我有一个时间服务器的问题。 我想知道有没有人能帮助我。 我有一个Microsoft客户端join它的Active Directory。 源时间是主DC中的空闲时钟。 (在AD中使用w32tm / query / status)我检查了两个时区(AD和ADD)都有UTC和自动时间已启用。 我也在两个系统的windows时间中手动准确地设置当前有效的date和时间。 它应用得很好,但问题是在一天之后它又回到了以前的时间,也影响了域客户端的时间。 其实我想这样做是因为消除了“两分钟的偏差时间”与实时。 但每次我设置它,它恢复到旧时间(即使没有重新启动)。 我想知道没有任何解决scheme使用免费时钟没有这个偏见时间? 为什么会发生? 或者我必须使用公共ntp服务器同步AD(这是唯一的解决scheme)? 提前致谢。 例如:Time real:2017/3/17时间:11:24 AM客户时间:2017/3/7时间:11:26 AM(11:24 + 2'bias)
我们公司正在被另一家公司收购,我们对创build一个交叉authentication/桥梁CA解决scheme所需的要求感到好奇。 交叉authentication正在发布一个交叉authenticationauthentication。 证书从Contoso的颁发CA颁发给Fabrikam的根CA. “这个跨证书颁发机构证书的作用是当证书被呈现给Fabrikam的计算机时,Fabrikam根CA出现在Contoso颁发CA的从属CA上。 有一个首选的方法,为什么?
我得到不断的事件4625消息说,帐户无法login不存在的用户名。 像SALES,USER,TEST,HELPDESK,SUPPORT,PROGRAMMER这样的名字不是我们的用户,但是我们每分钟都会收到20条左右的消息,说这些帐户正在尝试login。我只能得出这样的结论:蛮力攻击。 我已经确定RDP不能公开访问。 我可以告诉这些来自域外,因为NTLM正在阻止它,但是我不能将IP列入黑名单,因为networking信息在事件消息中是空白的。 在这种情况下我应该怎么做? 帐户login失败。 主题:安全ID:NULL SID帐户名称: – 帐户域: – loginID:0x0 logintypes:3 帐户login失败:安全ID:NULL SID帐户名称:POSTERMINAL1帐户域: 失败信息:失败原因:未知的用户名或错误的密码。 状态:0xC000006D子状态:0xC0000064 进程信息:调用者进程ID:0x0调用者进程名称: – networking信息:工作站名称: 源networking地址: – 源端口: –
我需要从列表中导出服务器的对象位置。 我曾尝试使用以下脚本,但它只检查提到的OU,我如何search整个域并将对象的规范名称导出到CSV。 Get-ADObject -Filter 'Name -like "*"' -Searchbase 'OU=ManagedGroups,DC=Fabrikam,DC=com' | Export-CSV ExportOU.csv
我们已经开始了一个新的项目,其中部分涉及将Linux系统与我们现有的AD基础设施集成。 我大部分时间都是在configurationSSSD的时候把它做了,但是其中有一部分是逃避我的,我希望这里有些人可以帮忙。 我试图根据AD用户组分配用户主目录(也可能是其他一些设置)。 具体来说,我想大多数用户有一个正常的主目录(/ home / username); 然而,一个特定的团队需要有一个共同的(共享的)家庭目录,当他们login(通过他们的个人资料)而不是把他们放到一个壳上时,他们将启动一个应用程序。 设置主目录的命令对我来说不是问题; 但是如何让SSSD使用一个特定AD组的设置子集呢? 好吧,现在我从2015年看到这个post( 在SSSD中为每个组设置SSH目录用户的shell ),build议使用sss_override工具,这不应该是一个问题,但现在有一种方法可以做到这一点sssd.conf文件,而不是一个单独的工具? 谢谢, 贾森 编辑:我看了另一篇文章,并通过sss_override手册页。 它不会做我想做的事情。 您可以覆盖个人级别的主目录,但不能组级别。 回到绘图板…
我试图RDP到多个Windows Server 2016虚拟机没有成功。 它被join到一个域,我正在使用一个域帐户。 我看到在服务器上的错误是事件ID 4625: An account failed to log on. Subject: Security ID: NULL SID Account Name: – Account Domain: – Logon ID: 0x0 Logon Type: 3 Account For Which Logon Failed: Security ID: NULL SID Account Name: XXXX Account Domain: XXXX Failure Information: Failure Reason: An Error occured during Logon. Status: 0x80090302 […]
我们有一个内部AD证书服务,用于为我们所有的服务器和服务颁发证书,但是我们在DMZ中也有一些非域名服务器。 当我使用RDP连接到这些服务器时,我得到一个自签名证书警告,我想为它颁发适当的证书。 我如何为此做一个证书申请,如何分配发行的证书用于RDP?
在使用SSHlogin到我的服务器时,任何域用户都会挂起,直到他们按Ctrl + C ,然后将其放到Bash。 从阅读关于这个主题的各种答案,我被认为是由于.profile和.bashrc之间的无限循环。 但是,我已经运行这两个文件之间的diff域用户和本地用户,并没有区别。 我也看了一下,我不能发现任何明显的循环点,所以我会感谢一些帮助解决这个问题。 .bashrc是删除注释的默认值: case $- in *i*) ;; *) return;; esac HISTCONTROL=ignoreboth shopt -s histappend HISTSIZE=1000 HISTFILESIZE=2000 shopt -s checkwinsize [ -x /usr/bin/lesspipe ] && eval "$(SHELL=/bin/sh lesspipe)" if [ -z "${debian_chroot:-}" ] && [ -r /etc/debian_chroot ]; then debian_chroot=$(cat /etc/debian_chroot) fi case "$TERM" in xterm-color|*-256color) color_prompt=yes;; esac if [ […]
完成winbind连接,但没有sssd,我今天被要求使用adcli和sssdjoin到一个Windows AD服务的EL7框。 该软件,更新最小el7安装adcli,sssd和一些krb5的东西补充说: adcli-0.8.1-3.el7.x86_64 authconfig-6.2.8-30.el7.x86_64 krb5-libs-1.15.1-8.el7.x86_64 krb5-workstation-1.15.1-8.el7.x86_64 oddjob-0.31.5-4.el7.x86_64 oddjob-mkhomedir-0.31.5-4.el7.x86_64 python-sssdconfig-1.15.2-50.el7_4.2.noarch samba-client-libs-4.6.2-10.el7_4.x86_64 samba-common-4.6.2-10.el7_4.noarch samba-common-libs-4.6.2-10.el7_4.x86_64 samba-common-tools-4.6.2-10.el7_4.x86_64 samba-libs-4.6.2-10.el7_4.x86_64 sssd-1.15.2-50.el7_4.2.x86_64 sssd-ad-1.15.2-50.el7_4.2.x86_64 sssd-client-1.15.2-50.el7_4.2.x86_64 sssd-common-1.15.2-50.el7_4.2.x86_64 sssd-common-pac-1.15.2-50.el7_4.2.x86_64 sssd-dbus-1.15.2-50.el7_4.2.x86_64 sssd-ipa-1.15.2-50.el7_4.2.x86_64 sssd-krb5-1.15.2-50.el7_4.2.x86_64 sssd-krb5-common-1.15.2-50.el7_4.2.x86_64 sssd-ldap-1.15.2-50.el7_4.2.x86_64 sssd-proxy-1.15.2-50.el7_4.2.x86_64 sssd-tools-1.15.2-50.el7_4.2.x86_64 sssd.conf,以防万一: [sssd] config_file_version = 2 services = nss, pam, ssh, sudo domains = test.domain.com [nss] filter_users = root,named,avahi,haldaemon,dbus,radiusd,news,nscd,centos,ubuntu [pam] [ssh] [sudo] [domain/test.domain.com] enumerate = true id_provider = ad […]
所以我在我的DC上设置了LAPS来处理域中的所有本地pipe理员密码,我已经在一台PC上手工testing了安装客户端软件包的configuration,并且完美地工作。 我创build了一个GPO在其他计算机上安装该软件包,但它不工作。 软件包位于可供所有机器访问的共享驱动器上。 所有用户都可以访问软件包,权限是正确的。 我有Windows 10和7在域中,他们都是64位。 有什么办法来解决这个或我失踪的东西? 我对Windowspipe理相当陌生。 提前感谢您的任何提示。