Frage Suchen Sie den Namen des Active Directory-Domänencontrollers


Wie kann ich den Namen / die IP-Adresse des AD-Domänencontrollers in meinem Netzwerk herausfinden?


110
2017-10-25 14:02


Ursprung


DNS sollte genau zu diesem Zweck da sein. support.microsoft.com/kb/816587/en-us  petri.co.il/active_directory_srv_records.htm - Massimo
Sehr kurz und süß Antworten von einem verwandten Thread auf SO - RBT


Antworten:


Auf jedem Computer, dessen DNS für die Verwendung des DNS-Servers von AD konfiguriert ist, gilt Folgendes:

  • Start -> Ausführen -> nslookup 

    set type=all
    _ldap._tcp.dc._msdcs.DOMAIN_NAME
    

Ersetzen DOMAIN_NAME mit dem tatsächlichen Domänennamen z.B. beispiel.com. Weiterlesen Hier.


132
2017-10-25 14:31



In der obigen Antwort können Sie durch Eingabe von set type = all (in nslookup) DNS-SRV-Datensätze anzeigen. Sie hätten auch "set type = SRV" eingeben können, SRV-Records sind, wie AD sich im Netzwerk ausgibt - Les
Ich lief das und bekam _ldap._tcp.dc._msdcs.UnKnown. Was macht Unbekannte bedeuten? - jp2code


Bei einem Computer, der Mitglied einer Domäne ist, enthält die Umgebungsvariable LOGONSERVER den Namen des Domänencontrollers, der den aktuellen Benutzer authentifiziert hat. Dies ist offensichtlich nicht alles DCs in einer Multi-DC-Umgebung, aber wenn alles, was Sie wollen, ist eine schnelle Möglichkeit, den Namen eines Domänen-Controllers dann von einer Befehls-Shell zu finden:

set l <enter>

Gibt alle Umgebungsvariablen zurück, die mit "L" beginnen, einschließlich des Namens eines Domänencontrollers.


59
2017-10-25 15:00



+1 für die Einfachheit. Nachdem Sie den Namen des DC erhalten haben, pingen Sie ihn einfach an, um die IP zu erhalten. - Bigbio2002
einfach ja, aber wenn Sie eine VPN-Verbindung zu dem Netzwerk haben, das Sie interessiert, gibt LOGONSERVER Ihnen das nicht. Die akzeptierte Antwort wird Ihnen in allen Fällen den richtigen Server liefern. - Les
Es ist nicht perfekt, aber manchmal ist es auch wichtig zu wissen, wie man etwas schnell genug macht. Es schlägt auch für lokale Anmeldungen fehl, aber ich habe es nie über VPN überprüft, gut zu wissen, danke. - Helvick


Eine unerwähnte, super einfache und schnelle Option besteht darin, dies über eine Eingabeaufforderung auszuführen:

nltest /dclist:domainname

Ersetzen Sie einfach "Domainname" durch Ihre Domain

Sie können auch einige andere Optionen ausführen, um mehr zu erfahren:

/dcname:domainname Ruft den PDC-Namen für die Domäne ab /dsgetdc:domainname hat Flaggen für andere Informationen

Versuchen nltest /? in Ihrer Aufforderung, mehr Optionen zu erhalten! :)


25
2017-09-02 20:59



C:\> nltest /dclist:domainname Cannot find DC to get DC list from.Status = 1355 0x54b ERROR_NO_SUCH_DOMAIN The command completed successfully   Was bedeutet das? - jp2code
Ersetzen Sie den Domänennamen durch den Namen Ihrer Domäne - Abraxas
Oh. Das dachte ich mir für mich. - jp2code


Dadurch wird der nächstgelegene Domänencontroller in Powershell zurückgegeben:

Import-Module ActiveDirectory
(Get-ADDomainController -DomainName <Domain FQDN> -Discover -NextClosestSite).HostName

19
2018-01-08 22:46





Führen Sie an einer Eingabeaufforderung aus gpresult. Sie erhalten:

  • Allgemeine Informationen zur Arbeitsstation und zur Domäne
  • Für beide Computer und das Nutzer:
    • Definierter Name in AD und auf welchen Domänencontroller die Richtlinie angewendet wurde
    • Angewandte Gruppenrichtlinienobjekte
    • Liste der Sicherheitsgruppen, denen ein Mitglied angehört

Hier ist Beispielausgabe von running gpresult. Sie können auch angeben gpresult /z um detailliertere Informationen zu erhalten.


17
2018-01-04 02:53



Beeindruckend, gpresult /Z gibt eine Menge Daten aus. Vielen Dank. - friederbluemle


DNS und DHCP sind die beste Möglichkeit, dies zu überprüfen, da sich Unix / Linux-Maschinen im Netzwerk befinden können, die vom AD-Domänencontroller verwaltet werden oder als Domänencontroller fungieren.

Plus, Active Directory ist nichts mehr als Microsoft-Version von Kerberos, LDAP, DHCP und DNS. Es wäre besser, Dinge in unteren Schichten zu verstehen und zu debuggen als in Schicht 7+. Dies liegt daran, dass das Betriebssystem dieselben Anforderungen vorgibt und der Unterstreichungs-RFC für jedes Protokoll tatsächlich auf einer OSI-Ebene und nicht auf der Ebene "Einfügefavoriten-Tool hier" arbeitet.

Man kann noch einen Schritt weiter gehen und das DHCP nach den Optionen 6, 15 und 44 abfragen, um das zu bekommen Domainname, Domain Name Server, und Wins / NetBIOS-Nameserver.

Verwenden Sie anschließend DNS, um nach den SRV-Datensätzen _kerberos._tcp, _kpasswd._tcp, _LDAP._TCP.dc._msdcs und _ldap._tcp zu suchen:

nslookup -type=srv _kerberos._tcp.EXMAPLE.COM
nslookup -type=srv _kpasswd._tcp.EXAMPLE.COM
nslookup -type=srv _ldap._tcp.EXAMPLE.COM
nslookup -type=srv _ldap._tcp.dc._msdcs.EXAMPLE.COM

.EXAMPLE.COM ::= value returned from dhcp option-1

Dies gliedert sich in drei Bereiche, zwei davon sind protokollgestützte DNS-SD-Einträge:

  • _kerberos._tcp und _kpasswd._tcp (Auch unter UNIX / Linux / OSX + hat einige Windows-Netzwerke _kadmin._tcp) sind für Kerberos
  • _ldap._tcp ist für ldap (openldap, opendc, sun / oracle directory, ms ad) _LDAP._TCP.dc._msdcs ist die Microsoft-Erweiterung von LDAP, um den Domänencontroller zuzuordnen.

7
2017-09-01 16:17





Rohöl CMD

Finde einfach DC-Namen

Speichern als GetDcNames.cmd:

nslookup -type=any %userdnsdomain%.

Rennen wie: GetDcNames.cmd.

(Hinweis: Der nachgestellte Punkt in "% userdnsdomain%." Ist absichtlich. Er verhindert, dass Ihr lokales nslookup DNS-Suchpfadzeichenfolgen verwendet.)

Weitere AD-bezogene DNS-Domänen finden

Ich habe eine schnelle und schmutzige Batch-Datei erstellt, damit ich mich nicht an die DNS-Domänennamen erinnern muss und / oder sie alle eingeben muss. (Die Liste ist möglicherweise nicht vollständig.)

Funktioniert von Domänen verbundenen Maschinen. Wenn Ihr Computer nicht Mitglied der Domäne ist, müssen Sie USERDNSDOMAIN manuell auf die gewünschten Werte einstellen.

Speichern als TestAdDnsRecords.cmd:

@setlocal
@REM Test AD DNS domains for presence.
@REM For details see: http://serverfault.com/a/811622/253701

nslookup -type=srv _kerberos._tcp.%userdnsdomain%.
nslookup -type=srv _kerberos._udp.%userdnsdomain%.
@echo .

nslookup -type=srv _kpasswd._tcp.%userdnsdomain%.
nslookup -type=srv _kpasswd._udp.%userdnsdomain%.
@echo .

nslookup -type=srv _ldap._tcp.%userdnsdomain%.
@echo .

nslookup -type=srv _ldap._tcp.dc._msdcs.%userdnsdomain%.
@echo .

nslookup -type=srv _ldap._tcp.pdc._msdcs.%userdnsdomain%.
@echo .

@REM Those next few lines here are forest specific:
@REM Change the next line your current domain is not also the forest root.
@SET "DNSFORESTNAME=%USERDNSDOMAIN%"

nslookup -type=srv _ldap._tcp.gc._msdcs.%DNSFORESTNAME%.
@echo .

nslookup -type=srv _gc._tcp.%DNSFORESTNAME%.

Rennen wie TestAdDnsRecords.cmd | more. Es wird viel Text ausgegeben.

Quellen


0
2017-10-27 10:01