Historia zmian schematu Active Directory

24 lutego 2015 at 09:13

Jeśli przydarzyła Wam się sytuacja, w której podejrzewacie, że ktoś modyfikował ostatnio schemat AD lub potrzebujecie sprawdzić jakie obiekty i kiedy zostały zmodyfikowane można do tego wykorzystać następujące polecenia: 1. Pobranie danych o schemacie Active Directory:

2. Sformatowanie i pogrupowanie zdarzeń modyfikacji schematu:

 

Upgrade Active Directory (Unsupported, but better…)

23 lutego 2015 at 14:33

Weźmy na tapetę temat wykonania upgrade’u Active Directory. Z jednej strony temat bardzo zawiły ze względu na możliwe powikłania, komplikacje i zależności. Z drugiej strony sprowadza się zasadniczo do wykonania dwóch poleceń. Jednakże te dwa polecenia w skrajnym wypadku mogą rozłożyć cały BackOffice Twojej organizacji, atesty na środowiskach testowych i akceptacyjnych i tak najczęściej nie dają jasnych odpowiedzi na wszystkie pytania. Czy jest więc jakiś bezpieczniejszy sposób wykonania upgrade’u Active Directory? Oczywiście jest, ale o tym za chwilę Przypomnijmy sobie po krótce jak teoretycznie wygląda proces upgrade’u Active Directory jeśli chcemy podnieść poziom funkcjonalności domeny powiedzmy z 2008 R2 do 2012 R2: 1. Rozszerzenie schematu Active Directory 2. Przygotowanie domen Active Directory 3. Upgrade’y/zastąpienie kontrolerów domen nowszymi systemami operacyjnymi 4. Podniesienie poziomów funkcjonalności domen 5. Podniesienie poziomów funkcjonalności lasów. * Zakładamy, że mamy cale AD pod kontrolą Windows Server 2008R2 i przechodzimy na Windows Server 2012 R2   OK – wyodrębniliśmy kilka zasadniczych kroków – zastanówmy się teraz, która faza jest krytyczna i niesie ze sobą nieodwracalne (albo trudne do odwrócenia) skutki? Zasadniczo najbardziej krytyczne są punktu 1-2. Dlaczego? Ano dlatego, że rozpropagowanego w Active Directory schematu nie da się (w prosty sposób) przywrócić… Procedura przywrócenia sprowadza zasadniczo do odtworzenia […]

Determinowanie celów zasad grup

6 stycznia 2015 at 14:21

Obiekty zasad grup – (GPO, ang. Group Policy Objects) mają na celu ułatwienie administratorom zarządzania, konfiguracji, monitorowania, wdrażania i wielu innych, codziennych, a jakże żmudnych czynności, gdy muszą one być wykonywane na dziesiątkach lub setkach hostów. Pozwalają na znaczne zwiększenie wydajności i bezpieczeństwa, przy jednoczesnym zmniejszeniu nakładów pracy, kosztów i czasu reagowania na zaistniałe sytuacje. Wyobraźmy sobie sytuację, że jesteśmy administratorem, który pod swoją opieką ma setki stacji klienckich i serwerów. Właśnie wychodzi istotne z biznesowego punktu widzenia zagrożenie, na które musimy zareagować, ewentualnie helpdesk przekazuje nam powtarzające się skargi użytkowników, na działanie ich systemów, związane z tymi samymi niedogodnościami. Oczywiście zareagować musimy natychmiast, jednak bez centralnego miejsca, z którego możemy zarządzać zmianami w systemach, czy instalacją oprogramowania, zmuszeni bylibyśmy do przejścia po wszystkich hostach i monotonnego powtórzenia setki razy, tych samych czynności – zgroza! Na szczęście Microsoft, już jakiś czas temu, dał nam do ręki potężny oręż, dzięki któremu jesteśmy w stanie szybciej i niezwykle wydajnie zarządzać naszym środowiskiem IT. Przyjrzyjmy się mu więc bliżej. Zasady grup są jedną z funkcjonalności systemu Windows, która umożliwia administratorom konfigurację i zarządzanie ustawieniami urządzeń oraz użytkowników, z wykorzystaniem centralnego punktu administracyjnego. Najbardziej elementarną częścią zasad grup jest pojedyncze ustawienie zasad grup, nazywane […]

© Marcin Krzanowicz