MEN IN CLOUD
17Mar/15Off

PowerShell : comment retrouver les rôles FSMO

Posted by JF BERENGUER

Un petit peu de PowerShell tous les jours pour entretenir la forme, ça ne fait pas de mal…

Je vous propose ci-dessous une liste de commandes qui permet de récupérer les noms des serveurs qui détiennent les rôles FSMO d’une forêt et d’un domaine Active Directory.

Pour rappel, il existe 5 rôles.

  • Deux sont détenus au niveau de la forêt :
    • Le maître de schéma: en charge d’effectuer les mises à jour schéma (unique au sein de la forêt et par conséquent partagé par tous les domaines qui la compose)
    • Le maître d’attribution des noms de domaine: qui est responsable de la création ou de la modification des noms des domaines au sein de la forêt
  • Trois sont détenus au niveau de domaine :
    • Le maître RID: charger de la distribution des pools d’ID aux contrôleurs de domaines. Ces derniers vont ensuite puiser dans leur propre liste à chaque création d’un nouvel objet et faire la demande d’un nouveau pool si besoin
    • L’émulateur PDC: prend en charge plusieurs services dont la synchronisation horaire (par défaut il sert de serveur de référence pour le temps), les autres étant essentiellement requis si le domaine contient des systèmes antérieurs à Windows 2000
    • Le maître d’infrastructure: Lorsqu'un objet d'un domaine est référencé par un autre objet dans un autre domaine, il est représenté la référence par le GUID, le SID (pour les références aux entités de sécurité) et le nom unique de l'objet référencé. Le détenteur du rôle FSMO infrastructure est le contrôleur de domaine chargé de mettre à jour le SID et le nom unique dans une référence d'objet inter-domaines d'un objet.

 

Ainsi pour obtenir la liste des rôles FSMO au niveau de la forêt, nous ferons appel aux attributs SchemaMaster et DomainNamingMaster de l’objet ADForest via la commande :

Get-ADForest "fqdn-de-la-foret" | Format-table SchemaMaster,DomainNamingMaster

 

Nous ferons de même au niveau du domaine en faisant appel aux attributs PDCEmulator, RIDMaster et InfrastructureMaster de l’objet ADDomain via la commande :

Get- ADDomain "fqdn-du-domaine" | Format-table PDCEmulator,RIDMaster,InfrastructureMaster

 

Si on veut mettre tout cela dans un script, on utilisera les lignes suivantes :

(Get-ADForest "fqdn-du-domaine").SchemaMaster

(Get-ADForest "fqdn-du-domaine").DomainNamingMaster

(Get-ADDomain "fqdn-du-domaine").PDCEmulator

(Get-ADDomain "fqdn-du-domaine").RIDMaster

(Get-ADDomain "fqdn-du-domaine").InfrastructureMaster

 

 

 

10Oct/14Off

WSUS – Mise à jour non approuvée sur serveur en aval

Posted by Nicolas BONNET

Après avoir synchroniser un serveur en aval, des mises à jour apparaissent dans la catégorie Non approuvée.

Imp-MAJ

Le nettoyage permet de placer les 14 mises à jours en refusés, néanmoins lors de la synchro ces dernières reviennent en non approuvée.

Cela est du au fait qu'un nettoyage a été fait dans un premier temps sur le serveur en amont.
Microsoft préconise d'effectuer le nettoyage sur tous les serveurs en aval puis de faire par la suite le serveur en amont. Afin de procéder à la suppression des mises à jour, il est nécessaire de procéder aux opérations suivantes :

  • Arrêt du service update Services
  • Arrêt du service Windows Internal Database ou SQL
  • Effectuez une copie de la base de données.
  • Relancez les deux services
  • Modification de la configuration du serveur WSUS impacté pour qu’il ne soit ni réplica, ni serveur en aval

Imp-MAJ3

  • Exécution du script PS (a télécharger ici )
  • Modifiez le fichier Updatestodelete.txt afin de saisir l'iD de ou des mises à jour à supprimer.

Imp-MAJ2

  • Exécutez le script ps sur le serveur concerné.
  • Reconfigurer le serveur afin qu'il soit considéré comme serveur en aval et réplica (fenêtre source des mises à jour et serveur proxy).

Relancer une synchronisation et tester ...

11Avr/14Off

Récupérer valeur attribut ldap

Posted by Nicolas BONNET

L’attribut lastlogon peut aider à faire du nettoyage dans sa base AD. La récupération de la valeur des attributs ldap peut s’effectuer en powershell, en vbs ou en dos. Récupération d’attributs d’un compte utilisateur à l’aide de cmdlet Powershell

Import-Module ActiveDirectory

Get-ADUser -Filter * -Properties * | Select-Object -Property Name,SamAccountName,Description,LastLogonDate,whenCreated,Enabled,Organization | Sort-Object -Property Name | Export-Csv -path C:\Users\nbonnet\Desktop\file1.csv

Récupération d’attributs d’un compte ordinateur à l’aide de cmdlet Powershell

Import-Module ActiveDirectory

Get-ADComputer -Filter * -Properties * | Select-Object -Property Name,LastLogon,whenCreated,Enabled | Sort-Object -Property Name | Export-Csv -path C:\Users\nbonnet\Desktop\file2.csv

Récupération d’attributs d’un compte utilisateur à l’aide de commande dos

repadmin /showattr srv.domaine.local  »dc=domaine,dc=local » /subtree /filter: »(&(objectCategory=Person)(objectClass=User)) » /attrs:lastLogontimeStamp >c:\users.csv

Récupération d’attributs d’un compte utilisateur à l’aide de commande dos

repadmin /showattr srv.domaine.local  »dc=domaine,dc=local » /subtree /filter: »(&(objectCategory=Computer)(objectClass=Computer)) » /attrs:lastLogontimeStamp >c:\Computer.csv

30Août/130

System Center 2012 : Virtual Labs

Posted by JF BERENGUER

Explorez les nouveautés de System Center 2012 SP1, R2 et autres fonctionnalités de Windows 2012 R2 simplement avec un browser via les labs virtuels disponibles sur Technet :

http://technet.microsoft.com/en-us/virtuallabs

 

11Juil/130

WIndows 2012 R2 : rendre les devices des utilisateurs plus productifs et protéger les informations de l’entreprise

Posted by JF BERENGUER

Le nouveau article de Brad Anderson dans son blog "In the Cloud" sur comment rendre les devices plus productifs et protéger les informations de l'entreprise, (Making Device Users Productive and Protecting Corporate Information)

http://blogs.technet.com/b/in_the_cloud/archive/2013/07/10/what-s-new-in-2012-r2-making-device-users-productive-and-protecting-corporate-information.aspx

1.5a

25Juin/130

Windows 2012 R2 et System Center R2 : post from Brad Anderson at TechEd Europe

Posted by JF BERENGUER

Découvrez le blog de Brad Anderson lors du TechEd Europe qui se déroule en ce moment à MADRID :

http://blogs.technet.com/b/microsoft_blog/archive/2013/06/24/teched-europe-big-bets-and-big-opportunities.aspx

sur les nouveautés de Windows 2012 R2, SQL Server 2014, System Center 2012 R2 et le Cloud OS