====== AD-FAQ ======
===== Alte DCs löschen (Nach Bedarf angepassen) =====
DCs und FSMO-Rollen werden über ntdsutil verwaltet. Der ausführende Benutzer muss die Rollen Schema-Admin und Organisation-Admin inne haben, um die entsprechenden Änderungen vornehmen zu können:\\
CMD "als Administrator ausführen\\
__**1. Rollen verschieben**__
Bevcor eine DC aus dem AD entfernt wird, sollten seine Rollen auf einen verbleibenden DC verschoben werden. Die aktuellen Rolleninhaber lassen sich mit dem folgenden Befehl abfragen:
netdom query fsmo
Ist der ursprüngliche Rolleninahber noch verfügbar verfügbar, können die Rollen über die folgenden Befehle übertragen werden:
ntdsutil
roles
connections
connect to server NEUER-ROLLENINHABER
fsmo maintenance
q
transfer rid master
transfer pdc
transfer infrustructure master
transfer shema master
transfer domain master
Ist der ursprüngtliche Rolleninhaber nciht mehr verfügbar, muss das "transfer" durch ein "seize" ersetzt werden, um die Übertragung zu erzwingen.
__**Alte Einträge aus dem AD entfernen**__
Ist der alte DC nicht mehr ansprechbar müssen seine früheren Funktionen aus dem AD entfernet werden. Auch dieser Schritt wird sinnvoll mit NTDSUTIL durchgeführt:
ntdsutil: metadata cleanup
metadata cleanup: connections
server connections: connect to server FUNKTIONIERENDER-SERVER
server connections: q
metadata cleanup: select operation target
select operation target: list domains
select operation target: select domain ‹x›
select operation target: list sites
select operation target: select site ‹y›
select operation target: list servers in site
select operation target: select server ‹z›
q
remove selected server
__**Alten Server aus AD entfernen:**__\\
- Alten Server unter "Active Directory-Standorte und Dienste" löschen
- Alten Server aus "Active Directory Benutzer und Computer" löschen
- Alten Server aus "DNS" löschen
===== Alte Domänenkonten löschen (Nach Bedarf angepassen) =====
Zeitraum für die Abfrage in einer Variablen speichern (Hier 365 Tage):\\
:!: Die Variable gilt nur in der aktuellen Session. Wird die Powershell geschlossen, muss die Variable vor dem Ausführen der folgenden Zeilen neu gesetzt werden.
$v_time = (Get-Date).AddDays(-365)
Erzeugen und Speichern einer Liste der zum Suchmuster passenden AD-Konten (Hier unter d:\result.csv):
Get-ADComputer -Property Name,lastLogonDate -Filter {lastLogonDate -lt $v_time} | Select-Object Name,OperatingSystem,OperatingSystemServicePack,OperatingSystemVersion,LastLogonDate | Select-Object Name,LastLogonDate | Export-CSV d:\result.csv -NoTypeInformation
Wenn in der Liste nur AD-Konten enthalten sind, die gelöscht werden sollen, die Suche wiederholen und an die gefundenen Maschinen-Konten löschen lassen:
Get-ADComputer -Property Name,lastLogonDate -Filter {lastLogonDate -lt $v_time} | Remove-ADComputer
Vor dem Löschen der Computerkonten erfolgt noch eine Sicherheitsabfrage.\\
__Sonderfall: AD-Konto wurde noch nie genutzt__\\
Get-ADComputer -Filter * -Property * | where-object lastlogondate -eq $null | Select-Object Name,LastLogonDate | Export-CSV d:\result.csv -NoTypeInformation -Encoding UTF8
===== Wiederherstellung gelöschter AD-Objekte =====
=== Wiederherstellung einzelner Objekte ===
Sind nur wenig Objekte gelöscht worden, können sie am besten über das Tool ADRestore.Net wiederhergestellt werden (Nicht auf den DCs installieren!)\\
Das Tool ist selbsterklärend.\\
{{ :ad:tools:adrestore.net.zip |AD-Restore.Net}}
=== Wiederherstellung vieler Objekte ===
Sind AD-Objekte gelöscht worden, bleiben sie für "X" Tage im AD-Papierkorb.\\
Sie lassen sich per Befehlszeile zurückholen:
Get-ADObject -Filter {givenname -eq 'Test1'}
Get-ADObject -Filter {givenname -eq 'Test1'} -IncludeDeletedObjects
Get-ADObject -Filter {givenname -eq 'Test1'} -IncludeDeletedObjects | Restore-ADObject
Get-ADObject -Searchbase 'CN=Deleted Objects,DC=SG,DC=test,DC=intra' -LdapFilter '(objectclass=organizationalUnit)' -IncludedeletedObjects
Get-ADObject -Searchbase 'CN=Deleted Objects,DC=SG,DC=test,DC=intra' -LdapFilter '(objectclass=user)' -IncludedeletedObjects
Get-ADObject -filter 'name -like "Test*"' -searchbase 'CN=Deleted Objects,DC=SG,DC=test,DC=intra' -Includedeletedobjects -properties lastknownparent
:!: Wichtig:\\
Diese Befehle funktioniern nur in der Powershell, wenn die entsprechenden AD-Erweiterungen geladen wurden\\
{{:ad:ad-recover-01.png?400|}}
==== Gruppenrichtlinien verwalten/prüfen ====
''cmd '' oder ''powershell'' "als Administrator ausführen" :!:
Update der Gruppenrichtlinien:
gpupdate /force
Prüfung der Gruppenrichtlinien:
gpresult /r
''powershell'' "als Administrator ausführen" :!:
Get-GPResultantSetOfPolicy -ReportType Html -Path $env:USERPROFILE\desktop\report.html
Gruppenrichtlinie für Remotesystem abfragen:
Get-GPResultantSetOfPolicy -computer script01 -ReportType Html -Path -Path $env:USERPROFILE\desktop\report.html
:!: der Benutzer muss an dem System schon einmal eingelogt gewesen sein
===== AD-CA =====
**AD-CA-Server finden:**
certutil -config - -ping