Как узнать контроллеры домена в сети
Найти имя контроллера домена Active Directory
Как узнать имя /IP-адрес контроллера домена AD в моей сети?
7 ответов
На любом компьютере, настроенном DNS для DNS-сервера AD, выполните следующие действия:
Пуск -> Run -> nslookup
Замените DOMAIN_NAME на фактическое имя домена, например. example.com . Подробнее здесь .
Для компьютера, который является членом домена, переменная среды LOGONSERVER содержит имя DC, прошедшего проверку подлинности текущего пользователя. Очевидно, что это не все DC в среде с несколькими DC, но если все, что вам нужно, это быстрый способ найти имя контроллера домена, а затем из командной оболочки:
Вернет все переменные среды, начинающиеся с «L», включая имя DC.
Неизменная, супер простая и быстрая опция заключается в том, чтобы запустить ее из командной строки:
Просто замените имя домена на свой домен
Вы также можете запустить несколько других опций, чтобы узнать больше:
/dcname:domainname получает имя PDC для домена /dsgetdc:domainname содержит флажки для другой информации
Попробуйте nltest /? в вашем приглашении, чтобы получить больше опций! 🙂
Это вернет ваш ближайший контроллер домена в Powershell:
В командной строке запустите gpresult . Вы получите:
- Общая информация о рабочей станции и домене
- Для компьютера и пользователя :
- Отличительное имя в AD и какая DC политика была применена из
- Объекты прикладной групповой политики
- Список групп безопасности, входящих в состав
Ниже представлен пример выполнения Gpresult . Вы также можете указать gpresult , чтобы получить более подробную информацию.
DNS и DHCP — лучший способ проверить, поскольку в сети могут быть компьютеры Unix /Linux, управляемые контроллером домена AD или действующие в качестве контроллера домена.
Плюс, учитывая, что активный каталог является не чем иным, как версией Microsoft Kerberos, LDAP, dhcp и dns. Было бы лучше понять и отладить вещи на более низких уровнях, чем слой 7+. Это связано с тем, что операционная система будет предировать эти же запросы, а подчеркивание RFC для каждого протокола фактически работает на уровне OSI, а не в «вставке любимого инструмента здесь».
Можно пойти дальше и запросить dhcp для параметров 6, 15 и 44, чтобы получить , сервер доменных имен и Wins /NetBIOS-сервер имен .
Затем, используя dns для проверки _kerberos._tcp, _kpasswd._tcp, _LDAP._TCP.dc._msdcs и _ldap._tcp SRV записей:
Это разбивается на три области: две поддерживаемые протоколом записи DNS-SD:
- _kerberos._tcp и _kpasswd._tcp (также в UNIX /Linux /OSX + некоторые сети Windows имеют _kadmin._tcp ) для кеберосов
- _ldap._tcp для ldap (openldap, opendc, каталог sun /oracle, ms ad) _LDAP._TCP.dc._msdcs — это только расширение Microsoft для ldap для сопоставления контроллера домена.
Crude CMD
Просто найдите имена DC
Сохранить как GetDcNames.cmd :
Запуск от имени: GetDcNames.cmd .
(Примечание: конечная точка в «% userdnsdomain%.» предназначена специально. Она останавливает ваш локальный nslookup с использованием любых строк пути поиска DNS.)
Найти больше доменов DNS, связанных с AD
Я взломал быстрый и грязный пакетный файл, так что мне не нужно запоминать имена доменов DNS и /или им нужно набирать их все. (Список может быть неполным.)
Работает с подключенными к домену машинами. Если ваш компьютер не подключен к домену, вы должны вручную установить USERDNSDOMAIN для того, что вы хотите.
Как определить какой контроллер домена вас аутентифицировал
Как определить какой контроллер домена вас аутентифицировал
Добрый день! Уважаемые читатели и гости IT блога Pyatilistnik.org. В данной статье, я хочу рассказать, как определить какой контроллер домена вас аутентифицировал. Иногда бывают ситуации, что нужно понять, данную информацию, для поиска проблем. Приведу простой пример, на пользователя была применена политика, которую я отключил на одном из контроллеров, через какое-то время, пользователь обратился, все стем же вопросом, выяснилось, что на другом DC, бала та же политика, отключив ее, все решилось, и в этом помогла информации, о том, кто его аутентифицировал.
- Открываем cmd и пишем в ней волшебную команду.
И видим, очень информативную выборку.
Как определить какой контроллер домена вас аутентифицировал
Или без лишней воды
- Второй метод определения контроллера домена, который проверил является использование команды:
- Третий метод вычисления контроллера домена, через который вы прошли аутентификацию, является использование старой, проверенной команды:
Вот такая простоя, но очень полезная команда, и у нее еще очень много полезных функций. С вами был Иван Семин, автор и создатель IT блога pyatilistnik.org.
Популярные Похожие записи:
5 Responses to Как определить какой контроллер домена вас аутентифицировал
данную информацию украли как понять
Это автоматическая ссылка, которая показывает кто и откуда без спроса автора взял его контент.
Кстати, Иван, почитав статейку «Как узнать версию windows, за минуту», я обнаружил еще один способ: в cmd ввести команду systeminfo, в выведенной информации найти строку «Сервер входа в сеть:»
Хочу поблагодарить тебя за твой сайт, очень полезный. Смело его можно рекомендовать к изучению Windows Server.
set logon, set, echo %logonserver% — это все команды, берущие информацию с одной точки — переменной окружения. Можно еще задать set logonserver, берет с той же точки, и показывает за какой DC прицепился при логоне пользователь. А вот nltest /dsgetdc показывает за какой DC зацепился при логоне компьютер. Они могут различаться. И если есть проблемы при общении компа с доменом, то можно проверить их сопряжением командой powershell Test-ComputerSecurityChannel (набрать в окне пошика Test-Co и нажать табуляцию, он сам допишет). Если выдаст False, значит компьютер не может общаться со DC, за который зацепился. Причин может быть много, одна из них — проблемы на стороне DC.
Как узнать контроллеры домена в сети
Вопрос
- Изменен тип osr_ MVP, Moderator 22 октября 2009 г. 6:22 это вопрос
- Перемещено Mike Wang (MSCS) 22 апреля 2012 г. 18:25 (От:Windows Server 2008)
Ответы
// Что значит выбирает случайным образом? Механизм какой?
Андрей, будьте внимательны. Автор спрашивает, и я ему отвечаю, что контроллер домена выбирается случайным образом. Автору, по всей видимости, не интересно, как именно обнаруживается контроллер!
Механизм «выбора» таков. Получили писок, выбрали случайным образом. Пробуем подключиться. Ответил — используем. Не ответил — к следующему пробуем подключиться. И т.д. Все.
Автору. По теме. Попробуйте определить предпочтение в выборе клиентами контроллера, изменив значение веса приоритета для SRV-записей: «dnsmgmt: Forward Lookup Zones: _msdcs. «: в свойствах записей «_kerberos» и «_ldap», указывающих на один из контроллеров, установите значение «priority», отличное от нуля. Большее значение — меньший приоритет.
О результатах — отпишитесь. Но повторюсь, что тем самым Вы нарушаете штатную модель функционирования доменных служб Active Directory.
- Предложено в качестве ответа Vinokurov Yuriy 23 октября 2009 г. 7:37
- Помечено в качестве ответа Nikita Panov Moderator 27 октября 2009 г. 15:44
Все ответы
Не правильно. Любой из контроллеров домена несет смысловую нагрузку и отвечает по меньшей мере за аутентификацию пользователей.
По теме: клиент определяет какой из контроллеров домена использовать при помощи SRV записей в DNS.
Для чего вы хотите освободить один из них? Использование 2-ух контроллеров в пределах одного сайта нормальная практика.
Компьютер под управлением Windows XP выбирает контроллер случайным образом из тех, что принадлежат к сайту, в котором размещен компьютер, и домену, в котором компьютер определен. Системы под управлением Windows Vista / Windows 7 также выбирают контроллер тем же случайным образом, но с делают это более интеллектуально, у них NLA усовершенствована.
Не мешайте процесс обнаружения работоспособного и ближайшего «своего» контроллера домена и процессы, связанные с регистрацией в системе и другими взаимодействиями с контроллерами домена.
Тагир, Ваша «задача» противоречит штатной модели функционирования доменных служб Active Directory.
Что значит выбирает случайным образом? Механизм какой?
Следующая последовательность операций иллюстрирует, как локатор находит контроллер домена.
- На клиенте (компьютере, который пытается обнаружить контроллер домена) локатор запускается в виде вызова удаленной процедуры (RPC) к локальной службе Netlogon. Служба Netlogon реализовывает вызов API локатора DsGetDcName .
- Клиент собирает сведения, необходимые для выбора контроллера домена, и передает их службе Netlogon с помощью вызова DsGetDcName .
- На основании полученных сведений служба Netlogon клиента ищет контроллер домена для указанного домена. Поиск ведется двумя способами:
- Для обнаружения DNS-имени служба Netlogon обращается к DNS-серверу, используя IP/DNS-совместимый локатор: с помощью вызова DsGetDcName осуществляется вызов DnsQuery , который выбирает записи типа SRV и А с DNS-сервера, после того как имя домена добавляется в соответствующую строку, определяющую записи SRV.
Рабочая станция, которая входит на домен под управлением Windows, запрашивает у DNS-сервера SRV-записи в следующем формате:
Для обнаружения NetBIOS-имени служба Netlogon находит контроллер домена с помощью локатора, совместимого с Microsoft Windows NT 4.0, используя механизм передачи данных, например службу имен Интернета для Windows (WINS).
В ОС Windows NT 4.0 и более ранних версиях «обнаружение» – это процесс поиска контроллера домена для проверки подлинности в основном домене или в доверенном домене.
Видите где-то надпись про случайность? Да и причем она здесь? Если КД > 1 нужен механизм определения единственного из них это да.
Как посмотреть текущих хозяев операций в Active Directory (роли контроллеров домена)
Итак, наша задача на сегодня — узнать в текущем лесу и в текущем домене — какие контроллеры домена какие роли хозяев операций несут. Т.е. нас интересует:
- Кто является хозяином схемы
- Кто является хозяином именования доменов
- Кто является хозяином RID домена
- Кто является хозяином инфраструктуры
- Кто является основным контроллером домена
Есть два пути: через GUI (собирать информацию из разных мест) или через консоль (одним списком, быстро и четко).
Путь 1. Через консоль
Заходим на контроллер домена (например, через RDP) и выполняем через CMD:
C:> ntdsutil
ntdsutil: roles
fsmo maintenance: connections
server connections: connect to server
Привязка к .
Подключен к с помощью учетных данных локального пользователя.
server connections: quit
fsmo maintenance: select operation target
select operation target: list roles for connected server
Серверу » » известно о 5 ролях
Схема — CN=NTDS Settings,CN=SERVER1,CN=Servers,CN=CENTER,CN=Sites,CN=Configurati
on,DC=hotels
Хозяин именования — CN=NTDS Settings,CN=SERVER1,CN=Servers,CN=CENTER,CN=Sites,CN
=Configuration,DC=hotels
PDC — CN=NTDS Settings,CN=SERVER2,CN=Servers,CN=CENTER,CN=Sites,CN=Configuration,D
C=hotels
RID — CN=NTDS Settings,CN=SERVER2,CN=Servers,CN=CENTER,CN=Sites,CN=Configuration,D
C=hotels
Инфраструктура — CN=NTDS Settings,CN=SERVER3,CN=Servers,CN=CENTER,CN=Sites,CN
=Configuration,DC=hotels
select operation target: quit
fsmo maintenance: quit
ntdsutil: quit
Здесь вместо укажите имя сервера — контроллера домена. Например того, с которого Вы и выполняете эту команду.
Как видно в выводе команды — указанному серверу известно — кто является хозяином операции по каждой роли. Имена серверов видны после записей «CN=» (вторых по счету — первая запись — это «NTDS Settings»). В нашем примере мы видим, что хозяинами соответствующих операций являются: SERVER1, SERVER2 и SERVER3.
Путь 2. Через GUI
Определяем основной контроллер, хозяина RID и хозяина инфраструктуры
Три роли можно посмотреть в одном месте. Там мы увидим:
- Основной контроллер домена
- Хозяина RID
- Хозяина инфраструктуры
Для этого:
1) Открываем:
Пуск -> Администрирование -> Active Directory — Пользователи и компьютеры
2) Щелкаем правой кнопкой мыши на названии нужного домена в левой части окна и выбираем пункт меню «Хозяева операций».
3) В открывшемся окне будет три вкладки: «RID», «PDC» (основной контроллеро домена) и «Инфраструктура». Соответственно, заходя в ту или иную вкладку Вы можете наблюдать текущего хозяина роли в верхней строке.
Определяем сервер с ролью хозяина схемы
1) Для того, чтобы увидеть оснастку «Схема Active Directory», из которой мы сможем увидеть хозяина схема, выполним (с правами локального админа):
Пуск -> Выполнить -> «mmc» -> Enter
3) В открывшемся пустом окне MMC давим:
Файл -> Добавить или удалить оснастку
4) Выбираем оснастку «Схема Active Directory»
6) Правой кнопкой по «Схема Active Directory» в MMC и выбираем «Хозяин операций»
В открывшемся окне мы можем видеть текущего хозяина роли «Хозяин схемы» в верхней строчке.
Определяем сервер с ролью хозяина именования
Пуск -> Администрирование -> Active Directory — Домены и доверия
В открывшемся окне в левой части кликаем правой кнопкой мыши на «Домены и доверия» и выбираем пункт «Хозяин операций».
В открывшемся окне, в верхней строчке мы можем видеть текущего хозяина именования.
Домен в локальной сети
В некоторых случаях возникает необходимость вывести компьютеры локальной сети из рабочих групп и подключить их к локальному домену. Это дает возможность устанавливать групповые политики, управлять доступом пользователей, распределять между ними ресурсы, пользоваться своей учетной записью с любого компьютера в сети и другие полезные для системного администратора преимущества.
Что такое домен в локальной сети
Под доменом локальной сети принято понимать такую сеть, которая объединяет компьютеры под одной общей политикой безопасности и управляется централизовано. Таким образом при объединении компьютеров сети в рабочие группы взаимодействие машин основывается на принципе «клиент-клиент», а в домене это уже «клиент-сервер». В качестве сервера выступает отдельная машина, на которой хранятся все учетные записи пользователей сети. Так же можно хранить и профиль каждого пользователя.
Целесообразность организации такого доступа обусловлена несколькими факторами:
- локальная сеть постоянно развивается и количество пользователей растет;
- видоизменяется топология и география сети;
- необходимо разграничить доступ к ресурсам для каждого пользователя или группы;
- контроль за использованием ресурсов глобальной сети интернет.
При организации доступа на основе рабочих групп, такой контроль организовать просто невозможно. Однако, когда сеть состоит из всего нескольких компьютеров, то совершенно не имеет никакого смысла ставить отдельный сервер домена, это просто экономически нецелесообразно.
Если ЛВС организована на основе Microsoft Windows Server, то служба, которая отвечает за контролер домена называется AD (Active Directory), если под управлением *nix (Unix, Linux, FreeBSD) служба управляющая пользователями имеет название LDAP (Lightweght Directory Access Protocol).
Создание контроллера домена под Windows Server 2003/2008
Теперь разберемся, как создать домен в локальной сети. После того, как на сервер установлена операционная система и проведены предварительные настройки, можно приступить к конфигурации службы Active Directory:
- Серверу задается статический IP, желательно в начальном диапазоне адресов подсети.
- Устанавливаются компоненты, которые отвечают за работу сервера, если они не были установлены раньше — Active Directory, DNS, DHCP, WINS.
- Следующий шаг — это установка непосредственно контролера домена. Для этого нужно:
- открыть «Диспетчер сервера» и нажать ссылку «Добавить роли»;
- в открывшемся диалоговом окне нужно проставить галочки напротив установленных служб, чтобы мастер конфигурации смог провести настройки, добавил службы в автозапуск и другие служебные действия.
- После того как службы были установлены в «Диспетчере сервера» под ролями сервера их можно будет увидеть. При этом будет висеть ошибка запуска напротив «Доменные службы Active Directory».
- Избавиться от ошибки поможет «Мастер установки доменных служб», который запускается из командной строки «Пуск — Выполнить — cmd — dcpromo».
- Пропустив несколько информационных окон, поставить переключатель на «Создать новый домен в новом лесу».
- Следующий шаг — это придумать имя домена. О правилах выбора доменных имен написано множество статей в интернете, но все они сводятся к одному: при выборе имени необходимо придерживаться соглашения и стандартов ICANN.
- После проверки имени на совпадения в сети, требуется выбрать режим совместимости работы сервера.
- В следующем шаге мастер предупредит о том, что дополнительно будет настроен DNS сервер и на вопрос о делегировании соглашаемся.
- Дальше нужно будет выбрать каталоги, в которых будут располагаться базы данных. Можно оставить по умолчанию или выбрать другое размещение.
- И напоследок придумать и ввести пароль для учетной записи «Администратор».
Это все действия, которые надлежит проделать для настройки домена в локальной сети. После того как мастер завершит работу, желательно будет перегрузить машину и войти в домен под учетной записью администратора для дальнейшей конфигурации пользователей и политик безопасности.
Иногда происходит такая ситуация, что компьютер не определяет сеть, вернее ставит статус «Неопознанная сеть». Ситуация возникает из-за того, что сервер замыкает DNS сам на себя, т.е. на петлю с адресом 127.0.0.1. Чтобы избавиться от этого, необходимо в настройках соединения указать в качестве DNS адрес сервера в локальной сети.
Организация работы ЛВС в доменной зоне процесс не сложный, но хлопотный. После настройки сервера не забываем ввести все рабочие станции в доменную зону. Дальнейшие действия по организации сети зависят от текущих нужд, но значительно упростят работу администратору и снимут ряд вопросов от пользователей.