Как составить список компьютеров в домене

Обновлено: 30.06.2024

Управляя Windows 2000 Active Directory с примерно 100 серверами, более 1500 компьютеров и 35 сайтов, следующие команды часто помогали мне отвечать на вопросы или решать проблемы.
Большинство команд однострочные, но для некоторых мне пришлось сделать исключение и сначала перейти в нужный каталог.

Все эти команды можно использовать в пакетных файлах, хотя для некоторых может потребоваться некоторый "анализ" с помощью FOR /F для извлечения только необходимых подстрок из отображаемой информации.

Сколько пользователей вошли/подключены к серверу?

Иногда нам может понадобиться узнать, сколько пользователей подключено к (файловому) серверу, например, при снижении производительности.
В самой консоли сервера, только с собственными командами:

Удаленно, с помощью PSTools от SysInternals:

Заменив FIND /C "\\" на FIND "\\" (удалив переключатель /C), вы получите список зарегистрированных пользователей, а не просто число пользователей.

Кто вошел в систему на компьютере?

Часто нам нужно знать, кто в данный момент подключен к удаленному компьютеру.
Только с собственными командами Windows (до XP включительно):

Первым именем в списке обычно является вошедший в систему пользователь (попробуйте поиграть с командой NET NAME, чтобы узнать больше об именах, отображаемых NBTSTAT).
Это самый быстрый способ найти имя пользователя, вошедшего в систему, и результаты, которые вы действительно получаете, являются правильными, но NBTSTAT не всегда будет возвращать имя пользователя, даже если пользователь вошел в систему.

Использование WMIC (Windows XP Professional и более поздние версии):

Возможно, это самая надежная (собственная) команда для определения того, кто вошел в систему.

или только для Windows XP:

Использование REG.EXE (Windows 2000 и более поздние версии):

или для Windows 7:

NETSH и WMIC предназначены для XP или более поздних версий и являются наиболее надежными из всех приведенных здесь команд.
WMIC требует удаленных компьютеров с поддержкой WMI и Windows XP на компьютере администратора; Для работы NETSH требуется Windows XP на локальных и удаленных компьютерах.

PSLOGGEDON — более точное решение, чем NBTSTAT , но оно вернет последнего вошедшего в систему пользователя, если в данный момент никто не вошел в систему.

Команды NET и NBTSTAT показывают более или менее идентичные результаты, но команда NBTSTAT работает намного быстрее.

Команда REG точна, но ее может потребоваться изменить в зависимости от используемой версии.
Дополнительную информацию о версиях REG можно найти на моей странице REG Query.

Для Windows NT 4 и 2000: используйте NBTSTAT (быстро, но не всегда возвращает имя пользователя!), и переключайтесь на REG, только если NBTSTAT не возвращает имя пользователя (измените команду REG для Windows NT). 4).
Для Windows XP и более поздних версий: если вы хотите выполнить поиск зарегистрированных пользователей на множестве компьютеров, я рекомендую сначала попробовать NBTSTAT (быстро, но не всегда возвращает имя пользователя!), а затем переключиться только на NETSH. , REG или WMIC (точно), если NBTSTAT не возвращает имя пользователя.

Кредиты: Иржи Янышка (команда WMIC) и Мэтью В. Хелтон (команда NETSH).

Какой логин этого коллеги?

Мои коллеги часто забывают назвать имя своей учетной записи при звонке в службу поддержки, и служба поддержки не всегда спрашивает об этом. Полагаю, они ожидают, что я выучу все 1500+ учетных записей наизусть.
Только с (собственными) командами Windows Server 2003:

Примечания: (1) Команды, использующие внешние, сторонние или неродные утилиты, содержат гиперссылки на эти утилиты. ' загружать сайты.
(2) Замените аргументы команды, выделенные курсивом, собственными значениями.
Внимание: Большинство команд на этой странице являются очень мощными инструментами.
Как и большинство мощных инструментов, они могут нанести большой ущерб в руках недостаточно квалифицированных пользователей.
Относитесь к этим командам так же, как (или должны) относиться к бензопиле: с максимальной осторожностью. Не используйте их, если вы не совсем понимаете, что они делают или как они это делают.
Вы несете полную ответственность за любой ущерб, причиненный с помощью этих команд.
< /таблица>

Какое полное имя для этого логина?

С помощью встроенной команды NET:

С (собственными) командами Windows Server 2003:

Примечание: "DSTools" из Windows Server 2003 будет нормально работать в Windows 2000 и XP, если их скопировать.
Помните, однако, что некоторые функции Windows Server 2003 Active Directory недоступны в Windows 2000 Active Directory.
Примечание. Команда NET может показаться более универсальной, поскольку она не требует ни команд Active Directory, ни команд Windows Server 2003, но это зависит от языка!
Для неанглийской версии Windows вам может потребоваться изменить строку поиска FIND.

Членом каких групп является этот пользователь?

В Windows NT 4 и более поздних версиях пользователи обычно являются членами глобальных групп. Эти глобальные группы, в свою очередь, являются членами локальных групп (домена). Разрешения на доступ предоставляются локальным группам (домена).
Чтобы проверить, есть ли у пользователя доступ к ресурсу, нам нужно проверить членство в группе рекурсивно.
С (собственными) командами Windows Server 2003:

Какие разрешения есть у пользователя в этом каталоге?

Предыдущую команду можно использовать для проверки разрешений пользователя на определенный каталог.
Однако иногда SHOWACLS из Windows Server 2003 Resource Kit Tools является лучшей альтернативой:

Не существует специального командлета или сценария PowerShell для получения учетных записей всех компьютеров в определенном домене Active Directory (AD). Вам нужно будет использовать командлет Get-ADComputer и использовать правильные параметры и фильтры, чтобы получить желаемый список учетных записей компьютеров AD. Например, чтобы получить все компьютеры в домене, вам придется использовать фильтр; чтобы получить все неактивные компьютеры, вам нужно получить список на основе параметра времени последнего входа в систему; параметр операционной системы для получения компьютеров, работающих на определенной ОС, и т. д.

Короче говоря, каждый раз, когда вы хотите получить список компьютеров, соответствующих определенным критериям, вам придется создать новый сценарий PowerShell или создать новый. С другой стороны, ADManager Plus, полностью основанное на графическом интерфейсе решение для управления и отчетности AD, Office 365 и Exchange, предлагает предопределенные отчеты о компьютерах, чтобы перечислить все компьютеры, соответствующие определенным критериям, например, все компьютеры, все рабочие станции, недавно созданные/измененные/ удаленные компьютеры и т. д. одним нажатием кнопки. В этой статье сравнивается процесс получения списка всех компьютеров в домене AD с помощью PowerShell и ADManager Plus, чтобы показать, что ADManager Plus — лучший вариант.

Windows PowerShell

Шаги, чтобы получить все компьютеры AD в домене с помощью PowerShell.

  • Убедитесь, что у вас есть необходимые разрешения для выполнения этого действия, а также для выполнения сценариев PowerShell.
  • Создайте сценарий с помощью командлета Get-ADComputer и выполните его в окне PowerShell.

Пример сценария PowerShell для включения учетной записи AD

Этот сценарий выведет список всех компьютеров в домене. Если вы хотите экспортировать отчет в определенном формате, сценарий необходимо изменить, добавив требуемый формат и место для хранения экспортированного файла.

Диспетчер объявлений Плюс

Чтобы вывести список всех компьютеров в домене AD.

  • Выберите отчет «Все компьютеры» в разделе «Отчеты о компьютерах» на вкладке «Отчеты».
  • Выберите домены, из которых вы хотите получить все компьютеры AD, и нажмите «Создать». Нажмите «Экспортировать как» и выберите формат для экспорта отчета.

Скриншот

Список всех объектов компьютеров Active Directory с помощью ADManager Plus

Прямо из отчета вы можете включать/отключать/удалять компьютеры, изменять их атрибуты и многое другое, используя встроенные в отчет параметры управления.

Ограничения использования PowerShell для получения списка компьютеров AD

  • Вы не сможете создать отчет обо всех компьютерах AD с помощью PowerShell, если у вас недостаточно прав в доменах AD, из которых вы хотите создать этот отчет. С ADManager Plus привилегии пользователей в собственном AD или Exchange не нужно повышать, чтобы включить учетные записи пользователей AD.
  • Чтобы экспортировать отчет в определенном формате с помощью PowerShell, необходимо изменить сценарий. Однако в ADManager Plus есть встроенный параметр «Экспортировать как», который позволяет экспортировать отчет в формате CSV, PDF, HTML или CSV одним нажатием кнопки мыши.
  • Если вы хотите выполнить поиск в созданном отчете о компьютерах AD, сценарий PowerShell не предлагает никаких вариантов. Он также не предлагает никаких средств для управления компьютерами из отчета. ADManager Plus, с другой стороны, предлагает встроенный поиск и оперативные действия по управлению во всех своих отчетах, чтобы легко находить любой компьютер и перемещать, включать/отключать, удалять или сбрасывать нужные учетные записи компьютеров или изменять их атрибуты, правильно из отчета.
  • Вы должны знать, как запускать сценарии из окна PowerShell. ADManager Plus основан исключительно на графическом интерфейсе, что позволяет выполнять все действия по управлению и созданию отчетов одним щелчком мыши в веб-консоли.
  • Просто неуместный дефис или неправильное написание имени атрибута LDAP могут вызвать ошибки. ADManager Plus позволяет выполнять все необходимые операции по управлению и отчетности с помощью простых действий, основанных на щелчках мыши.

Поиск информации об объектах компьютеров Active Directory из готовых отчетов.

PowerShell. Майкрософт 365. Лазурь. Автоматизация. Кибербезопасность


Как администратор, вы должны иметь представление о своей среде Active Directory. Конечно, это также включает учетные записи пользователей и компьютеров. В этом сообщении блога я выполню несколько команд PowerShell, чтобы получить список доменных компьютеров, отфильтрованных по операционной системе. Я последовательно извлеку все включенные серверы Windows, клиенты Windows и контроллеры домена и покажу их отдельно. Наконец, я опрошу все доменные компьютеры и отсортирую их по операционной системе. Поехали.

Я буду использовать PowerShell. Если вы хотите присоединиться, откройте PowerShell (powershell.exe) или PowerShell ISE (ise.exe).

Получить все компьютеры Windows Server

Чтобы получить все включенные серверы Windows, отсортированные по операционной системе, нам нужно указать атрибут операционной системы.

1.PNG

Получить все клиентские компьютеры Windows

Клиентский компьютер Windows не имеет термина сервер в атрибуте операционной системы. Поэтому мы просто меняем приведенный выше код и устанавливаем запрос операционной системы на -notlike server.

1.PNG

Получить все контроллеры домена (без рядовых серверов)

Чтобы отобразить все контроллеры домена, я решил ориентироваться на членство в группе учетной записи компьютера. Все контроллеры домена являются членами группы контроллеров домена с идентификатором 516.

1.PNG

Получить все Member-Server

Чтобы получить все серверы, не являющиеся контроллерами домена, выполните следующий код.

1.PNG

Получить все компьютеры, отсортированные по операционной системе

И последнее, но не менее важное: мы извлекаем все доменные компьютеры, выполнив следующий код.

1.PNG

Настроить вывод

Для лучшего просмотра вы можете добавить Out-Gridview в конце. Это откроет графическое окно. Или вы хотите сохранить вывод в файл. Тогда может помочь Out-File или ConvertTo-HTML.

Вне сетки

1.PNG

Преобразовать в HTML | Из файла

Если вы хотите сохранить вывод в файл, точнее в файл HTML, вы можете использовать ConverToHtml вместе с Out-File.

1.PNG

Я надеюсь, что смог помочь тому или другому получить документацию по его сети, особенно по сети Active Directory.

См. также

Для просмотра графического меню этой темы посетите мой блог «Раздел доменных служб Active Directory».

Командлет Get-ADComputer получает компьютер или выполняет поиск нескольких компьютеров.

Параметр Identity указывает компьютер Active Directory, который необходимо получить. Вы можете идентифицировать компьютер по его различающемуся имени, GUID, идентификатору безопасности (SID) или имени учетной записи диспетчера учетных записей безопасности (SAM). Вы также можете задать для параметра переменную объекта-компьютера, например $, или передать объект-компьютер через конвейер в параметр Identity.

Чтобы найти и получить более одного компьютера, используйте параметры Фильтр или LDAPFilter. Параметр Фильтр использует язык выражений PowerShell для написания строк запроса для Active Directory. Синтаксис языка выражений PowerShell обеспечивает расширенную поддержку преобразования типов для типов значений, полученных с помощью параметра Filter. Для получения дополнительных сведений о синтаксисе параметра Filter введите Get-Help about_ActiveDirectory_Filter. Если у вас есть существующие строки запроса протокола LDAP (Lightweight Directory Access Protocol), вы можете использовать параметр LDAPFilter.

Этот командлет извлекает набор свойств объекта компьютера по умолчанию. Чтобы получить дополнительные свойства, используйте параметр Properties. Дополнительные сведения о том, как определить свойства объектов-компьютеров, см. в описании параметра Properties.

Примеры

Пример 1. Получение определенного компьютера со всеми свойствами

Эта команда получает конкретный компьютер со всеми свойствами.

Пример 2. Получить все компьютеры, имена которых начинаются с определенной строки

Эта команда получает все компьютеры с именем, начинающимся с определенной строки, и показывает имя, имя хоста DNS и адрес IPv4.

Пример 3. Получает все компьютеры, которые изменили свой пароль за определенный период времени

Эта команда получает все компьютеры, которые изменили свой пароль за последние 90 дней.

Пример 4. Получение учетных записей компьютеров в определенном месте с помощью LDAPFilter

Эта команда получает учетные записи компьютеров в расположении CN=Computers,DC=User01,DC=com, которые перечислены как ноутбуки, с помощью LDAPFilter.

Пример 5. Получение учетных записей всех компьютеров с помощью фильтра

Эта команда получает все учетные записи компьютеров.

Пример 6. Получение всех компьютеров с именами, начинающимися с Computer01 или Computer02

Пример 7. Получение всех компьютеров с именем, начинающимся со строки, И паролем, последний раз установленным до 30 дней

Эта команда показывает имя, имя хоста DNS и адрес IPv4.

Параметры

Метод проверки подлинности по умолчанию — Negotiate.

Для обычного метода аутентификации требуется подключение Secure Sockets Layer (SSL).

Тип: ADAuthType
Допустимые значения:Negotiate, Basic< /td>
Позиция:Имя
Значение по умолчанию:Нет
Принимать ввод конвейера:False
Допускать подстановочные знаки:False

Указывает учетные данные учетной записи пользователя для выполнения этой задачи. Учетные данные по умолчанию — это учетные данные текущего пользователя, вошедшего в систему, если только командлет не запускается из модуля Active Directory для диска поставщика Windows PowerShell. Если командлет запускается с такого диска поставщика, учетная запись, связанная с диском, используется по умолчанию.

Чтобы указать этот параметр, введите имя пользователя, например User1 или Domain01\User01, или укажите объект PSCredential. Если для этого параметра указать имя пользователя, командлет запрашивает пароль.

Вы также можете создать объект PSCredential с помощью сценария или командлета Get-Credential. Затем вы можете установить параметр Credential для объекта PSCredential.

Если действующие учетные данные не имеют разрешения на уровне каталога для выполнения задачи, модуль Active Directory для Windows PowerShell возвращает завершающую ошибку.

Тип: PSCredential
Позиция:Имя
Значение по умолчанию:Нет
Принять ввод конвейера:False
Допускать подстановочные знаки:False

Указывает строку запроса, которая извлекает объекты Active Directory. Эта строка использует синтаксис языка выражений Windows PowerShell. Синтаксис языка выражений Windows PowerShell обеспечивает расширенную поддержку преобразования типов для типов значений, полученных параметром Filter. Синтаксис использует представление по порядку, что означает, что оператор помещается между операндом и значением. Для получения дополнительной информации о параметре Filter введите Get-Help about_ActiveDirectory_Filter.

В следующем синтаксисе используется форма Бэкуса-Наура, чтобы показать, как использовать язык выражений Windows PowerShell для этого параметра.

::= "-eq" | "-ле" | "-гэ" | "-нэ" | "-lt" | "-gt"| "-приблизительно" | "-бор" | "-группа" | "-рекурсивное совпадение" | "-как" | "-не нравится"

Чтобы получить список поддерживаемых типов для , введите Get-Help about_ActiveDirectory_ObjectModel .

Примечание. Подстановочные знаки Windows PowerShell, отличные от *, например ?, не поддерживаются синтаксисом Фильтр.

Примечание. Для запроса с использованием строк запроса LDAP используйте параметр LDAPFilter.

Тип: Строка
Позиция:Именованный
Значение по умолчанию:Нет
Принять ввод конвейера:False
Допускать подстановочные знаки:False

  • Выдающееся имя
  • GUID (objectGUID)
  • Идентификатор безопасности (objectSid)
  • Имя учетной записи диспетчера учетных записей безопасности (sAMAccountName)

Командлет ищет объект в контексте именования или разделе по умолчанию. Если заданный идентификатор является отличительным именем, раздел для поиска вычисляется из этого отличительного имени. Если найдено два или более объектов, командлет возвращает непрерывающую ошибку.

Этот параметр также может получить этот объект через конвейер, или вы можете установить этот параметр для экземпляра объекта-компьютера.

Тип: ADComputer
Позиция:0
Значение по умолчанию:Нет
Принять ввод конвейера:Истина
Допускать подстановочные знаки:False

Указывает строку запроса LDAP, используемую для фильтрации объектов Active Directory. Вы можете использовать этот параметр для запуска существующих запросов LDAP. Синтаксис параметра Фильтр поддерживает те же функции, что и синтаксис LDAP.Для получения дополнительной информации см. описание параметра Filter или введите команду Get-Help about_ActiveDirectory_Filter.

Тип: Строка
Позиция:Именованный
Значение по умолчанию:Нет
Принять ввод конвейера:False
Допускать подстановочные знаки:False

Указывает различающееся имя раздела Active Directory. Отличительное имя должно быть одним из контекстов именования на текущем сервере каталогов. Командлет ищет в этом разделе объект, определенный параметром Identity.

Во многих случаях для параметра Partition используется значение по умолчанию, если значение не указано. Ниже приведены правила определения значения по умолчанию. Обратите внимание, что правила, перечисленные первыми, оцениваются первыми, и как только можно определить значение по умолчанию, дальнейшие правила не оцениваются.

В средах доменных служб Active Directory значение по умолчанию для Partition устанавливается в следующих случаях:

  • Если для параметра Identity задано различающееся имя, значение по умолчанию для Partition автоматически создается на основе этого различающегося имени.
  • При запуске командлетов с диска поставщика Active Directory значение по умолчанию Partition автоматически создается из текущего пути на диске.
  • Если ни один из предыдущих случаев не применим, значением по умолчанию для Partition задается раздел по умолчанию или контекст именования целевого домена.

В средах служб Active Directory облегченного доступа к каталогам (AD LDS) значение по умолчанию для Partition устанавливается в следующих случаях:

  • Если для параметра Identity задано различающееся имя, значение по умолчанию для Partition автоматически создается на основе этого различающегося имени.
  • При запуске командлетов с диска поставщика Active Directory значение по умолчанию Partition автоматически создается из текущего пути на диске.
  • Если у целевого экземпляра AD LDS есть контекст именования по умолчанию, значение по умолчанию Partition устанавливается равным контексту именования по умолчанию. Чтобы указать контекст именования по умолчанию для среды AD LDS, задайте свойство msDS-defaultNamingContext объекта агента службы каталогов Active Directory (DSA) (nTDSDSA) для экземпляра AD LDS.
  • Если ни один из предыдущих случаев не применим, параметр Partition не будет принимать никаких значений по умолчанию.

Указывает свойства выходного объекта для получения с сервера. Используйте этот параметр для получения свойств, не включенных в набор по умолчанию.

Укажите свойства для этого параметра в виде списка имен, разделенных запятыми. Чтобы отобразить все атрибуты, заданные для объекта, укажите * (звездочка).

Чтобы указать отдельное расширенное свойство, используйте имя свойства. Для свойств, которые не являются свойствами по умолчанию или расширенными, необходимо указать отображаемое имя атрибута LDAP.

Чтобы получить свойства и отобразить их для объекта, можно использовать командлет Get-*, связанный с объектом, и передать выходные данные командлету Get-Member.

Тип: String [ ]
Псевдонимы:Свойство
Позиция:Имя
Значение по умолчанию:Нет
Принимать ввод конвейера:False
Допускать подстановочные знаки:False< /td>

Указывает количество объектов, которые должны быть включены в одну страницу для запроса доменных служб Active Directory.

По умолчанию 256 объектов на странице.

Тип: Int32
Позиция:Именованный
Значение по умолчанию:Нет
Принять ввод конвейера:False
Допускать подстановочные знаки:False

Указывает максимальное количество объектов, возвращаемых по запросу доменных служб Active Directory. Если вы хотите получить все объекты, установите для этого параметра значение $Null (нулевое значение). Вы можете использовать Ctrl+C, чтобы остановить запрос и вернуть объекты.

По умолчанию $Null.

Тип: Int32
Позиция:Именованный
Значение по умолчанию:Нет
Принять ввод конвейера:False
Допускать подстановочные знаки:False

Указывает путь Active Directory для поиска.

При запуске командлета с диска поставщика Active Directory значением этого параметра по умолчанию является текущий путь к диску.

Когда вы запускаете командлет за пределами диска поставщика Active Directory для цели доменных служб Active Directory, значением этого параметра по умолчанию является контекст именования по умолчанию для целевого домена.

Когда вы запускаете командлет за пределами диска поставщика Active Directory для цели AD LDS, значением по умолчанию является контекст именования по умолчанию для целевого экземпляра AD LDS, если он был указан путем установки свойства msDS-defaultNamingContext объекта Active Directory. Объект агента службы каталогов каталогов (nTDSDSA) для экземпляра AD LDS. Если для целевого экземпляра AD LDS не указан контекст именования по умолчанию, этот параметр не имеет значения по умолчанию.

Если для параметра SearchBase задана пустая строка и вы подключены к порту глобального каталога, поиск выполняется во всех разделах. Если значение параметра SearchBase равно пустой строке и вы не подключены к порту глобального каталога, возникает ошибка.

Тип: Строка
Позиция:Именованный
Значение по умолчанию:Нет
Принять ввод конвейера:False
Допускать подстановочные знаки:False

  • Базовый или 0
  • Один уровень или 1
  • Поддерево или 2

Запрос Base ищет только текущий путь или объект. Запрос OneLevel ищет непосредственных дочерних элементов этого пути или объекта. Запрос Subtree ищет текущий путь или объект и все дочерние элементы этого пути или объекта.

Тип: ADSearchScope
Допустимые значения:Base, OneLevel, Поддерево
Позиция:Имя
Значение по умолчанию:Нет
Принимать ввод конвейера:False
Допускать подстановочные знаки:Неверно

Указывает экземпляр доменных служб Active Directory для подключения, предоставляя одно из следующих значений для соответствующего имени домена или сервера каталогов. Служба может быть любой из следующих: облегченные доменные службы Active Directory, доменные службы Active Directory или экземпляр моментального снимка Active Directory.

Укажите экземпляр доменных служб Active Directory одним из следующих способов:

Значения доменного имени:

  • Полное доменное имя
  • Имя NetBIOS

Значения сервера каталогов:

  • Полное имя сервера каталогов
  • Имя NetBIOS
  • Полное имя и порт сервера каталогов

Значение по умолчанию для этого параметра определяется одним из следующих методов в порядке их перечисления:

  • Используя значение Server из объектов, прошедших через конвейер
  • Используя информацию о сервере, связанную с диском поставщика Windows PowerShell доменных служб Active Directory, когда командлет выполняется на этом диске
  • Используя домен компьютера, на котором работает Windows PowerShell

Входные данные

Нет или Microsoft.ActiveDirectory.Management.ADComputer

Объект компьютера принимается параметром Identity.

Результаты

Возвращает один или несколько объектов-компьютеров.

Этот командлет Get-ADComputer возвращает набор значений свойств ADComputer по умолчанию. Чтобы получить дополнительные свойства ADComputer, используйте параметр Properties этого командлета.

Чтобы просмотреть свойства объекта ADComputer, см. следующие примеры. Чтобы запустить эти примеры, замените их идентификатором компьютера, например именем учетной записи SAM вашего локального компьютера.

Чтобы получить список набора свойств объекта ADComputer по умолчанию, используйте следующую команду:

Чтобы получить список всех свойств объекта ADComputer, используйте следующую команду:

У меня есть проект, в котором я должен перечислить всех пользователей/компьютеров, присоединенных к домену.

Я запустил Get-aduser -filter *, но эта команда вывела список всех пользователей в AD. Я специально ищу пользователей/компьютеры, присоединенные к домену. Если у кого-то есть предложения.

Угрозы кибербезопасности и потребность в надежном резервном копировании

2022-03-29 18:00:00 UTC Вебинар Вебинар: Spanning — угрозы кибербезопасности и потребность в надежном резервном копировании Сведения о событии Просмотреть все события

6 ответов

Rockn

Этот человек является проверенным специалистом

Рокн

Пользователи действительно не присоединяются к домену. Немного запутался в том, чего вы пытаетесь достичь. Вы можете фильтровать на основе любых атрибутов AD, поэтому вам нужно знать, по каким из них фильтровать. Никто не напишет это за вас,

Вы можете найти множество примеров, выполнив поиск по ключевому слову Get-ADObject в Интернете.

Этот человек является проверенным специалистом

Райан (Netwrix)

Представитель бренда Netwrix

Не уверен, правильно ли мы поняли ваш запрос, но:

* Чтобы вывести список всех компьютеров в домене:

Вам может пригодиться статья об инвентаризации компьютеров с помощью AD PowerShell.

* Чтобы перечислить всех пользователей в CSV:

Надеюсь, это вам немного поможет.

Это было очень полезно! Спасибо большое. Да, Список компьютеров, присоединенных к домену. Мне удалось получить список всех компьютеров, но я знаю, что некоторые из них перемещены в новый домен, но они все еще отображаются в списке. Я перемещаю остальные машины в новый домен и пытаюсь найти, может быть, с помощью скрипта я смогу найти количество машин, которые все еще находятся в старом домене.

Надеюсь, это объясняет немного больше?

tulioarends

Этот человек является проверенным специалистом

тулиоарендс

  • отметить 87 лучших ответов
  • thumb_up 273 благодарных голоса

Объекты компьютеров будут находиться в старом домене, пока вы их не удалите. Это делается автоматически, когда вы покидаете домен из графического интерфейса Windows или PowerShell.

Если вы просто очистите машину и присоединитесь к новому домену, объект компьютера будет потерян.

Jim6795

Этот человек является проверенным специалистом

Джим6795

Если вы используете PS v2.0, это даст вам отсортированный список имен ПК:

(Примечание: направьте вывод как хотите: экран, CSV, текст, это просто список имен)

В более поздних версиях вы можете сделать его более понятным, например:

Во всех версиях это даст вам их количество:

Вы можете проанализировать DistinguishedName, чтобы увидеть, где они записаны в AD. См. имена и DN следующим образом:

Или, если вы хотите, чтобы Имя и DN были в отдельных строках:

Вы можете использовать параметр -Server в Get-ADComputer, чтобы просмотреть как новый сервер, так и старый. Если у вас одинаковые имена, вы можете написать тест, чтобы узнать, есть ли имена компьютеров на обоих серверах.

Некоторые идеи, скопированные из моих заметок. ХТН.

Эта тема заблокирована администратором и больше не открыта для комментариев.

Чтобы продолжить это обсуждение, задайте новый вопрос.

Искра! Серия Pro — 28 марта 2022 г.

Прекрасный понедельник! С возвращением на работу и с возвращением в Spark! Я надеюсь, что ваш день превратится во все, что может быть! В любом случае, сделайте селфи и опубликуйте его ниже. Просто напоминание, если вы читаете.

Странные маршруты в таблице маршрутизации

Привет, ребята! Итак, у меня есть вопрос относительно некоторых действительно странных маршрутов в моей таблице маршрутизации. Недавно я перевел свой маршрутизатор Huawei B818 4G в режим моста за pfSense, который теперь является моим основным маршрутизатором. При этом я замечаю эти статические записи, которые появляются и.

Сколько ИБП у вас дома?

Я просто осматривал аккумуляторы (на предмет вздутия и уменьшения времени автономной работы) и решил, что пришло время спросить: Сколько у вас дома? Я запускаю (все APC, потому что это просто «случилось»), лол): 1500 ВА в подвале 2. - разместить стойку Chatsworth 650 в моем домашнем офисе 600 в офисе жены.

Что бы вы сделали?

Итак, я работаю в MSP, который работает круглосуточно и без выходных. Старший инженер в нежелательную смену с 23:00 до 8:00 уходит. Теперь у меня есть возможность перейти на эту должность, насколько больше это потребует компенсации в процентах от того, что я зарабатываю сейчас? и я скажу это.

Очень необычный спам. Ответить на темы + ссылка OneDrive + файл PWD

Поэтому я недавно заметил резкое увеличение входящего спама и заметил очень необычный новый спам. Он имеет несколько очень специфических характеристик, которые отличают его от обычных спам-сообщений: 1 – он содержит настоящие цепочки ответов по электронной почте2 – он содержит настоящие имена.

Читайте также: