Инструмент диагонали разрешения Active Directory

$ ethtool <eth?>

Например:

$ ethtool eth0

обеспечивает:

Settings for eth0:
        Supported ports: [ TP ]
        Supported link modes:   10baseT/Half 10baseT/Full
                                100baseT/Half 100baseT/Full
                                1000baseT/Full
        Supports auto-negotiation: Yes
        Advertised link modes:  10baseT/Half 10baseT/Full
                                100baseT/Half 100baseT/Full
                                1000baseT/Full
        Advertised pause frame use: No
        Advertised auto-negotiation: Yes
        Speed: 1000Mb/s
        Duplex: Full
        Port: Twisted Pair
        PHYAD: 1
        Transceiver: internal
        Auto-negotiation: on
        MDI-X: on
        Supports Wake-on: pumbg
        Wake-on: g
        Current message level: 0x00000001 (1)
        Link detected: yes
2
задан 27 August 2009 в 06:31
5 ответов

Если Вы говорите о сервисе, пытающемся читать... что объект? Я предполагаю, что пропускаю то, что AD имеет отношение к рассматриваемому объекту. Лучшие инструменты, которые я нашел для чтения доступа к объекту, являются filemon и regmon, и procmon, всеми от sysinternals. Это обычно дает хороший обзор того, что работает и что не для доступа разрешения.

У нас есть экземпляры AD политик, не будучи считанным системами периодически, и единственная вещь, которая, кажется, работает, состоит в том, чтобы: A) перезагрузить. Это могло бы считать его в следующий раз. B) вызвать обновление политики. Это, кажется, случайно относительно того, когда/как это берет, тем не менее, и Windows является просто ФАНТАСТИЧЕСКИМ при предоставлении обратной связи на том, что происходит. Ха ха! C) работать вокруг этого. Например, присвоение принтеров к определенным компьютерам иногда не работало бы, и будут другие времена, поэтому в конечном счете мы только что начали хлопать бесплатное программное обеспечение AdPrintx на каждой рабочей станции, которую мы развертываем с пакетным файлом в папке запуска, которая добавляет принтеры по умолчанию при обходе случайного разочарования AD.

1
ответ дан 3 December 2019 в 13:37
  • 1
    Даже что-то столь же простое как добавление компьютера к домену. We' ре, играющее с Windows Deployment, но инструментом развертывания, перестало бы работать из-за проблемы полномочий о OU. Эти отказы считать OU не были видимы в AD Server' s журнал событий. Однако теперь думая мое крушение, возможно, только проверяло один из AD серверов eventlogs... –  Skit 27 August 2009 в 06:33
  • 2
    Возможно. Должен был бы также проверить клиент, чтобы видеть, показывают ли журналы там что-нибудь, или если инструмент развертывания показывает что-либо в фактическом текстовом файле, прослеживающем установку. Трассировка AD взаимодействий стала бы волосатой, потому что AD распространен по другим серверам, таким образом, you' d должны найти, какой сервер обрабатывает политику/и т.д. аутентификации/распространения. для того конкретного system' s взаимодействия насколько я знаю. AD isn' t означал быть централизованным. Вы могли изучить инструмент, который централизует вход и se eif, который может помочь также, я предполагаю. –  Bart Silverstrim 27 August 2009 в 16:01
  • 3
    Центральный вход - что-то в моем списке пожеланий. Проблема, остановленная от Window Deployment Services, вход в систему создаваемая машина, очень сбивает с толку и didn' t действительно указывают на проблему. –  Skit 28 August 2009 в 04:01

Я предполагаю, что Вы думали об использовании журнала событий, который должен сообщить о проблемах полномочий при попытке отредактировать AD объекты.

0
ответ дан 3 December 2019 в 13:37
  • 1
    Проблемой, которую мы имеем, является сервис, пытающийся считать объекты, который don' t, кажется, зарегистрированы журнал событий... Если я не пропустил его. –  Skit 20 August 2009 в 10:38

Вы попробовали Dumpsec. Я видел используемый аудиторами для получения хорошего обзора полномочий и настроек безопасности в AD.

0
ответ дан 3 December 2019 в 13:37

может быть лучший путь, должен был бы уделить внимание и проверку, какое разрешение это имеет на OUs.

можно использовать dsrevoke.exe с опцией отчета о / получить ту деталь для человека.

Или можно использовать "эффективные полномочия", как объяснено здесь

0
ответ дан 3 December 2019 в 13:37

Вы пробовали LIZA уже? Это - бесплатный инструмент для Анализа Разрешения Active Directory:

http://www.ldapexplorer.com/en/liza.htm

0
ответ дан 3 December 2019 в 13:37

Теги

Похожие вопросы