Como posso descobrir o nome / endereço IP do controlador de domínio do AD na minha rede?
active-directory
user18682
fonte
fonte
Respostas:
Em qualquer computador com DNS configurado para usar o servidor DNS do AD, faça:
Iniciar -> Executar ->
nslookup
Substitua DOMAIN_NAME pelo nome de domínio real, por exemplo, example.com . Leia mais aqui .
fonte
_ldap._tcp.dc._msdcs.UnKnown
. O que significa UnKnown ?Para um computador membro de um domínio, a variável de ambiente LOGONSERVER contém o nome do controlador de domínio que autenticou o usuário atual. Obviamente, isso não será todos os controladores de domínio em um ambiente com vários controladores de domínio, mas se tudo o que você deseja é uma maneira rápida de encontrar o nome de um controlador de domínio, em um shell de comando:
Retornará todas as variáveis de ambiente que começam com "L", incluindo o nome de um controlador de domínio.
fonte
Uma opção não mencionada, super fácil e rápida é executar isso em um prompt de comando:
Apenas substitua 'domainname' pelo seu domínio
Você também pode executar algumas outras opções para descobrir mais:
/dcname:domainname
obtém o nome do PDC para o domínio/dsgetdc:domainname
possui sinalizadores para outras informaçõesTente
nltest /?
no seu prompt para obter mais opções! :)fonte
C:\> nltest /dclist:domainname Cannot find DC to get DC list from.Status = 1355 0x54b ERROR_NO_SUCH_DOMAIN The command completed successfully
O que isso significa?Isso retornará o seu controlador de domínio mais próximo no Powershell:
fonte
Em um prompt de comando, execute
gpresult
. Você vai ter:Aqui está um exemplo de saída da execução
gpresult
. Você também pode especificargpresult /z
para obter informações mais detalhadas.fonte
gpresult /Z
gera muitos dados. Obrigado.DNS e DHCP são a melhor maneira de verificar, pois pode haver máquinas Unix / Linux na rede gerenciadas pelo controlador de domínio do AD ou atuando como o controlador de domínio.
Além disso, considerar o diretório ativo nada mais é do que a versão da Microsoft de Kerberos, LDAP, dhcp e dns. Seria melhor entender e depurar as coisas nas camadas inferiores do que a camada 7 ou superior. Isso ocorre porque o sistema operacional executaria essas mesmas solicitações e a RFC subjacente para cada protocolo realmente opera em um nível OSI e não no nível "inserir ferramenta favorita aqui".
Pode-se dar um passo adiante e consultar o dhcp para opções de 6, 15 e 44 para obter o nome de domínio , servidor de nomes de domínio e servidor de nomes WINS / NetBIOS .
Em seguida, use o dns para verificar os registros SRV _kerberos._tcp, _kpasswd._tcp, _LDAP._TCP.dc._msdcs e _ldap._tcp SRV:
Isso divide-se em três áreas, duas são protocolos DNS-SD suportados por protocolo:
_kerberos._tcp
e_kpasswd._tcp
(também no UNIX / Linux / OSX + que algumas redes Windows possuem_kadmin._tcp
) são para kerberos_ldap._tcp
é para ldap (openldap, opendc, diretório sun / oracle, ms ad)_LDAP._TCP.dc._msdcs
é a única extensão da Microsoft para ldap para mapear o controlador de domínio.fonte
CMD bruto
Basta encontrar nomes de DC
Salvar como
GetDcNames.cmd
:Executar como:
GetDcNames.cmd
.(Nota: o ponto final em "% userdnsdomain%." É intencional. Ele impede que o seu nslookup local use qualquer sequência de caminho de pesquisa DNS.)
Encontre mais domínios DNS relacionados ao AD
Criei um arquivo em lotes rápido e sujo, para não precisar lembrar os nomes de domínio DNS e / ou digitar todos eles. (A lista pode não estar completa.)
Funciona a partir de máquinas ingressadas no domínio. Se sua máquina não ingressou no domínio, você deve definir manualmente USERDNSDOMAIN para o que deseja.
Salvar como
TestAdDnsRecords.cmd
:Executar como
TestAdDnsRecords.cmd | more
. Há muita saída de texto.Fontes
fonte