bla*_*nk3 163
在将 DNS 配置为使用 AD 的 DNS 服务器的任何计算机上,请执行以下操作:
开始 -> 运行 -> nslookup
set type=all
_ldap._tcp.dc._msdcs.DOMAIN_NAME
Run Code Online (Sandbox Code Playgroud)将DOMAIN_NAME替换为实际域名,例如example.com。在这里阅读更多。
Hel*_*ick 72
对于属于域成员的计算机,环境变量 LOGONSERVER 包含对当前用户进行身份验证的 DC 的名称。这显然不是多 DC 环境中的所有 DC,但如果您想要的只是一种快速查找域控制器名称的方法,那么从命令外壳:
set l <enter>
Run Code Online (Sandbox Code Playgroud)
将返回所有以“L”开头的环境变量,包括 DC 的名称。
Abr*_*xas 50
一个未提及的、超级简单且快速的选项是从命令提示符运行它:
nltest /dclist:domainname
Run Code Online (Sandbox Code Playgroud)
只需将“域名”替换为您的域
您还可以运行一些其他选项以了解更多信息:
/dcname:domainname获取域的 PDC 名称
/dsgetdc:domainname具有其他信息的标志
尝试nltest /?在您的提示中获得更多选项!:)
Mar*_*son 21
这将在 Powershell 中返回最近的域控制器:
Import-Module ActiveDirectory
(Get-ADDomainController -DomainName <Domain FQDN> -Discover -NextClosestSite).HostName
Run Code Online (Sandbox Code Playgroud)
Eri*_*ikE 18
在命令提示符下,运行gpresult. 你会得到:
这是运行的示例输出gpresult。您还可以指定gpresult /z以获取更详细的信息。
小智 11
DNS 和 DHCP 是最好的检查方式,因为网络上可能存在由 AD 域控制器管理或充当域控制器的 Unix/Linux 机器。
另外,考虑到活动目录只不过是微软的 Kerberos、LDAP、dhcp 和 dns 版本。与第 7+ 层相比,在较低层理解和调试事物会更好。这是因为操作系统会执行这些相同的请求,并且每个协议的下划线 RFC 实际上在 OSI 级别而不是“在此处插入最喜欢的工具”级别运行。
可以更进一步,查询 dhcp 的选项 6、15 和 44 以获取域名、域名服务器和Wins/NetBIOS 名称服务器。
然后使用 dns 检查 _kerberos._tcp、_kpasswd._tcp、_LDAP._TCP.dc._msdcs 和 _ldap._tcp SRV 记录:
nslookup -type=srv _kerberos._tcp.EXMAPLE.COM
nslookup -type=srv _kpasswd._tcp.EXAMPLE.COM
nslookup -type=srv _ldap._tcp.EXAMPLE.COM
nslookup -type=srv _ldap._tcp.dc._msdcs.EXAMPLE.COM
.EXAMPLE.COM ::= value returned from dhcp option-1
Run Code Online (Sandbox Code Playgroud)
这分为三个区域,两个是协议支持的 DNS-SD 记录:
_kerberos._tcp和_kpasswd._tcp(也在 UNIX/Linux/OSX+一些 Windows 网络下有_kadmin._tcp)用于 kerberos_ldap._tcp用于 ldap(openldap、opendc、sun/oracle 目录、ms ad)
_LDAP._TCP.dc._msdcs是 Microsoft 对 ldap 的唯一扩展,用于映射域控制器。