20140830
製作電腦教室B新網路線接頭
電腦教室B系統還原
20140829
請604、605學生幫忙將電腦、螢幕搬回電腦教室
整理電腦教室B
因工程電腦教室B對外網路線被剪斷
請廠商重新佈線
剩餘新電腦配置為:
五年級自然教室X1
六年級自然教室X2
3F會議室X1
4F閱讀教室X1
電腦教室B暫放X2
20140828
暫時開放學務處印表機 供老師使用
處理ABF棟 班級教室網路
開設代理教師帳號
601 教室單槍疑似沒有電源
電腦教室B 電話分機、網路不通
20140827
製作電腦教室B 映像檔
協助處理B201、F301教室線路
須另行通知總務處 將線路固定
繪圖機接上網路線之後即可使用
電腦教室A 新電腦到校
暫放有保全的教室
等候電腦教室A 保全裝設完畢後再搬入
20140826
確認輔導室印表機可以正常使用
借用一台電腦教室B Dell 380製作映像檔
恢復電腦教室B桌子 請工人將總電源接妥
20140825
處理輔導室網路問題
對外線路因油漆工程拔除,重新接回後可以使用
但之後又發現網路電話兩網路孔都接上 形成迴路 造成校內網路異常
迴路排除後 網路才恢復正常
協助恢復輔導室印表機
清掃IT center 將桌椅恢復原先狀態
2014年8月11日 星期一
20140728 Windows server 2012 R2 筆記
Window Server 2012 版本: Standard / Data center
功能相同,一個 license 最多使用 2 CPU
Standard 版本 送 Hyper V 底下 2 guest OS license
Datacenter 版本 Hyper V 底下 Unlimited guest OS license
Active Directory 源於1992 Novell NDS
使用AD目的: Single sign on 階層管理
AD 命名規則 參考DNS
必須有 "." 如: xxx.edu.tw
不支援 flat name
若使用flat name 會造成dynamic update 失敗
Object 物件: 屬性(欄位)
Domain
OU
Group
User
Computer
建議 IT : User 比例 => 1:25
Organizational Unit : 部門/工作地點/專案
目的: 委派管理、Apply group policy
使用domain驗證:
使用者輸入帳號密碼後由LSA Local security authority判斷登入至本機或網域
比對完AD資料庫 回傳結果
建立Access Token
-User ID
-所屬群組SID
-具備權限(驗證成功)
Domain數量越少越好
一個Domain 至少要有兩台DC 雙向複寫 (multi-master replication)
DC間不分階級 沒有誰先誰後
Domain中有多台DC時 驗證會隨機採用任意DC
集中式IT管理 domain數量較少 甚至只有一個
Domain trust : 多個domain間的 single sign on
Forest: AD的能力
每個forest 可擁有40億個物件
每個domain 可擁有10億個物件
本機帳號資料庫: C:\Windows\System32\config\SAM
本機電腦升級成DC 會先安裝AD DS 並停用本機帳號資料庫
並建立AD DB \Windows\NTDS\NTDS.DIT
若AD DB資料庫 NTSD.DIT有問題 可使用 可重新啟動的ADDS
先將ADDS關閉(停用AD DB) 此時會啟用本機帳號資料庫
進行AD DB 維護
可重新啟動的ADDS 讓DC不需要重新啟動電腦進入AD維護模式 方便進行遠端維護
在domain: abc.com 中 Sales OU裡的Alex
LDAP Distinguished name:
CN=Alex, OU=Sales, DC=abc, DC=com
Global catlog:加速AD物件查詢
一個AD forest只要一台GC
實務上可將所有DC設為GC
Site: 限制驗證流量範圍,要用DC、DNS、GC
在跨WAN環境中使用 如台北 台中
Domain functional level: 限定domain中DC的最低版本
Forest functional level: 限定forest中DC的最低版本
DC也是LDAP server
AD DS 與AD LDS角色區分:
AD DS: AD DC並且也是 LDAP server
AD LDS: LDAP server only (很少人使用)
提供給以下server:
ISA Server 2004/2006
TMG 2010
Exchange 2007/2010 Edge
一台SERVER上 避免service combination 理由有三:
1.避免軟體衝突
2.系統失效時復原時間較久
3.避免軟體漏洞影響其他服務
Domain 內的電腦 DNS設定 只能指向AD內的DNS
不可指向外部的DNS
MS AD環境中 DNS查詢必須在 3秒內回應
關閉 negative cache
避免儲存DNS查詢錯誤的結果 而不再傳送DNS query
To force Windows XP not to cache negative entries we need to add a new DWORD to the following Registry key:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters
DWORD: MaxNegativeCacheTtl
Value: 0
This will now ensure NO negative entries are stored.
清除DNS cache
ipconfig.exe /flushdns
ipconfig.exe /displaydns
DSRM (設定本機administrator密碼)
檢查DC上的DNS設定
SOA 主要伺服器
1.DC的FQDN
2.結尾有 "."
名稱伺服器
DC的FQDN 及 IP
使用nslookup查詢
set type=srv (不可有空格)
_ldap._tcp.dc._msdcs.xxx.com
使用 net share 查詢 DC上的共享資料夾
sysvol => 儲存 Group Policy
不要變更權限
不要停止 Server 服務
不要讓防毒軟體掃描此目錄
使用whoami 查詢使用何種帳號登入
可在 win7 上安裝 RSAT (Remote server administration tool)
角色管理工具 -> AD DS 及 AD LDS管理工具
隨機連到某台DC 使用 TCP 389 port
此台電腦需要加入domain
用此方式server負載輕
如果使用遠端桌面 (會用到 TCP 3389 port)
不須將client電腦加入domain
但server負載增加
AD使用 kerberos V5 驗證
時間誤差必須小於5分鐘
超過誤差拒絕驗證
加入網域後 電腦內的windows time service自動啟動
DC 會自動扮演 PDC emulator
讓domain內的電腦進行時間同步 每15分鐘同步一次
無法登入domain可能原因
1. 時間誤差
2. 網路慢,產生negative cache
3. 因ghost後產生不存在的網卡,DHCP client會使用此不存在的網卡發boradcast
導致無法取得IP,而自動啟動APIPA機制產生169.254.x.x IP
移除non present device:
set devmgr_show_nonpresent_devices=1
start devmgmt.msc -> 檢視 -> 顯示隱藏裝置 刪除不存在的網卡
在新樹系的第一台DC 可由本機administrators 群組成員 操作
在舊樹系第二台DC 可由Domain Admins群組成員 操作
在新子樹系的第一台DC 可由 Enterprise admins 群組成員 操作
在舊子樹系第二台DC 可由Domain Admin群組成員 操作
將電腦加入domain 可由domain admins 及 domain users 群組成員 操作
預設 domain users 可加入domain的電腦數為10
數值設定於 ms-DS-MachineAccountQuota
可由 adsiedit.msc 連線至DC 檢視 內容 ms-DS-MachineAccountQuota 修該
將電腦退出domain 只可由 domain admins 群組成員 操作
Domain Admins只可管理自身domain,無法管理樹系內子網域
Enterprise Admins 才可管理整個AD Forest
檢查DC是否正確運作
1. Restart netlogon service
2. DNS 正向區域 有無所有DC 的 A記錄 與 SRV記錄
3. AD站台及服務 -> default-first-site-name ->DC -> NTDS settings
點右鍵->所有工作->檢查複寫拓樸 (觸發KCC)
4.將DC上的第一DNS 指向自己 其他DNS指向另一台DC
如DC2突然失效,可用下列方式強制移除DC2:
1. 找一台可用的DC 開啟 AD站台及服務 找到default-first-site-name
-> 刪除 DC2->NTDS Settings 再刪除DC2
2. DNS正向區域->網域內->刪除所有有關DC2的記錄
或刪除_msdcs _sites _tcp _udp 再重新啟動 netlogon service
退出domain的電腦帳號是否刪除?
1.未來不再加入domain,則可以刪除
2.電腦超過30天為連上domain 不可刪除
在DC上選擇電腦帳號->右鍵 重設帳戶 (允許相同名稱電腦更新資訊)
將電腦退出domain後再重新加入domain
3.原電腦損毀,重裝一台後使用相同名稱 , 解法同2
登入格式:
SAM account: 網域名\帳戶
UPN(User principle name): 帳戶@網域名
群組原則管理
注意 default domain policy
與 default domain controller policy 差異
手動立即更新policy: gpupdate /force
否則預設5分鐘後更新 policy
AD 使用者和電腦
開啟進階功能: 檢視>進階功能 (顯示詳細資訊)
在Domain名 按右鍵->尋找
找到物件後->物件標籤 可查到物件位於何處
新增UPN尾碼
AD網域及信任 -> AD網域及信任上按右鍵 -> 內容
新增 替用的UPN尾碼 如aaa.com
變更使用者帳戶 @aaa.com
填寫帳號資訊的目的:
協助搜尋物件
若有使用Exchange server 可讓使用者查詢
要將帳戶刪除前 先將帳戶停用三至六個月
確認沒有帳戶相依問題
幫使用者重設密碼後
使用者先前加密過的檔案無法開啟
IE儲存資料會清除
個人設定會清除
大量建立帳號:
csvde -i -v -f file.txt
file.txt 內容:
AD內 Client查詢步驟:
1.向DNS查詢SRV資訊
2.詢問GC物件在哪裡及基本資訊
3.向DC查詢物件詳細資料
AGDLP:
Account -> Group (表達工作性質) -> Domain local group (表達擁有權限) -> Permits
套用群組原則:
WinXP 必須安裝KB943729更新 才可正確執行群組原則新功能
WinXP 還需要 User profile hive cleanup service 修正關機時間過長的問題
Group policy 套用順序:
本機原則 (可由gpedit.msc修改)
Site Policy
Domain Policy
OU Policy
Group policy 包含
電腦設定:開機過程套用
使用者設定:登入時套用
Group policy 套用順序詳細過程:
本機原則-電腦設定
Site Policy-電腦設定
Domain Policy-電腦設定
OU Policy-電腦設定
停止套用 直到使用者登入在套用下列原則:
本機原則-使用者設定
Site Policy-使用者設定
Domain Policy-使用者設定
OU Policy-使用者設定
群組原則只能對使用者及OU套用,無法套用至使用者群組!!!
原則與喜好設定差異:
原則:強制執行的規則
喜好設定:目的減少script撰寫,初始設定使用者可更改
(注意:XP預設不支援喜好設定!!!! 除非安裝KB943729更新)
多個 Group policy 的設定項目相同時,但各policy設定的值衝突時
以後面執行的policy為準
Server 或 使用者電腦 每90-120分鐘自動檢查group policy
DC 會在5分鐘內生效
可在client端手動觸發立即生效!!!
gpupdate 只套用變更的部分
gpupdate /force 所有group policy重新套用
gpresult /r 確認 group policy執行狀態
回送模式Loopback processing mode:電腦與使用者帳號分屬不同OU policy
取代(Replace) 只參考電腦帳號位置
合併(Merge) 先參考使用者位置,再參考電腦位置
例如: PC1 在 Sales OU: User1在 Finance OU
PC1 開機套用的群組原則順序如下:
PC1本機原則-電腦設定
Site Policy-電腦設定
Domain Policy-電腦設定
Sales Policy-電腦設定
-----------------------------
PC1本機原則-使用者設定
Site Policy-使用者設定
Domain Policy-使用者設定
Finance OU Policy-使用者設定 (只在合併模式開啟時執行)
Sales OU Policy-使用者設定
Default Domain Policy - 電腦設定 -原則 -系統管理範本 -系統 -群組原則
設定使用者群組原則回送處理模式
Domain中的帳戶原則設定於
Default Domain Policy -電腦設定 -原則 - Windows設定 - 安全性設定- 帳戶原則
若在OU的policy設定帳戶原則,只會影響OU電腦的本機帳戶
密碼最短長度建議為8個字
因為windows內密碼每7個字做編碼 所以每超過7個字的編碼後長度會增一倍
密碼錯誤閥值建議為7-8次
內建Administrator不受影響
whoami /user 可查User SID
User SID = Domain SID + RID
內建的Administrator RID一定是500
Honey pot: 可先將內建的Administrator更改名稱,再建立一個無權限的Administrator帳號
群組原則套用失敗:
有可能複寫問題 或 防毒軟體將sysvol資料夾底下檔案隔離
Group policy 複寫方式: 確認底下兩個services正確執行
Server 2003使用 FRS方式複寫到其他DC
Server 2008之後使用 DFS Replication
群組原則模型
依據假設的條件 計算出會套用的設定
群組原則結果
依據指定的電腦與使用者 列出真實登入domain後的套用設定
利用GPO佈署軟體
放在電腦設定內的軟體安裝 會使用 local system account 安裝
放在使用者設定內的軟體安裝 會以使用者權限安裝
wininstall 將軟體打包成 msi
AD 佈署軟體給client 只是將捷徑丟給client 並不是真正進行安裝
當使用者第一次使用軟體時才會正式安裝
重新佈署: 強制用戶重新安裝軟體
例如: 使用者反應之前 msi 無法運作,重新製作 msi 時 可以使用重新佈署
軟體限制原則: 只會限制某個軟體的固定版本 (版本更新就不會限制)
Applocker: 建立規則後 需設定Applocker
將Applocker按右鍵->內容-> 可執行檔規則部分 勾選已設定 並選取 強制執行
並且需要啟動用戶端電腦的 Application Identity 服務 才會執行
Win 7/8 /2008/2012 才支援Applocker
若同一時間 軟體限制原則 及 Applocker 設定衝突時,以Applocker 為準
每一種windows OS支援軟體限制原則
DC複寫原則: multi-master replication
DC上有資料庫變動
1.通知其他DC
2.其他DC發出複寫請求
3.將變動資料複寫至另一台DC
server 2008以後 15秒內會同步完成
網路連線速度<10Mbps 視為不同site
不同site 間 DC不會相互複寫 除非建立site link
Domain內五大角色
Schema master
Domain naming master
Infrastructure master
RID master
PDC emulator
要管理schema master 需先註冊管理元件 schmmgmt.dll
regsvr32 schmmgmt.dll
MMC -> 新增/移除嵌入式管理單元 -> 新增 Active Directory架構 -> 右鍵 操作主機
要管理Domain naming master
AD網域及信任 -> 右鍵 操作主機
要管理PDC、 RID、 Infrastructure
AD使用者和電腦 -> Domain名 -> 右鍵 操作主機
扮演 PDC emulator 的DC
才需要時間校正:
w32tm /config /manualpeerlist:time.nist.gov
DC移轉步驟
1.在舊DC上確認複寫是否正常
2.轉移五大角色至新DC
3.匯出EFS憑證
MMC-> 新增/移除嵌入式管理單元 -> 憑證 (使用者)
憑證(目前使用者)->個人->憑證 加密檔案系統
4.在新DC上匯入EFS憑證 (並勾選可再匯出)
5.DHCP server 上client的 DNS指向DC2
6.執行dcpromo 降級成一般server
強制移轉 seizure
執行 ntdsutil
roles
connections
connect to server dc2.xxx.com
quit
seize pdc
seize rid master
seize schema master
seize domain naming master
seize infrastructure mster
強制移轉後的原有角色若修復成功 不能再加入domain 需要重新安裝OS
備份伺服器
Server 2003: NTBackup
Server 2008: Windows server bacup
安裝角色及功能 -> 功能 選擇Windows server bacup
Windows server backup
動作 -> 一次性備份 -> 不同選項 -> 自訂
新增項目 -> 勾選 系統狀態 (未來還原到本機) -> 存在本機磁碟
選擇完整伺服器才可以還原至其他機器
將其他機器用光碟開機 選擇 修復電腦 -> 疑難排解 -> 系統映像修復
修復AD DB (如果使用傳統BIOS開機)
bcddit /set {bootmgr} displaybootmenu yes
開機過程 F8
DSRM目錄服務還原模式開機
bcdedit /set safeboot dsrepair 進入DSRM
shutdown -r -t 0
管理預設的憑證範本
憑證範本 右鍵 管理 點選範本
安全性 讀取(可見) 註冊(可以申請)
申請憑證
1. MMC 新增移除 憑證 使用者
憑證 右鍵 所有工作 要求憑證
2.https://dc2/certsrv 要求憑證
自動發行憑證
憑證授權單位工具 選取 憑證範本 右鍵 管理
點選範本 右鍵 複製範本
到 一般 標籤頁 重新命名; 安全性 標籤頁 勾選 讀取、註冊、自動註冊
回到 憑證授權單位工具 選取 憑證範本 右鍵 新增 要發出的管理憑證
選取剛剛建立的管理範本
設定group policy
電腦設定 與 使用者設定都啟用
原則 windows設定 安全性設定 公開金鑰原則 啟用"憑證服務用戶端-自動註冊"
功能相同,一個 license 最多使用 2 CPU
Standard 版本 送 Hyper V 底下 2 guest OS license
Datacenter 版本 Hyper V 底下 Unlimited guest OS license
Active Directory 源於1992 Novell NDS
使用AD目的: Single sign on 階層管理
AD 命名規則 參考DNS
必須有 "." 如: xxx.edu.tw
不支援 flat name
若使用flat name 會造成dynamic update 失敗
Object 物件: 屬性(欄位)
Domain
OU
Group
User
Computer
建議 IT : User 比例 => 1:25
Organizational Unit : 部門/工作地點/專案
目的: 委派管理、Apply group policy
使用domain驗證:
使用者輸入帳號密碼後由LSA Local security authority判斷登入至本機或網域
比對完AD資料庫 回傳結果
建立Access Token
-User ID
-所屬群組SID
-具備權限(驗證成功)
Domain數量越少越好
一個Domain 至少要有兩台DC 雙向複寫 (multi-master replication)
DC間不分階級 沒有誰先誰後
Domain中有多台DC時 驗證會隨機採用任意DC
集中式IT管理 domain數量較少 甚至只有一個
Domain trust : 多個domain間的 single sign on
Forest: AD的能力
每個forest 可擁有40億個物件
每個domain 可擁有10億個物件
本機帳號資料庫: C:\Windows\System32\config\SAM
本機電腦升級成DC 會先安裝AD DS 並停用本機帳號資料庫
並建立AD DB \Windows\NTDS\NTDS.DIT
若AD DB資料庫 NTSD.DIT有問題 可使用 可重新啟動的ADDS
先將ADDS關閉(停用AD DB) 此時會啟用本機帳號資料庫
進行AD DB 維護
可重新啟動的ADDS 讓DC不需要重新啟動電腦進入AD維護模式 方便進行遠端維護
在domain: abc.com 中 Sales OU裡的Alex
LDAP Distinguished name:
CN=Alex, OU=Sales, DC=abc, DC=com
Global catlog:加速AD物件查詢
一個AD forest只要一台GC
實務上可將所有DC設為GC
Site: 限制驗證流量範圍,要用DC、DNS、GC
在跨WAN環境中使用 如台北 台中
Domain functional level: 限定domain中DC的最低版本
Forest functional level: 限定forest中DC的最低版本
DC也是LDAP server
AD DS 與AD LDS角色區分:
AD DS: AD DC並且也是 LDAP server
AD LDS: LDAP server only (很少人使用)
提供給以下server:
ISA Server 2004/2006
TMG 2010
Exchange 2007/2010 Edge
一台SERVER上 避免service combination 理由有三:
1.避免軟體衝突
2.系統失效時復原時間較久
3.避免軟體漏洞影響其他服務
Domain 內的電腦 DNS設定 只能指向AD內的DNS
不可指向外部的DNS
MS AD環境中 DNS查詢必須在 3秒內回應
關閉 negative cache
避免儲存DNS查詢錯誤的結果 而不再傳送DNS query
To force Windows XP not to cache negative entries we need to add a new DWORD to the following Registry key:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters
DWORD: MaxNegativeCacheTtl
Value: 0
This will now ensure NO negative entries are stored.
清除DNS cache
ipconfig.exe /flushdns
ipconfig.exe /displaydns
DSRM (設定本機administrator密碼)
檢查DC上的DNS設定
SOA 主要伺服器
1.DC的FQDN
2.結尾有 "."
名稱伺服器
DC的FQDN 及 IP
使用nslookup查詢
set type=srv (不可有空格)
_ldap._tcp.dc._msdcs.xxx.com
使用 net share 查詢 DC上的共享資料夾
sysvol => 儲存 Group Policy
不要變更權限
不要停止 Server 服務
不要讓防毒軟體掃描此目錄
使用whoami 查詢使用何種帳號登入
可在 win7 上安裝 RSAT (Remote server administration tool)
角色管理工具 -> AD DS 及 AD LDS管理工具
隨機連到某台DC 使用 TCP 389 port
此台電腦需要加入domain
用此方式server負載輕
如果使用遠端桌面 (會用到 TCP 3389 port)
不須將client電腦加入domain
但server負載增加
AD使用 kerberos V5 驗證
時間誤差必須小於5分鐘
超過誤差拒絕驗證
加入網域後 電腦內的windows time service自動啟動
DC 會自動扮演 PDC emulator
讓domain內的電腦進行時間同步 每15分鐘同步一次
無法登入domain可能原因
1. 時間誤差
2. 網路慢,產生negative cache
3. 因ghost後產生不存在的網卡,DHCP client會使用此不存在的網卡發boradcast
導致無法取得IP,而自動啟動APIPA機制產生169.254.x.x IP
移除non present device:
set devmgr_show_nonpresent_devices=1
start devmgmt.msc -> 檢視 -> 顯示隱藏裝置 刪除不存在的網卡
在新樹系的第一台DC 可由本機administrators 群組成員 操作
在舊樹系第二台DC 可由Domain Admins群組成員 操作
在新子樹系的第一台DC 可由 Enterprise admins 群組成員 操作
在舊子樹系第二台DC 可由Domain Admin群組成員 操作
將電腦加入domain 可由domain admins 及 domain users 群組成員 操作
數值設定於 ms-DS-MachineAccountQuota
可由 adsiedit.msc 連線至DC 檢視 內容 ms-DS-MachineAccountQuota 修該
將電腦退出domain 只可由 domain admins 群組成員 操作
Domain Admins只可管理自身domain,無法管理樹系內子網域
Enterprise Admins 才可管理整個AD Forest
檢查DC是否正確運作
1. Restart netlogon service
2. DNS 正向區域 有無所有DC 的 A記錄 與 SRV記錄
3. AD站台及服務 -> default-first-site-name ->DC -> NTDS settings
點右鍵->所有工作->檢查複寫拓樸 (觸發KCC)
4.將DC上的第一DNS 指向自己 其他DNS指向另一台DC
如DC2突然失效,可用下列方式強制移除DC2:
1. 找一台可用的DC 開啟 AD站台及服務 找到default-first-site-name
-> 刪除 DC2->NTDS Settings 再刪除DC2
2. DNS正向區域->網域內->刪除所有有關DC2的記錄
或刪除_msdcs _sites _tcp _udp 再重新啟動 netlogon service
退出domain的電腦帳號是否刪除?
1.未來不再加入domain,則可以刪除
2.電腦超過30天為連上domain 不可刪除
在DC上選擇電腦帳號->右鍵 重設帳戶 (允許相同名稱電腦更新資訊)
將電腦退出domain後再重新加入domain
3.原電腦損毀,重裝一台後使用相同名稱 , 解法同2
登入格式:
SAM account: 網域名\帳戶
UPN(User principle name): 帳戶@網域名
群組原則管理
注意 default domain policy
與 default domain controller policy 差異
手動立即更新policy: gpupdate /force
否則預設5分鐘後更新 policy
AD 使用者和電腦
開啟進階功能: 檢視>進階功能 (顯示詳細資訊)
在Domain名 按右鍵->尋找
找到物件後->物件標籤 可查到物件位於何處
新增UPN尾碼
AD網域及信任 -> AD網域及信任上按右鍵 -> 內容
新增 替用的UPN尾碼 如aaa.com
變更使用者帳戶 @aaa.com
填寫帳號資訊的目的:
協助搜尋物件
若有使用Exchange server 可讓使用者查詢
要將帳戶刪除前 先將帳戶停用三至六個月
確認沒有帳戶相依問題
幫使用者重設密碼後
使用者先前加密過的檔案無法開啟
IE儲存資料會清除
個人設定會清除
大量建立帳號:
csvde -i -v -f file.txt
file.txt 內容:
DN,objectClass,displayName,userAccountControl,sAMAccountName,userPrincipalName
"CN=test003,OU=sales,DC=xxx,DC=com",user,test003,514,test003,test003@xxx.com
"CN=test003,OU=sales,DC=xxx,DC=com",user,test003,514,test003,test003@xxx.com
群組 方便管理者設定權限
兩種群組類型: 安全性 或 發佈
安全性: 可設定權限 並 做為 Distribution List (for Exchange server)
發佈:只能做為 Distribution List (for Exchange server)
群組領域(群組範圍):
網域本機:只會在自己domain中出現
全域:在所有AD Forest中都可以看到
萬用:在所有AD Forest中都可以看到 (最快 因為儲存在GC)
AD內 Client查詢步驟:
1.向DNS查詢SRV資訊
2.詢問GC物件在哪裡及基本資訊
3.向DC查詢物件詳細資料
AGDLP:
Account -> Group (表達工作性質) -> Domain local group (表達擁有權限) -> Permits
套用群組原則:
WinXP 必須安裝KB943729更新 才可正確執行群組原則新功能
WinXP 還需要 User profile hive cleanup service 修正關機時間過長的問題
Group policy 套用順序:
本機原則 (可由gpedit.msc修改)
Site Policy
Domain Policy
OU Policy
Group policy 包含
電腦設定:開機過程套用
使用者設定:登入時套用
Group policy 套用順序詳細過程:
本機原則-電腦設定
Site Policy-電腦設定
Domain Policy-電腦設定
OU Policy-電腦設定
停止套用 直到使用者登入在套用下列原則:
本機原則-使用者設定
Site Policy-使用者設定
Domain Policy-使用者設定
OU Policy-使用者設定
群組原則只能對使用者及OU套用,無法套用至使用者群組!!!
原則與喜好設定差異:
原則:強制執行的規則
喜好設定:目的減少script撰寫,初始設定使用者可更改
(注意:XP預設不支援喜好設定!!!! 除非安裝KB943729更新)
多個 Group policy 的設定項目相同時,但各policy設定的值衝突時
以後面執行的policy為準
Server 或 使用者電腦 每90-120分鐘自動檢查group policy
DC 會在5分鐘內生效
可在client端手動觸發立即生效!!!
gpupdate 只套用變更的部分
gpupdate /force 所有group policy重新套用
gpresult /r 確認 group policy執行狀態
回送模式Loopback processing mode:電腦與使用者帳號分屬不同OU policy
取代(Replace) 只參考電腦帳號位置
合併(Merge) 先參考使用者位置,再參考電腦位置
例如: PC1 在 Sales OU: User1在 Finance OU
PC1 開機套用的群組原則順序如下:
PC1本機原則-電腦設定
Site Policy-電腦設定
Domain Policy-電腦設定
Sales Policy-電腦設定
-----------------------------
PC1本機原則-使用者設定
Site Policy-使用者設定
Domain Policy-使用者設定
Finance OU Policy-使用者設定 (只在合併模式開啟時執行)
Sales OU Policy-使用者設定
Default Domain Policy - 電腦設定 -原則 -系統管理範本 -系統 -群組原則
設定使用者群組原則回送處理模式
Domain中的帳戶原則設定於
Default Domain Policy -電腦設定 -原則 - Windows設定 - 安全性設定- 帳戶原則
若在OU的policy設定帳戶原則,只會影響OU電腦的本機帳戶
密碼最短長度建議為8個字
因為windows內密碼每7個字做編碼 所以每超過7個字的編碼後長度會增一倍
密碼錯誤閥值建議為7-8次
內建Administrator不受影響
whoami /user 可查User SID
User SID = Domain SID + RID
內建的Administrator RID一定是500
Honey pot: 可先將內建的Administrator更改名稱,再建立一個無權限的Administrator帳號
群組原則套用失敗:
有可能複寫問題 或 防毒軟體將sysvol資料夾底下檔案隔離
Group policy 複寫方式: 確認底下兩個services正確執行
Server 2003使用 FRS方式複寫到其他DC
Server 2008之後使用 DFS Replication
群組原則模型
依據假設的條件 計算出會套用的設定
群組原則結果
依據指定的電腦與使用者 列出真實登入domain後的套用設定
利用GPO佈署軟體
放在電腦設定內的軟體安裝 會使用 local system account 安裝
放在使用者設定內的軟體安裝 會以使用者權限安裝
wininstall 將軟體打包成 msi
AD 佈署軟體給client 只是將捷徑丟給client 並不是真正進行安裝
當使用者第一次使用軟體時才會正式安裝
重新佈署: 強制用戶重新安裝軟體
例如: 使用者反應之前 msi 無法運作,重新製作 msi 時 可以使用重新佈署
軟體限制原則: 只會限制某個軟體的固定版本 (版本更新就不會限制)
Applocker: 建立規則後 需設定Applocker
將Applocker按右鍵->內容-> 可執行檔規則部分 勾選已設定 並選取 強制執行
並且需要啟動用戶端電腦的 Application Identity 服務 才會執行
Win 7/8 /2008/2012 才支援Applocker
若同一時間 軟體限制原則 及 Applocker 設定衝突時,以Applocker 為準
每一種windows OS支援軟體限制原則
DC複寫原則: multi-master replication
DC上有資料庫變動
1.通知其他DC
2.其他DC發出複寫請求
3.將變動資料複寫至另一台DC
server 2008以後 15秒內會同步完成
網路連線速度<10Mbps 視為不同site
不同site 間 DC不會相互複寫 除非建立site link
Domain內五大角色
Schema master
Domain naming master
Infrastructure master
RID master
PDC emulator
要管理schema master 需先註冊管理元件 schmmgmt.dll
regsvr32 schmmgmt.dll
MMC -> 新增/移除嵌入式管理單元 -> 新增 Active Directory架構 -> 右鍵 操作主機
要管理Domain naming master
AD網域及信任 -> 右鍵 操作主機
要管理PDC、 RID、 Infrastructure
AD使用者和電腦 -> Domain名 -> 右鍵 操作主機
扮演 PDC emulator 的DC
才需要時間校正:
w32tm /config /manualpeerlist:time.nist.gov
DC移轉步驟
1.在舊DC上確認複寫是否正常
2.轉移五大角色至新DC
3.匯出EFS憑證
MMC-> 新增/移除嵌入式管理單元 -> 憑證 (使用者)
憑證(目前使用者)->個人->憑證 加密檔案系統
4.在新DC上匯入EFS憑證 (並勾選可再匯出)
5.DHCP server 上client的 DNS指向DC2
6.執行dcpromo 降級成一般server
強制移轉 seizure
執行 ntdsutil
roles
connections
connect to server dc2.xxx.com
quit
seize pdc
seize rid master
seize schema master
seize domain naming master
seize infrastructure mster
強制移轉後的原有角色若修復成功 不能再加入domain 需要重新安裝OS
備份伺服器
Server 2003: NTBackup
Server 2008: Windows server bacup
安裝角色及功能 -> 功能 選擇Windows server bacup
Windows server backup
動作 -> 一次性備份 -> 不同選項 -> 自訂
新增項目 -> 勾選 系統狀態 (未來還原到本機) -> 存在本機磁碟
選擇完整伺服器才可以還原至其他機器
將其他機器用光碟開機 選擇 修復電腦 -> 疑難排解 -> 系統映像修復
修復AD DB (如果使用傳統BIOS開機)
bcddit /set {bootmgr} displaybootmenu yes
開機過程 F8
DSRM目錄服務還原模式開機
bcdedit /set safeboot dsrepair 進入DSRM
shutdown -r -t 0
登入 administrator
Windows server backup
修復 -> 系統狀態 -> 原始位置
Windows server backup
修復 -> 系統狀態 -> 原始位置
非授權還原 (以新資料為準)
當某台DC上的AD DB掛掉 可執行windows server backup 復原 系統狀態
復原後重新開機 新資料將從其他DC複寫過來
授權還原 (以舊資料為準 將此資料復原並複寫至其他DC)
當誤刪DC上資料時 如誤刪 xyz OU底下所有的資料
可執行windows server backup 復原 系統狀態
復原後 執行
ntdsutil
activate instance ntds
authoritative restore
restore subtree "OU=xyz,DC=xxx,DC=com"
quit
quit
quit
復原完成後 輸入以下指令離開DSRM
bcdedit /deletevalue safeboot
shutdown -r -t 0
CA伺服器
兩種CA差異:
企業級CA:一定要加進domain , domain中電腦會自動信任CA
獨立CA:不用進domain,但電腦要自行信任憑證
新增角色及功能 ->AD憑證服務
選取 憑證授權單位 及 憑證授權單位網頁註冊
設定AD憑證服務 企業CA 根CA
Domain內的電腦 可以用MMC 新增移除 憑證 使用者
檢查受信任的根憑證 是否存在
連線到憑證伺服器
http://dc2/certsrv
下載 CA 憑證、憑證鏈結或 CRL
MMC 新增移除 憑證 使用者
shutdown -r -t 0
CA伺服器
兩種CA差異:
企業級CA:一定要加進domain , domain中電腦會自動信任CA
獨立CA:不用進domain,但電腦要自行信任憑證
新增角色及功能 ->AD憑證服務
選取 憑證授權單位 及 憑證授權單位網頁註冊
設定AD憑證服務 企業CA 根CA
Domain內的電腦 可以用MMC 新增移除 憑證 使用者
檢查受信任的根憑證 是否存在
連線到憑證伺服器
http://dc2/certsrv
下載 CA 憑證、憑證鏈結或 CRL
MMC 新增移除 憑證 使用者
點選 受信任的根憑證 右鍵 匯入憑證
管理預設的憑證範本
憑證範本 右鍵 管理 點選範本
安全性 讀取(可見) 註冊(可以申請)
申請憑證
1. MMC 新增移除 憑證 使用者
憑證 右鍵 所有工作 要求憑證
2.https://dc2/certsrv 要求憑證
自動發行憑證
憑證授權單位工具 選取 憑證範本 右鍵 管理
點選範本 右鍵 複製範本
到 一般 標籤頁 重新命名; 安全性 標籤頁 勾選 讀取、註冊、自動註冊
回到 憑證授權單位工具 選取 憑證範本 右鍵 新增 要發出的管理憑證
選取剛剛建立的管理範本
設定group policy
電腦設定 與 使用者設定都啟用
原則 windows設定 安全性設定 公開金鑰原則 啟用"憑證服務用戶端-自動註冊"
2014年8月7日 星期四
黑白網頁CSS
<!--將以下這段css加在html的表頭部分,可將全網頁變成灰階呈現-->
<style type="text/css">
html { filter:progid:DXImageTransform.Microsoft.BasicImage(grayscale=1); }
html { FILTER: gray }
body {filter:Gray;}
img{filter:Gray;}
</style>
或
參考網站:
http://blog.yam.com/daidai0220/article/74866814
http://ahuiliao.pixnet.net/blog/post/28575474-%E7%B6%B2%E7%AB%99%E9%BB%91%E7%99%BD%E5%8C%96-css-%E8%AA%9E%E6%B3%95
<style type="text/css">
html { filter:progid:DXImageTransform.Microsoft.BasicImage(grayscale=1); }
html { FILTER: gray }
body {filter:Gray;}
img{filter:Gray;}
</style>
或
body *{filter:gray;}
html{
filter:progid:DXImageTransform.Microsoft.BasicImage(grayscale=1);
-webkit-filter: grayscale(100%);
-moz-filter: grayscale(100%);
-ms-filter: grayscale(100%);
-o-filter: grayscale(100%);
filter: url("data:image/svg+xml;utf8,<svg xmlns=\'http://www.w3.org/2000/svg\'><filter id=\'grayscale\'><feColorMatrix type=\'matrix\' values=\'0.3333 0.3333 0.3333 0 0 0.3333 0.3333 0.3333 0 0 0.3333 0.3333 0.3333 0 0 0 0 0 1 0\'/></filter></svg>#grayscale"); /* Firefox 10+, Firefox on Android */
}
img {
_filter:progid:DXImageTransform.Microsoft.BasicImage(grayscale=0);
-webkit-filter: grayscale(100%);
filter: url("data:image/svg+xml;utf8,<svg xmlns=\'http://www.w3.org/2000/svg\'><filter id=\'grayscale\'><feColorMatrix type=\'matrix\' values=\'0.3333 0.3333 0.3333 0 0 0.3333 0.3333 0.3333 0 0 0.3333 0.3333 0.3333 0 0 0 0 0 1 0\'/></filter></svg>#grayscale"); /* Firefox 10+, Firefox on Android */
}
參考網站:
http://blog.yam.com/daidai0220/article/74866814
http://ahuiliao.pixnet.net/blog/post/28575474-%E7%B6%B2%E7%AB%99%E9%BB%91%E7%99%BD%E5%8C%96-css-%E8%AA%9E%E6%B3%95
2014年8月5日 星期二
20140802 搬移file server
將兩台server都先加 Domain,安裝 Robocopy 搬資料,搬完開共享 & 檢查權限,測試結果。
在 Server2003 安裝微軟官方的工具:Robocopy
Server2003 要自己下載 → Windows Server 2003 Resource Kit Tools 才有 Robocopy 這個工具。
載點在這邊:http://www.microsoft.com/Downloads/details.aspx?FamilyID=9d467a69-57ff-4ae7-96ee-b18c4790cffd&displaylang=en
Robocopy.exe: Robust File Copy Utility <--- 安裝完就會有這個小工具。
接下來,就是執行同步~
"C:\Program Files\Windows Resource Kits\Tools\robocopy.exe" "\\192.168.1.5\D$\RDFile (備份來源路徑) " "\\192.168.1.7\D$\RDFile (備份目的地路徑)" /r:5 /w:10 /v /copyall /mir /LOG+:C:\RoboCopyLog\LOG檔名.txt
/R:n 複製失敗重試次數
/W:n 兩個重試的等待時間
/V 顯示詳細的複製結果,會標示New Extra Skip
/copyall 複製檔案所有屬性,就是D=資料,A=屬性,T=時間戳記,S=安全=NTFS ACL,O=所有者資訊,U=審核資訊
/mir 複製所有目錄
/LOG+:文件:: 將拷貝資訊附加到文件中
一個晚上可以搬完 300G 的資料,再把第一層的資料夾(以範例來說,就是 RDFile 這個資料夾)開共享就可以了,權限因為有參數 /copyall,所以已經設定好了,只需檢查即可。
P.S /Log+ 這個參數會產生 Log 檔,他會詳細列出搬了多少個資料夾、多少個檔案,跳過哪些檔案,總共的資料量多大,每分鐘的搬移速度。
參考資料:
http://ithelp.ithome.com.tw/question/10033646
http://gemmy886.blogspot.tw/2011/10/robocopy.html
訂閱:
文章 (Atom)