Сообщения

Сообщения за 2017

Скрипт переустановки агентов SCCM.

Это пример. Строку установки необходимо формировать ту, которая соответствует вашим настройкам. Оригинал тут: http://rprokhorov.ru/?p=37 C : \ Windows \ ccmsetup \ ccmsetup . exe / uninstall ping 127.0.0.1 - n 600 rd / S / Q C : \ Windows \ CCM rd / S / Q C : \ Windows \ ccmcache rd / S / Q C : \ Windows \ ccmsetup REG delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SMS" / f REG delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CCMSetup" / f “ \ \ ServerName \ sources \ Application \ Microsoft \ SCCM Client \ SCCM 2012 R2 \ 5.00.7958.1000 \ ccmsetup . exe " / UsePKICert CCMHTTPSPORT = 443 SMSMP = https : //ServerName.contoso.com SMSSITECODE=X01 Доп. информация: Службы должны быть запущены и режим запуска должен быть установлен в АВТО: Удаленный вызов процедур (RPC) (RpcSs) Удаленный реестр (RemoteRegistry) Локатор удаленного вызова процедур (RPC) (RpcLocator) Координатор распределенных транзакций (MSDTC) Устано

Удаление и создание правил Windows Firewall-а через PowerShell

Создание правил: New-NetFireWallRule -DisplayName "DPM_Agent_TCP" -Direction Inbound -Protocol TCP -LocalPort 135, 5718, 5719, 88, 289, 139, 445 -Enable True -Action Allow -Profile Domain New-NetFireWallRule -DisplayName "DPM_Agent_UDP" -Direction Inbound -Protocol UDP -LocalPort 53, 88, 389, 137, 138 -Enable True -Action Allow -Profile Domain New-NetFireWallRule -DisplayName "DPM_Agent_Coordinator" -Direction Inbound -Program "%windir%\Microsoft Data Protection Manager\DPM\ProtectionAgents\AC\5.0.158.0\dpmac.exe" -Enable True -Action Allow -Profile Domain Удаление правил: Remove-NetFireWallRule -DisplayName "DPM_Agent_TCP" Remove-NetFireWallRule -DisplayName "DPM_Agent_UDP" Remove-NetFireWallRule -DisplayName "DPM_Agent_Coordinator" Также, можно добавить разрешение только на подключения с определенного ip-адреса: New-NetFireWallRule -DisplayName "DPM_Agent_TCP" -Direction Inbound -Pro

Номера событий, которые необходимо искать для отслеживания изменений объектов AD (например GPO)

Для этого необходимо фильтровать журнал безопасности на котроллерах домена по следующим событиям: Event ID Event message 5136 A directory service object was modified. 5137 A directory service object was created. 5138 A directory service object was undeleted. 5139 A directory service object was moved. 5141 A directory service object was deleted

SQL DB into SUSPECT mode

Following are the SQL commands which I talked about: EXEC sp_resetstatus ‘YOUR_DB_NAME’; ALTER DATABASE YOUR_DATABASE_NAME  SET EMERGENCY DBCC checkdb(‘YOUR_DB_NAME’) ALTER DATABASE YOUR_DATABASE_NAME  SET SINGLE_USER WITH ROLLBACK IMMEDIATE DBCC CheckDB (‘YOUR_DB_NAME’, REPAIR_ALLOW_DATA_LOSS) ALTER DATABASE YOUR_DB_NAME SET MULTI_USER

Add hostname alias to Windows 2008 and Windows 2012 Server.

Иногда бывает ситуация, когда необходимо переместить файловые (или любые другие) ресурсы на другой хост, но при этом оставить старое имя доступным, чтобы теперь при обращении к нему, вы попадали на новый сервер сами того не ведая. Что нужно сделать: 1) Создать в DNS A-запись или алиас на новый сервер, содержащую старое имя. 2) Удалить из Active Directory упоминание о старом сервере. 3) Добавить новому серверу SPN-запись имени старого сервера: setspn -A “HOST/sr00004” sr00008 setspn -A “HOST/sr00004.test.ru” sr00008 Нужно добавить новое имя во все возможные службы хоста (в нашем примере целевой хост sr00008, а добавляемый АЛИАС:sr00004): Netdom computername <COMPUTER> /add:<ALIAS> Как проверить, какие SPN-записи числятся за сервером? В командной строке набрать: setspn -l sr00008

Фильтр событий создания, удаления, изменения членства в группах и т. д. в журнале безопасности контроллера домена.

Фильтруем по следующим номерам событий: 632,636,4732,660,4756,4727,4728,4729,4730 Также, в связи с тем, что полученное имя измененного объекта, отображается в виде GUID, нужно его конвертировать в DISPLAY NAME. Вот пример кода для PowerShell: (New-Object DirectoryServices.DirectorySearcher -Property @{Filter = ‘CN={6AC1786C-016F-11D2-945F-00C04FB984F9}’}).FindOne().properties.displayname

Allow DPM Agent Install in Windows Firewall NETSH Command

netsh advfirewall firewall add rule name = "Allow DPM Remote Agent Push" dir = in action = allow service = any enable = yes profile = any remoteip = < IPAddress1 >,< IPAddress2 >,< IPAddress3 >