jeudi 31 janvier 2013

Diverses choses utiles pour Active Directory


Contrôler l'état d'Active Directory

Dcdiag /v /c /d /e /s:[NomDuContrôleurDeDomaine.mondomaine.org] > [Chemin et nom de fichier].txt



Lister les Rôles FSMO des serveurs de l'AD

lancer la commande ntdsutil

ntdsutil:roles
fsmo maintenance: connections
server connections: connect to server [NomDuServeur]
server connections: quit
fsmo maintenance: select operation target
select operation target: list roles for connected server

ou tout simplement taper :

NETDOM /QUERY FSMO


Version du schéma de l'Active Directory

 dsquery * cn=schema,cn=configuration,dc=votredomaine,dc=local -scope base -attr objectVersion

Le diagramme suivant établit la correspondance entre la valeur de l'attribut objectVersion et le commutability de schéma Active Directory : 
13 -> Windows 2000 Server
30 -> Windows Server 2003 RTM, Windows Server 2003 avec Service Pack 1, Windows Server 2003 avec Service Pack 2
31 -> Windows Server 2003 R2
44 -> Windows Server 2008 RTM
47 -> Windows Server 2008 R2
56 -> RTM de Windows Server 2012

Les Rôles FSMO :

  • Schema owner (contrôleur de schema)
  • Domain role owner (Maître d’opérations des noms de dom.  / maître des noms de dom.)
  • PDC role (Emulateur PDC / contrôleur de domaine principal)
  • RID pool manager (Maître RID / gestionnaire du pool RID)
  • Infrastructure owner (Maître d’infrastructure)
  • Modifier le serveur qui détient les rôles FSMO :

    taper : ntdsutil

    c:\ntdsutil
    ntdsutil: roles
    fsmo maintenance: connections
    server connections:  connect to server nom_de_mon_nouveau_serveur.mondomaine.local
    server connections: quit
    fsmo maintenance:
    Liste des commandes pour transférer les rôles FSMO :

    transfer schema master
    transfer naming master
    transfer PDC
    transfer RID master
    transfer infrastructure master





    vendredi 18 janvier 2013

    LINUX ORACLE - Paramétrages du firewall


    Ajout ouverture d'un port

    $ sudo iptables -I INPUT -p tcp --dport [N°du port] -j ACCEPT

    Sauvegarde de la nouvelle configuration du firewall

    $ sudo /etc/init.d/iptables save

    Redémarrage du firewall

    $ sudo /etc/init.d/iptables restart




    lundi 14 janvier 2013

    Windows Powershell


    Windows Powershell

    Sites où l'on peut trouver des informations sur Powershell :
    http://www.powergui.org/
    http://exchangepedia.com


    Activer l’exécution de scripts externes

    set-executionpolicy remotesigned


    Active l’exécution de tous les scripts

    set-executionpolicy unrestricted

    Désactive le compte d'un utilisateur

    net user (Compte) /ACTIVE:NO /DOMAIN





    mercredi 9 janvier 2013

    WINDOWS - GESTION DES GPO (stratégies de groupe)

    Vérifier sur un ordinateur les stratégies d'un utilisateur :

    gpresult /USER <Nom de l'utilisateur> /H c:\gpo.htm

    le résultat se trouvera dans le fichier gpo.htm


    Vérifier les stratégies de la configuration de l'ordinateur :

    gpresult /SCOPE COMPUTER /H c:\gpo.htm

    Forcer la mise à jour des GPO

    gpupdate /force





    vendredi 4 janvier 2013

    LINUX ORACLE - Configuration des interfaces ISCSI


    Installer le package iscsi

    # yum install iscsi-initiator-utils


    Démarrer le service iscsi

    /etc/init.d/iscsi start


    Découverte de la cible ISCSI (le SAN par exemple)

    iscsiadm -m discovery -t sendtargets -p <adresse ip du SAN>


    Redémarrer le service ISCSI

    /etc/init.d/iscsi restart


    Rechercher l'unité iscsi connecté

    fdisk -l



    Créer ensuite le ou les volumes, formatez, puis montez les partitions




    Pour ensuite démarrer et monter automatiquement les interfaces ISCSI au démarrage du serveur :


    chkconfig iscsi on


    éditer le fichier /etc/fstab et rajouter autant de lignes que de volumes selon l'exemple de configuration :

    /dev/sdd1 /media/SAN_HDD1 ext3 _netdev 0 0
    sur cet exemple le volume est /dev/sdd1 a été formaté en ext3, monté sur /media/SAN_HDD1

    Vérifier la connexion des SANs (liste des sessions ISCSI actives)

    iscsiadm -m session


    Désactiver une cible ISCSI

    # iscsiadm --m mode -T [iqn complet de la cible] --portal [Ip du portail]:[Port du portail] -u

    exemple : # iscsiadm --m node -T iqn.1984-05.com.dell:powervault.md3000i.60024e800064633d000000004a66ba44 --portal 192.168.130.100:3260 -u

    Supprimer une cible ISCSI (bien sûr il faut au préalable la désactiver...)

    # iscsiadm -m node -o delete -T [iqn complet de la cible] --portal [Ip du portail]:[Port du portail] 




    mercredi 2 janvier 2013

    Windows Server - Gestion des accès à distance


    Gérer les Sessions d'Accès à Distance



    Cette astuce est très utile si lorsque vous tentez de vous connecter à un serveur Windows à distance vous vous heurtez à un message vous indiquant que le nombre de sessions Terminal Server est atteint .
    Cela peut arriver si vous avez ouvert plusieurs sessions en même temps et que celles-ci ont été perdues suite à une déconnexion.
    Il suffit de lancer en ligne de commande les commandes suivantes :

    query session /server:<ipserveurdistant>

    La liste des sessions ouvertes s'affiche.

    Notez l'ID de la session à supprimer et lancez la commande suivante :

    reset session <n° de session à supprimer> /server:<ipserveurdistant>