Vraag Zoek de naam van de Active Directory-domeincontroller


Hoe kan ik de naam / het IP-adres van de AD-domeincontroller op mijn netwerk achterhalen?


110
2017-10-25 14:02


oorsprong


DNS zou daar precies voor dit doel moeten zijn. support.microsoft.com/kb/816587/en-us  petri.co.il/active_directory_srv_records.htm - Massimo
Heel kort en zoet antwoord van een gerelateerde thread op SO - RBT


antwoorden:


Op elke computer die DNS heeft geconfigureerd om de DNS-server van AD te gebruiken, doet u het volgende:

  • Start -> Uitvoeren -> nslookup 

    set type=all
    _ldap._tcp.dc._msdcs.DOMAIN_NAME
    

Vervangen DOMEINNAAM met de feitelijke domeinnaam, b.v. example.com. Lees verder hier.


132
2017-10-25 14:31



In het bovenstaande antwoord kunt u door het invoeren van set type = all (in nslookup) DNS SRV-records zien. U had ook "set type = SRV" kunnen typen, SRV-records zijn hoe AD zichzelf adverteert op het netwerk - Les
Ik heb dit gerend en gekregen _ldap._tcp.dc._msdcs.UnKnown. Wat doet Onbekend gemiddelde? - jp2code


Voor een computer die lid is van een domein bevat de omgevingsvariabele LOGONSERVER de naam van de DC die de huidige gebruiker heeft geverifieerd. Dit zijn duidelijk niet alle DC's in een multi-DC-omgeving, maar als alles wat u wilt een snelle manier is om de naam van een domeincontroller te vinden, dan vanuit een opdrachtshell:

set l <enter>

Geeft alle omgevingsvariabelen terug die beginnen met "L" inclusief de naam van een DC.


59
2017-10-25 15:00



+1 voor de eenvoud. Na het verkrijgen van de naam van de DC, hoeft u alleen maar te pingen om het IP-adres te krijgen. - Bigbio2002
eenvoudig ja, maar als u een VPN-verbinding hebt met het netwerk waarin u geïnteresseerd bent, geeft LOGONSERVER u dat niet. Het geaccepteerde antwoord geeft u de juiste server in alle gevallen die ik kan bedenken. - Les
Het is niet perfect, maar soms is het ook belangrijk om snel iets goed genoeg te doen. Het mislukt ook voor lokale aanmeldingen, maar ik heb het nooit gecontroleerd via VPN, goed om te weten, bedankt. - Helvick


Een niet genoemde, super gemakkelijke en snelle optie is om dit vanaf een opdrachtprompt uit te voeren:

nltest /dclist:domainname

Vervang gewoon 'domeinnaam' door uw domein

U kunt ook enkele andere opties uitvoeren om meer te weten te komen:

/dcname:domainname krijgt de PDC-naam voor het domein /dsgetdc:domainname heeft vlaggen voor andere informatie

Proberen nltest /? in je prompt om meer opties te krijgen! :)


25
2017-09-02 20:59



C:\> nltest /dclist:domainname Cannot find DC to get DC list from.Status = 1355 0x54b ERROR_NO_SUCH_DOMAIN The command completed successfully   Wat betekent dat? - jp2code
Vervang domeinnaam door de naam van uw domein - Abraxas
Oh. Dat is wat ik dacht dat dit voor mij zou gaan vinden. - jp2code


Hiermee wordt uw dichtstbijzijnde domeincontroller in Powershell geretourneerd:

Import-Module ActiveDirectory
(Get-ADDomainController -DomainName <Domain FQDN> -Discover -NextClosestSite).HostName

19
2018-01-08 22:46





Voer vanaf een opdrachtprompt uit gpresult. Je zult krijgen:

  • Algemene werkstation- en domeininformatie
  • Voor zowel de computer en de gebruiker:
    • Duidelijke naam in AD en vanaf welk DC het beleid is toegepast
    • Toegepaste groepsbeleidsobjecten
    • Lijst met beveiligingsgroepen die lid zijn van

Hier is voorbeeld uitvoer van hardlopen gpresult. U kunt ook opgeven gpresult /z om meer gedetailleerde informatie te krijgen.


17
2018-01-04 02:53



Wauw, gpresult /Z geeft VEEL data af. Bedankt. - friederbluemle


DNS en DHCP zijn de beste manier om te controleren, aangezien er Unix / Linux-machines op het netwerk kunnen worden beheerd door de AD-domeincontroller of fungeren als de domeincontroller.

Bovendien is het beschouwen van Active Directory niets anders dan Microsoft's versie van Kerberos, LDAP, dhcp en dns. Het is beter om dingen op lagere niveaus te begrijpen en te debuggen dan laag 7 of hoger. Dit komt omdat het besturingssysteem dezelfde verzoeken zou uitvoeren en de onderstreepte RFC voor elk protocol werkt eigenlijk op OSI-niveau en niet op het niveau 'favoriete tool hier invoegen'.

Men kan een stap verder gaan en de DHCP vragen voor opties 6, 15 en 44 om de domeinnaam, domein naam server, en Wins / NetBIOS-naamserver.

Gebruik vervolgens dns om te controleren op de _kerberos._tcp, _kpasswd._tcp, _LDAP._TCP.dc._msdcs en _ldap._tcp SRV-records:

nslookup -type=srv _kerberos._tcp.EXMAPLE.COM
nslookup -type=srv _kpasswd._tcp.EXAMPLE.COM
nslookup -type=srv _ldap._tcp.EXAMPLE.COM
nslookup -type=srv _ldap._tcp.dc._msdcs.EXAMPLE.COM

.EXAMPLE.COM ::= value returned from dhcp option-1

Dit is opgesplitst in drie gebieden, twee zijn protocol ondersteunde DNS-SD records:

  • _kerberos._tcp en _kpasswd._tcp (ook onder UNIX / Linux / OSX + sommige Windows-netwerken hebben _kadmin._tcp) zijn voor kerberos
  • _ldap._tcp is voor ldap (openldap, opendc, sun / oracle directory, ms ad) _LDAP._TCP.dc._msdcs is de Microsoft-extensie voor ldap om de domeincontroller in kaart te brengen.

7
2017-09-01 16:17





Ruwe CMD

Vind gewoon DC-namen

Opslaan als GetDcNames.cmd:

nslookup -type=any %userdnsdomain%.

Rennen als: GetDcNames.cmd.

(Opmerking: de punt in "% userdnsdomain%." Is expres en stopt uw ​​lokale nslookup met het gebruik van strings van het DNS-zoekpad.)

Zoek meer AD-gerelateerde DNS-domeinen

Ik heb een snel en vies batchbestand opgerold, zodat ik de DNS-domeinnamen niet hoef te onthouden en / of allemaal moet typen. (Lijst is mogelijk niet compleet.)

Werkt van domein gekoppelde machines. Als uw machine geen domeinregistratie is, moet u USERDNSDOMAIN handmatig instellen op wat u wilt.

Opslaan als TestAdDnsRecords.cmd:

@setlocal
@REM Test AD DNS domains for presence.
@REM For details see: http://serverfault.com/a/811622/253701

nslookup -type=srv _kerberos._tcp.%userdnsdomain%.
nslookup -type=srv _kerberos._udp.%userdnsdomain%.
@echo .

nslookup -type=srv _kpasswd._tcp.%userdnsdomain%.
nslookup -type=srv _kpasswd._udp.%userdnsdomain%.
@echo .

nslookup -type=srv _ldap._tcp.%userdnsdomain%.
@echo .

nslookup -type=srv _ldap._tcp.dc._msdcs.%userdnsdomain%.
@echo .

nslookup -type=srv _ldap._tcp.pdc._msdcs.%userdnsdomain%.
@echo .

@REM Those next few lines here are forest specific:
@REM Change the next line your current domain is not also the forest root.
@SET "DNSFORESTNAME=%USERDNSDOMAIN%"

nslookup -type=srv _ldap._tcp.gc._msdcs.%DNSFORESTNAME%.
@echo .

nslookup -type=srv _gc._tcp.%DNSFORESTNAME%.

Rennen als TestAdDnsRecords.cmd | more. Er is veel tekstuitvoer.

bronnen


0
2017-10-27 10:01