer -Filter * -Property * | where-object lastlogondate -eq $null | Select-Object Name,LastLogonDate | Export-CSV d:\result.csv -NoTypeInformation -Encoding UTF8 ===== Wiederherstellung gelöschter AD-Objekte ===== === Wiederherstellung einzelner Objekte === Sind nur wenig Objekte gelöscht worden, können sie am besten über das Tool ADRestore.Net wiederhergestellt werden (Nicht auf den DCs installieren!)\\ Das Tool ist selbsterklärend.\\ {{ :ad:tools:adrestore.net.zip |AD-Restore.Net}} === Wiederherstellung vieler Objekte === Sind AD-Objekte gelöscht worden, bleiben sie für "X" Tage im AD-Papierkorb.\\ Sie lassen sich per Befehlszeile zurückholen: Get-ADObject -Filter {givenname -eq 'Test1'} Get-ADObject -Filter {givenname -eq 'Test1'} -IncludeDeletedObjects Get-ADObject -Filter {givenname -eq 'Test1'} -IncludeDeletedObjects | Restore-ADObject Get-ADObject -Searchbase 'CN=Deleted Objects,DC=SG,DC=test,DC=intra' -LdapFilter '(objectclass=organizationalUnit)' -IncludedeletedObjects Get-ADObject -Searchbase 'CN=Deleted Objects,DC=SG,DC=test,DC=intra' -LdapFilter '(objectclass=user)' -IncludedeletedObjects Get-ADObject -filter 'name -like "Test*"' -searchbase 'CN=Deleted Objects,DC=SG,DC=test,DC=intra' -Includedeletedobjects -properties lastknownparent :!: Wichtig:\\ Diese Befehle funktioniern nur in der Powershell, wenn die entsprechenden AD-Erweiterungen geladen wurden\\ {{:ad:ad-recover-01.png?400|}} ==== Gruppenrichtlinien verwalten/prüfen ==== ''cmd '' oder ''powershell'' "als Administrator ausführen" :!: Update der Gruppenrichtlinien: gpupdate /force Prüfung der Gruppenrichtlinien: gpresult /r ''powershell'' "als Administrator ausführen" :!: Get-GPResultantSetOfPolicy -ReportType Html -Path $env:USERPROFILE\desktop\report.html Gruppenrichtlinie für Remotesystem abfragen: Get-GPResultantSetOfPolicy -computer script01 -ReportType Html -Path -Path $env:USERPROFILE\desktop\report.html :!: der Benutzer muss an dem System schon einmal eingelogt gewesen sein ===== AD-CA ===== **AD-CA-Server finden:** certutil -config - -ping