Verwenden von Windows PowerShell-Cmdlets
àsystem infoß
get-addomain
whoami
slmgr -dlv (Windows Lizenz zu zeigen)
slmgr -Rearm (Windows Lizenz Verlängerung)
systeminfo
Update-Help
winver
rsop
àWindows App und diensteß
cmd
wf.msc (Windos firewall)
regedit
mmc
msconfig
services.msc
ereignisanzeige (program unter Windows) solle es auch durch computer Verwaltung zulassen
service (prog) Dienste
secpol.msc
resmon
perfmon
ànetzwerkß
ncpa.cpl (öffnen Lan Setting)
ipconfig /all
ipconfig /renew
route print
netstat -r
get-netroute (poweshell)
ipconfig /displaydns
ipconfig /flushdns
tracert
Get-NetAdapter
Get-NetIPAddress | FT
Set-NetIPInterface -InterfaceIndex 5 -Dhcp Enabled (Dhcp Enabled)
New-NetIPAddress -InterfaceIndex 6 -IPAddress 192.168.100.10 -PrefixLength 24
Set-DnsClientServerAddress -InterfaceIndex 5 -ServerAddresses 192.168.100.10
Get-NetRoute
route print
Route Delete 0.0.0.0
Route add 0.0.0.0 mask 0.0.0.0 192.168.100.1 -p
New-NetRoute
New-NetRoute -InterfaceIndex 5 -DestinationPrefix 0.0.0.0/0 -NextHop 192.168.100.1
Get-NetIPAddress -?
Get-NetIPAddress | Format-Table
Get-NetIPAddress -InterfaceIndex 12
Get-NetIPAddress | Sort-Object -Property InterfaceIndex | FT
Get-NetAdapterBinding
enable-NetAdapterBinding -name LanSegment1 -ComponentID ms_tcpip6
Nslookup
àDNSß
Ipconfig /RegisterDns
Ipconfig /FlushDns àdns cache clear
dnscmd /clearcache
ipconfig /displaydns à dns cache
Ipconfug /Flusndns à Löscht den lokalen DNS Auflösungscache
Ipconfig /ClearCache àLöscht den DnsServerCache
tracert 8.8.8.8
àGroup Policies ß
gpresult -r
Gpupdate /Force
regedit
shutdown -t -r 0
àDomainß
nltest /dsgetdc:
get-addomain
Test-ComputerSecureChannel -repair -Credential dortmund\administrator
netdom query fsmo
repadmin /syncall /APe
nltest /Dsgetdc:
w32tm /resync (zeit refresh)
w32tm /resync /nowait
Get-Adforest
dcdiag
àbetriebmaster clonenß
New-addccloneconfigfile
netdom query fsmo
Get-ADDCCloningExcludedApplicationList
Get-ADDCCloningExcludedApplicationList –GenerateXml
àpower shell ß
cls
Start-Transcript
ipconfig /all > c:\ipconfig.txt
whoami
RunAs /user:Dortmund\it
start-Transcript
stop-Transcript
history > c:\history_1.txt
àUmgangsvariablenß
cd %windir% à ist so wie ßcd c:\Windows (nur in cmd)
Get-ChildItem env: (PowerShell)
cd $Env:windir (PowerShell)
Systemàerweitere SystemEinstellungenàUmgangsvariablen à Umgangsvariablen erstellen $Ordner $\Path
30.03.2021
àVerwenden von Windows PowerShell-Cmdlets zur Benutzerkontoverwaltungß
$PSVersionTable (PowerShell Version)
New-ADOrganizationalUnit -Name „Prinzessinfee“ -Path „Dc=dortmund,dc=loc“
Set-ADOrganizationalUnit -?
(Remove protection) à
Set-ADOrganizationalUnit -Identity „ou=Prinzessinfee,dc=dortmund,dc=loc“ -ProtectedFromAccidentalDeletion $false
Get-ADOrganizationalUnit -Filter *
Get-ADOrganizationalUnit -Filter * -Properties *
Get-ADOrganizationalUnit -Filter *
Get-ADOrganizationalUnit -Identity „ou=Fibu,ou=Firma,dc=dortmund,dc=loc“ -Properties *
Remove-ADOrganizationalUnit -Identity „ou=prinzessinfee,dc=dortmund,dc=loc“ -Recursive
New-ADOrganizationalUnit -Name „Pero“ -Path „Dc=dortmund,dc=loc“
New-ADOrganizationalUnit -Name „Perosub“ -Path „ou=Pero,Dc=dortmund,dc=loc“
Set-ADOrganizationalUnit -Identity „ou=pero,dc=dortmund,dc=loc“ -ProtectedFromAccidentalDeletion $false
Remove-ADOrganizationalUnit -Identity „ou=pero,dc=dortmund,dc=loc“ -Recursive
history
dsadd user „cn=Bruno Klein,ou=Firma,dc=dortmund,dc=loc“ -samid Klein
New-ADUser -Name „Bruno klein“ -GivenName Bruno -Surname klein
àVariablen definierenß
$Password =“Passw0rd1″ | ConvertTo-SecureString -AsPlainText -Force
„die variabeln sollte ohne $ in Password gaben“
New-ADUser -Name „Bruno klein“ -SamAccountName „klein“ -GivenName „Bruno“ -Surname „klein“ -Path „ou=firma,dc=dortmund,dc=loc“ -AccountPassword $Password -ChangePasswordAtLogon $true -Enabled $true
Get-ADUser administrator
Get-ADUser -Identity „cn=administrator,cn=users,dc=dortmund,dc=loc“
Get-ADUser administrator -Properties *
Get-ADUser administrator -Properties memberof
Get-ADUser administrator -Properties memberof | ft
dsquery User -samid Administrator | dsget user -Memberof -expand
net user gr001 Passw0rd1 /add
Get-ADUser -Filter *
Get-ADUser -Filter * | Set-ADUser -Company Dortmund
Get-ADUser -Filter * | Set-ADUser -Company $null
Get-ADUser -Filter * | Set-ADUser -Company „GMBH Dortmund“
Get-ADUser -Filter * -SearchBase „ou=buchhaltung,ou=firma,dc=dortmund,dc=loc“ | Set-ADUser -Company „GMBH Dortmund“
Set-ADUser buchhaltung -Department 123
Get-ADUser -Filter * -SearchBase „ou=buchhaltung,ou=firma,dc=dortmund,dc=loc“ | Set-ADUser -AccountExpirationDate „30.04.2021“
Get-ADUser -Filter * -SearchBase „ou=buchhaltung,ou=firma,dc=dortmund,dc=loc“ | Set-ADUser -AccountExpirationDate $null
àGroupMembershipß
Add-ADPrincipalGroupMembership IT -MemberOf domänen-admins,Gruppe1
Add-ADGroupMember Gruppe1 buchhaltung , it
Remove-ADGroupMember Gruppe1 buchhaltung , it -Confirm: $false
Remove-ADPrincipalGroupMembership it -MemberOf domänen-admins,Gruppe1 -Confirm: $false
„-Confirm: $false diese Parameter vemeident die bestätigung durch scribt durchführen“
àKlein Script schreibenß
DsGet Group „CN=GG-Buchhaltung,OU=Buchhaltung,OU=Firma,DC=Dortmund,DC=loc“ -Members | DsMod Group „CN=GG-Buchhaltung,OU=Buchhaltung,OU=Firma,DC=Dortmund,DC=loc“ -Rmmbr
DSQuery User „OU=Buchhaltung,OU=Firma,DC=Dortmund,DC=loc“ | DsMod group „CN=GG-Buchhaltung,OU=Buchhaltung,OU=Firma,DC=Dortmund,DC=loc“ -addMbr
importieren Bentzuern durch comme sparat text file
DN,objectclass,givenname,sn,displayname,samaccountname,userprincipalname,useraccountcontrol
„cn=Berta Buchhaltung,ou=Buchhaltung,dc=dortmund,dc=loc“,user,Berta,Buchhaltung,Berta Buchhaltung,Buchhaltung,Buchhaltung@dortmund.loc,544
„cn=Peter Pan,ou=IT,dc=dortmund,dc=loc“,user,Peter,Pan,Peter Pan,Pan,Pan@dortmund.loc,544
àDN= „cn=Berta Buchhaltung,ou=Buchhaltung,dc=dortmund,dc=loc“
àobjectclass= user
àgivenname= Berta
àsn= Buchhaltung
àdisplayname= Berta Buchhaltung
àsamaccountname= Buchhaltung
àuserprincipalname=Buchhaltung@dortmund.loc
àuseraccountcontrol=544
Beispiel 2
DN,objectclass,givenname,sn,displayname,samaccountname,userprincipalname,useraccountcontrol
„cn=Berta Gross ,ou=manager, ou=verwaltung,dc=dortmund,dc=loc“,user, Berta,Gross,BGross,Gross,Gross@dortmund.loc,544
„cn=Boris Bolt,ou=manager,ou=verwaltung,dc=dortmund,dc=loc“,user,Boris,Bolt,BBolt,Bolt,Bolt@dortmund.loc,544
Import
csvde -?
csvde -i -k -v -f C:\Personal_liste_1.txt
Ldifde -?
ldifde -i -k -f ‚C:\Benutzer erstellen.txt‘
à544 ist User account control Number in Dezimal .
sconfig
Get-WindowsFeature
Install-WindowsFeature
remove-WindowsFeature
‚Remotezugriff -> TrustedHosts (wir sollen in dns-manager die router,dortmund.loc)
HKLM\Software\Microsoft\Windows\CrurrentVersion\WSMAN\Client\trusted_hosts‘
Get-Item WSMan:\localhost\Client\TrustedHosts
Set-Item WSMan:\localhost\Client\TrustedHosts „Router,Router.dortmund.loc“
start-Transcript
stop-Transcript
history > c:\history_1.txt
àServer Coreß
sconfig à Domain name hinzufügen und ip,dns configuration à Server Configuration
Gpresult -r à Prüft die aktuell angewendeten GPO Richtlinien
Gpupdate /force à Wendet die aktuellen GPOs vom DC auf dem System an
w32tm /? à Zeit à Refreshing
w32tm /resync
w32tm /resync /update
w32tm /tz
ADàAlle ServeràR Click Server hinzufügen àsrever Core addieren àR Click àPowerShell
àWindowsFeatureß
Get-WindowsFeature
Install-WindowsFeature DHCP
remove-WindowsFeatur
01.04.2021
àPC Router verwaltenß
‚Remotezugriff -> TrustedHosts (wir sollen in dns-manager die router,dortmund.loc)
HKLM\Software\Microsoft\Windows\CrurrentVersion\WSMAN\Client\trusted_hosts‘
Get-Item WSMan:\localhost\Client\TrustedHosts
Set-Item WSMan:\localhost\Client\TrustedHosts „Router,Router.dortmund.loc“
Graphisch Verwaltungs Tools
ADàRollen installieren àRollenverwaltungstools à DNS,DHCP ,Hyper-V verwaltungs Tools
„add reg nicht nur lokal admin zu c$ zugriff sondern alle admins „
LocalAccountTockenFilterPolicy
Reg Add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
àCmd Verbindenß
winRs -r:Member1.dortmund.loc cmd
àPowerShell verbindenß
New-PSSession -ComputerName Member1.dortmund.loc
Enter-PSSession 1
Get-PSSession
Disconnect-PSSession 2
Remove-PSSession 2
àfirewall Regelnß
get-NetFirewallRule
get-NetFirewallRule -DisplayGroup „COM+-Netzwerkzugriff“
get-netfirewallrule -displaygroup * | ft
Enable-NetFirewallRule -DisplayGroup „COM+-Netzwerkzugriff“
get-netfirewallrule -displayname * | ft
get-netfirewallrule -displayname „rem*“ | ft
àEreignisse aktivierenß
wecutil qc à(PowerShell) à Windows Ereignisses sammeln dienst
Windows-Ereignissammlungsdienst wurde erfolgreich konfiguriert
Ereignisse àNeue AbonnentsàProtocol àComputer Name
12.04.2021
Vertraungsstelung
-ZielàDC1 als Dortmund.loc und DC2 als Amerika.loc Kommunikatziern.
-Firewall ausschalten DC1,member1 und DC2
-AD DC1àBedingte Weiterleitungen DNSàAmerika.loc 192.168.100.11 addieren. (vertraun für fremde Domains).
-AD DC1àVertraungsstelungenà dortmund.locàR ClicksàEigenschaften à VertraungsstelungenàNeue Vertraungsstelungen àweiteràName: Amerika.loc àExterne oder GesamstrukturvertraungsstellungàBidirectional oder Unidirectional à{Nür diese Domöne} oder {diese Domäne und angegebene Domäane}à AuthentifizierungsebeàAusgefälte AuthentifizierungàKennwort à
-AD DC2à die gleichen Schritten
-ADàBenutz und ComputeràDomain Controller àhinzufügen von Benutzern die aus anderen Struktur mit den Richten Lesen und Authentifizierung muss.
-Remote Desktop àMuss der Benutzer in Domain Administratoren Gruppe Mitglieder sein,àoder in Die Lockle Administrator des locakle Rechner.
-AD DCàBenutzer und ComputeràBuiltinà Gruppe Administratorenà Sie Sind Lockle Domian Administratoren.
Hinweis Sie können nicht die Gesamtstruktur verwalten Sondern nur die DC selbst.
Bereitstellen eines Domänencontrollers
AD DS besteht aus logischen und physischen Komponenten
Logische Komponenten:
Ø Partitionen
Ø Schema
Ø Domänen
Ø Domänenstrukturen
Ø Gesamtstrukturen
Ø Standorte
Ø OUs
Ø Container
Physische Komponenten:
Ø Domänencontroller
Ø Datenspeicher
Ø Globale Katalogserver
Ø RODCs
AD Datenbank Data
C:\windowsàNTDSàntds.dit
C:\windowsàSYSVOL (Policies,)
25.03.2021
Domäne entfernen
-Server Rolle entfernen àAD Domänendienste àletzer Domönencontroller in Domäne(nicht erzwingen,Benutzer sollte Domäne administration )àEntfernung fortsetzen àDiese DNS-Zone und Anwendungspartitionen entfernen à neues administratorkennwortà
-Server Rolle entfernen (noch mal) àAD Domänendienste
Metadata Cleanup mit ADSI EDITOR:
1. Bekannter Namenskontext: Konfiguration à
1.1 à CN=Sites -> CN=Default-First-Site-Name -> CN=Server -> CN=DC2 löschen
1.2 -> CN=Partitions -> CN=<Nr mit Unter> löschen
1.3 -> CN=Partitions -> CN=Unter löschen
2. Definierter Name/Namenskontext: DC=ForestDNSZones,DC=Dortmund,DC=Loc
2.1 CN=MicrosoftDNS -> DC=_msdcs.Dortmund.loc -> DC=dc2.unter.dortmund.loc löschen
3. Definierter Name/Namenskontext: DC=DomainDNSZones,DC=Dortmund,DC=Loc
3.1 CN=MicrosoftDNS -> DC=Dortmund.loc -> DC=DC2.Unter löschen
3.2 CN=MicrosoftDNS -> DC=Dortmund.loc -> DC=Unter löschen .
BetriebsMaster
Bereitstellen eine Domäne zu clonen
New-ADDCCloneConfigFile
Performs prerequisite checks for cloning a domain controller and generates a clone configuration file if all checks succeed. When run on the domain controller that is being prepared for cloning, it will run the following pre-requisite checks to make sure this domain controller is adequately prepared for cloning.
Klonebare Domänencontroller Gruppeà muss den ziel Rechner hinzufügt (DC1) .
netdom query fsmo
Schemamaster DC1.Dortmund.loc
Domänennamen-Master DC1.Dortmund.loc
PDC DC1.Dortmund.loc
RID-Pool-Manager DC1.Dortmund.loc
Infrastrukturmaster DC1.Dortmund.loc
Get-ADDCCloningExcludedApplicationList
ApplicationList
C:\windows\windows32\DefaultDCColneAllowList
Get-ADDCCloningExcludedApplicationList –GenerateXml
C:\windows\NTDS\CustomDCCloneAllowList.xml
New-ADDCCloneConfigFile (nochmal)
(Configuration samples in Powershell)
New-ADDCCloneConfigFile -Static -IPv4Address 192.168.100.3 -IPv4DNSResolver 192.168.100.10,192.168.100.3 -IPv4DefaultGateway 192.168.100.1 -IPv4SubnetMask 255.255.255.0 -CloneComputerName Klon1 -SiteName Default-First-Site-Name
-Momentan unsere DC ist bereit zu Clonen.
-wir können DC1 exportieren um als DC1 clone benützen unter Hyper-V
IFM- Installationsmedium
Auf dem Quell DC:
Start mit aktivieren einer Instanz:
Powershell à ntdsutil à act ins ntds à ifm à ? (Übersicht der Möglichkeiten)
Powershell à ntdsutil à act ins ntds à ifm àcre full C:\ifm“
Ntdsutil = Verwaltungswerkzeug für Bestandteile des AD DS
act ins ntds = Aktiviert die Instanz ntds
IFM = IFM-Medienerstellung Instanz
create sysvol full C:\ifm-sysvol àStellt alle Informationen inkl. Sysvol der AD DS zusammenà und kopiert sie nach C:\ifm-sysvol (neue Domöne)
create full C:\ifm-full à Stellt alle Informationen der AD DS zusammen.
create rodc C:\ifm-rodc –à Stellt alle Informationen der AD DS speziell für einen Rodc zusammen.
26.03.2021
BetriebsMaster verschieben
adprep /forestprep
netdom query fsmo (Betriebsmaster)
Regsvr32 Schmmgmt.dll
Mmc (Active Directory schema)
CMDàntdsutil àroles àconnections àconnect to server dc2 àtra sch mas (tra sch oder Nam,Inf, PDC,Rid )
CMDàntdsutil àroles àconnections àconnect to server dc1à Seize sch mas (DC1 übernahmen den Betriebmaster)
Ø tra sch mas (Transfer Schema Master)
Ø Q à Quit
oder in Powershell
Move-addirectoryserveroperationmasterrole -identity „dc1“ – operationmasterrole schemamaster
Move-addirectoryserveroperationmasterrole -identity „member2“ -operationmasterrole DomainnamingMaster
Move-addirectoryserveroperationmasterrole -identity „member2“ -operationmasterrole infrastructuremaster
Move-addirectoryserveroperationmasterrole -identity „member2“ -operationmasterrole PDCemulator
Move-addirectoryserveroperationmasterrole -identity „member2“ -operationmasterrole Ridmaster
Move-addirectoryserveroperationmasterrole -identity „member2“ -operationmasterrole DomainnamingMaster –force
29.03.2021
RSAT Tools für windows 10 ,man kann eigne Tools für Server Managers installieren àinstallierte Feature
Benutzeren und Gruppen verwalten
-Organisation Einheit à R Click à Objektverwatlung zugewiesen à add die Benutzer ,der die O Einheit verwalten
-Default dar nur Die Domain Administratoren auf DC1 Lockalen einlogenàdiese Richtlinien steht in à Domain Controller àDefault DC Policy à
Domänen Offline Beitritt Djoin / Odj= Offline Domain join)
Auf dem Domänencontroller DC1 wird zuerst der folgende Befehl ausgeführt, dieser sorgt dafür, das für die Domäne Dortmund.loc ein Computerobjekt mit dem Namen „Client1“ im Active Directory Benutzer und Computer bereitgestellt wird. Eine Dateiendung ist nicht erforderlich, da die Datei ehkryptisch erzeugt wird.
àDjoin /Provision /Domain Dortmund.loc /Machine Client1 /SaveFile C:\Djoin-Client1
Nach dem erzeugen der Datei auf „DC1“, wird auf die neue Win7 Maschine „Client1“ gewechselt, die Datei von DC1 auf das Laufwerk C:\ von Client1 kopiert und dort mit dem folgenden Befehl in die Kommandozeile (cmd) mit Adminrechten eingeladen:
àDjoin /RequestOdj /LoadFile C:\Djoin-Client1 /WindowsPath %Systemroot% /LocalOs
Schritte:
1. Djoin /Provision /Domain Dortmund.loc /Machine Client1 /SaveFile C:\Djoin-Client1 …auf Domänencontroller ausführen
2. Kopieren der Datei auf Clientsystem
3. Cmd als Administrator ausführen! (Normale Cmd geht nicht)
4. Djoin /RequestOdj /LoadFile C:\Djoin-Client1 /WindowsPath %Systemroot% /LocalOs …auf Clientsystem ausführen.
5. Neustart des Clients
Zum testen kann der Domänencontroller heruntergefahren oder der Client die Netzwerkkarte deaktiviert / anders verbunden werden.
Für die Anmeldung an der Domäne muss natürlich der Domänencontroller online sein und auf dem Client muss der korrekte DNS Eintrag eingetragen werden!
PSTools
Tools hilft den Admins um Windows zu verwalten. Auf Microsoft Webseite.
Downloadàcd zu Ordener Verzeichnisà
Cd c:\Pstoolsà.\psgetsid (Rechner Id zu zeigen)
Snapshot
ntdsutil.exe
NtdsUtil:
snapshot
Snapshot:
act ins ntds
Snapshot:
cre
Snapshot:
list all
Snapshot:
Mount 1
dsamain
/Dbpath „c:\$SNAP_202104291438_VOLUMEC$\windows\ntds\ntds.dit“
/ldapport 13001
ntdsutil
ntdsutil:
act ins ntds
ntdsutil:
snapshot
Snapshot:
list all
Snapshot:
list mount
Snapshot:
unmount 1
Snapshot:
delete *
Server Sicherung tool nach Bachup , in powershell
msconfig — active Directory Mudos
wbadmin Get Versions
wbadmin Start Systemstaterecovery – version : 04/03/2021-09:03
-mit ntdsutil befehle können wir eine oder mehrere Objekt zurückwiederherstellen mit nue info für unsere replecation Domain , (30.04.2021)
ntdsutil
ntdsutil: act ins ntds
ntdsutil: Autoritative Restore
ntdsutil: Autoritative Restore: restore subtree „ou=aw,dc=dortmund,dc=loc“
ldp.exe
ldp.exe
bcedit /set safeboot minimal | network | dsrepair | Safebootalternateshell
bcedit /deletevalue safeboot
Diskpart
Diskpart
list volum
?
create ?
create vdisk file=“c:\vhd2.vhd“ Maximum=2000 type=expandable
Select VDisk File=“C:\Disk1.vhd“
attach vdisk
create Partition Primary
assign Letter=K
format Fs=ntfs quick Label=“vhd2″
DHCP
ipconfig /renew6
ipconfig Release6
netsh ?
netsh Int ipv6 set route FC00::/64 LanSegment1 Publish=YES
netsh int ipv6 set interface 17 advertise=enable
ipconfig /registerdns
Schreibweise IPV6
\\fc00–10.ipv6-literal.net\c$
Nano Server
Nano Server erstellen name: nanoserver1 ip:192.168.100.60 auf Member1
cd nanoserver c:\ (Ordner steht in winserv2016 iso Datei à copy auf c:\ àMember1à da gab Hyber-V Roller )
-Import-Module .\NanoServerImageGenerator –Verbose à
-New-NanoServerImage -DeploymentType Guest -Edition Datacenter -BasePath c:\nanoserver -TargetPath e:\Nanoserver\Nanoserver1.vhdx -ComputerName Nanoserver1 -Storage -Package Microsoft-NanoServer-IIS-Package –Compute à
-add Nano Server als Trusted Hostà
-set dns à
-enable Nano server Freigabe à
– Join Domain à
nur in cmd
winrm set winrm/config/client @{TrustedHosts=“nanoserver1″} (TrustedHosts)
winrm set winrm/config/client @{TrustedHosts=“192.168.100.60″}
chcp 65001
winrs -r:192.168.100.60 -u:Administrator -p:Pa$$w0rd ipconfig
Nano Server verwalten Einstellungen PowerShell
Get-PSSession
Enter-PSSession -ComputerName 192.168.100.60 -Credential administrator (powershell)
new-PSSession -ComputerName 192.168.100.60 -Credential nanoserver1\administrator (or)
Get-NetAdapter
Set-DnsClientServerAddress -InterfaceIndex 3 -ServerAddresses („192.168.100.10“) –set DNS
djoin.exe /PROVISION /DOMAIN dortmund.loc /MACHINE nanoserver1 /SAVEFILE c:\aa –Join eien Domain
copy aa datei in Nano serverà –Freigabe
Auf dem Nanoserver in der Windowfirewall (inbound)à
Datei- und Druckerfreigabe(smd eingehend) enabledà
\\192.168.100.60\c$\ Past aa dateià
djoin /requestodj /loadfile c:\aa /windowspath c:\windows /localos –join domain schritt 2
oder — freigabe zuerst denn –à
djoin.exe /PROVISION /DOMAIN dortmund.loc /MACHINE nanoserver1 /SAVEFILE \\192.168.100.60\c$\aa
djoin /requestodj /loadfile c:\aa /windowspath c:\windows /localos
Djoin
Rechner in die Domäne aufnehmen bevor er in die Domäne geht
(Domänen Offline Beitritt Djoin / Odj= Offline Domain join) —
(Erst ab Windows Server 2008 R2 und Win7 möglich) https://technet.microsoft.com/de-de/library/offline-domain-join-djoin-step-by-step(v=ws.10).aspx
https://docs.microsoft.com/de-de/windows-server/remote/remote-access/directaccess/directaccess-offline-domain-join
Auf dem Domänencontroller DC1 wird zuerst der folgende Befehl ausgeführt, dieser sorgt dafür, das für die Domäne Dortmund.loc ein Computerobjekt mit dem Namen „Client1“ im Active Directory Benutzer und Computer bereitgestellt wird. Eine Dateiendung ist nicht erforderlich, da die Datei eh
kryptisch erzeugt wird.
àDjoin /Provision /Domain Dortmund.loc /Machine Client1 /SaveFile C:\Djoin-Client1
Nach dem erzeugen der Datei auf „DC1“, wird auf die neue Win7 Maschine „Client1“ gewechselt, die Datei von DC1 auf das Laufwerk C:\ von Client1 kopiert und dort mit dem folgenden Befehl in die Kommandozeile (cmd) mit Adminrechten eingeladen:
Djoin /RequestOdj /LoadFile C:\Djoin-Client1 /WindowsPath %Systemroot% /LocalOs
Schritte:
1. àDjoin /Provision /Domain Dortmund.loc /Machine Client1 /SaveFile C:\Djoin-Client1 …auf Domänencontroller ausführen
2. Kopieren der Datei auf Clientsystem
3. Cmd als Administrator ausführen! (Normale Cmd geht nicht)
4. àDjoin /RequestOdj /LoadFile C:\Djoin-Client1 /WindowsPath %Systemroot% /LocalOs …auf Clientsystem ausführen.
5. Neustart des Clients
Zum testen kann der Domänencontroller heruntergefahren oder der Client die Netzwerkkarte deaktiviert / anders verbunden werden.
Für die Anmeldung an der Domäne muss natürlich der Domänencontroller online sein und auf dem Client muss der korrekte DNS Eintrag eingetragen werden!