Bagaimana saya bisa mengetahui nama / alamat IP pengontrol domain AD di jaringan saya?
active-directory
pengguna18682
sumber
sumber
Jawaban:
Di komputer mana pun, yang memiliki DNS yang dikonfigurasi untuk menggunakan server DNS AD lakukan:
Mulai -> Jalankan ->
nslookup
Ganti DOMAIN_NAME dengan nama domain sebenarnya, misalnya example.com . Baca lebih lanjut di sini .
sumber
_ldap._tcp.dc._msdcs.UnKnown
. Apa artinya UnKnown ?Untuk komputer yang merupakan anggota domain, Environment Variable LOGONSERVER berisi nama DC yang mengautentikasi pengguna saat ini. Ini jelas tidak akan menjadi semua DC di lingkungan multi-DC tetapi jika semua yang Anda inginkan adalah cara cepat untuk menemukan nama Pengontrol Domain, maka dari shell perintah:
Akan mengembalikan semua variabel Lingkungan yang dimulai dengan "L" termasuk nama DC.
sumber
Opsi yang tidak disebutkan, super mudah, dan cepat adalah menjalankan ini dari command prompt:
Cukup ganti 'domainname' dengan domain Anda
Anda juga dapat menjalankan beberapa opsi lain untuk mencari tahu lebih lanjut:
/dcname:domainname
mendapatkan nama PDC untuk domain/dsgetdc:domainname
memiliki bendera untuk informasi lainnyaCoba
nltest /?
pada prompt Anda untuk mendapatkan lebih banyak opsi! :)sumber
C:\> nltest /dclist:domainname Cannot find DC to get DC list from.Status = 1355 0x54b ERROR_NO_SUCH_DOMAIN The command completed successfully
Apa artinya?Ini akan mengembalikan Domain Controller terdekat Anda di Powershell:
sumber
Dari prompt perintah, jalankan
gpresult
. Kamu akan mendapatkan:Berikut ini contoh output dari running
gpresult
. Anda juga dapat menentukangpresult /z
untuk mendapatkan informasi lebih rinci.sumber
gpresult /Z
menghasilkan BANYAK data. Terima kasih.DNS dan DHCP adalah cara terbaik untuk memeriksa karena mungkin ada mesin Unix / Linux di jaringan yang dikelola oleh pengontrol domain AD atau bertindak sebagai pengontrol domain.
Plus, mempertimbangkan direktori aktif tidak lebih dari versi Microsoft Kerberos, LDAP, dhcp dan dns. Akan lebih baik untuk memahami dan men-debug hal-hal di lapisan bawah daripada lapisan 7+. Ini karena sistem operasi akan membentuk permintaan yang sama dan RFC yang digarisbawahi untuk masing-masing protokol sebenarnya beroperasi pada tingkat OSI bukan pada tingkat "sisipkan alat favorit di sini".
Satu dapat melangkah lebih jauh dan query dhcp untuk pilihan 6, 15, dan 44 untuk mendapatkan nama domain , server nama domain , dan Wins / NetBIOS name server .
Kemudian gunakan dns untuk memeriksa _kerberos._tcp, _kpasswd._tcp, _LDAP._TCP.dc._msdcs, dan _ldap._tcp catatan SRV:
Ini dipecah menjadi tiga area, dua adalah protokol yang didukung catatan DNS-SD:
_kerberos._tcp
dan_kpasswd._tcp
(juga di bawah UNIX / Linux / OSX + beberapa jaringan windows_kadmin._tcp
) untuk kerberos_ldap._tcp
adalah untuk ldap (openldap, opendc, direktori sun / oracle, ms ad)_LDAP._TCP.dc._msdcs
adalah ekstensi hanya Microsoft untuk ldap untuk memetakan pengontrol domain.sumber
CMD mentah
Temukan saja nama-nama DC
Simpan sebagai
GetDcNames.cmd
:Jalankan sebagai:
GetDcNames.cmd
.(Catatan: Trailing dot di "% userdnsdomain%." Sengaja. Menghentikan nslookup lokal Anda menggunakan string jalur pencarian DNS apa pun.)
Temukan lebih banyak domain DNS terkait AD
Saya menyiapkan file batch cepat dan kotor, sehingga saya tidak perlu mengingat nama domain DNS dan / atau harus mengetik semuanya. (Daftar mungkin tidak lengkap.)
Bekerja dari mesin yang bergabung dengan domain. Jika mesin Anda tidak bergabung dengan domain, maka Anda harus secara manual mengatur USERDNSDOMAIN sesuai keinginan Anda.
Simpan sebagai
TestAdDnsRecords.cmd
:Jalankan sebagai
TestAdDnsRecords.cmd | more
. Ada banyak output teks.Sumber
sumber