Windows Server

Verwenden von Windows PowerShell-Cmdlets

àsystem infoß

get-addomain

whoami

slmgr -dlv    (Windows Lizenz zu zeigen)

slmgr -Rearm  (Windows Lizenz Verlängerung)

systeminfo

Update-Help

winver

rsop

 

àWindows App und diensteß

cmd

wf.msc  (Windos firewall)

regedit

mmc

msconfig

services.msc

ereignisanzeige (program unter Windows) solle es auch durch computer Verwaltung  zulassen

service     (prog)  Dienste

secpol.msc

resmon

perfmon

ànetzwerkß

ncpa.cpl        (öffnen Lan Setting)

ipconfig /all

ipconfig /renew

route print

netstat -r

get-netroute  (poweshell)

ipconfig /displaydns

ipconfig /flushdns

tracert

Get-NetAdapter

Get-NetIPAddress | FT

Set-NetIPInterface -InterfaceIndex 5 -Dhcp Enabled    (Dhcp Enabled)

New-NetIPAddress -InterfaceIndex 6 -IPAddress 192.168.100.10  -PrefixLength 24

Set-DnsClientServerAddress -InterfaceIndex 5 -ServerAddresses 192.168.100.10

Get-NetRoute

route print

Route Delete 0.0.0.0

Route add   0.0.0.0   mask   0.0.0.0   192.168.100.1 -p

New-NetRoute

New-NetRoute -InterfaceIndex 5 -DestinationPrefix 0.0.0.0/0 -NextHop 192.168.100.1

 

Get-NetIPAddress -?

Get-NetIPAddress | Format-Table

Get-NetIPAddress -InterfaceIndex 12

Get-NetIPAddress | Sort-Object -Property InterfaceIndex | FT

Get-NetAdapterBinding

enable-NetAdapterBinding -name LanSegment1 -ComponentID  ms_tcpip6

Nslookup

àDNSß

Ipconfig /RegisterDns

Ipconfig /FlushDns                  àdns cache clear

dnscmd /clearcache

ipconfig /displaydns               à dns cache

Ipconfug /Flusndns                à Löscht den lokalen DNS Auflösungscache

Ipconfig /ClearCache             àLöscht den DnsServerCache

tracert 8.8.8.8

àGroup Policies ß

gpresult -r

Gpupdate /Force

regedit

shutdown -t -r 0

àDomainß

nltest /dsgetdc:

get-addomain

Test-ComputerSecureChannel -repair -Credential dortmund\administrator

netdom query fsmo

repadmin /syncall  /APe

nltest /Dsgetdc:

w32tm /resync   (zeit refresh)

w32tm /resync /nowait 

Get-Adforest

dcdiag

àbetriebmaster clonenß

New-addccloneconfigfile

netdom query fsmo

Get-ADDCCloningExcludedApplicationList

Get-ADDCCloningExcludedApplicationList –GenerateXml

àpower shell ß

cls

Start-Transcript

ipconfig /all > c:\ipconfig.txt

whoami

RunAs /user:Dortmund\it 

start-Transcript

stop-Transcript

history > c:\history_1.txt

àUmgangsvariablenß

cd  %windir% à ist so wie ßcd  c:\Windows    (nur in cmd)

Get-ChildItem env:     (PowerShell)

cd $Env:windir     (PowerShell)

Systemàerweitere SystemEinstellungenàUmgangsvariablen à Umgangsvariablen erstellen  $Ordner $\Path

 

30.03.2021

àVerwenden von Windows PowerShell-Cmdlets zur Benutzerkontoverwaltungß

$PSVersionTable                (PowerShell Version)

New-ADOrganizationalUnit -Name „Prinzessinfee“ -Path „Dc=dortmund,dc=loc“

Set-ADOrganizationalUnit -?

(Remove protection) à

Set-ADOrganizationalUnit  -Identity „ou=Prinzessinfee,dc=dortmund,dc=loc“ -ProtectedFromAccidentalDeletion $false

Get-ADOrganizationalUnit -Filter *

Get-ADOrganizationalUnit -Filter * -Properties *

Get-ADOrganizationalUnit -Filter *

Get-ADOrganizationalUnit -Identity „ou=Fibu,ou=Firma,dc=dortmund,dc=loc“ -Properties *

Remove-ADOrganizationalUnit -Identity „ou=prinzessinfee,dc=dortmund,dc=loc“  -Recursive

New-ADOrganizationalUnit -Name „Pero“ -Path „Dc=dortmund,dc=loc“

New-ADOrganizationalUnit -Name „Perosub“ -Path „ou=Pero,Dc=dortmund,dc=loc“

Set-ADOrganizationalUnit  -Identity „ou=pero,dc=dortmund,dc=loc“ -ProtectedFromAccidentalDeletion $false

Remove-ADOrganizationalUnit -Identity „ou=pero,dc=dortmund,dc=loc“  -Recursive

history

dsadd user „cn=Bruno Klein,ou=Firma,dc=dortmund,dc=loc“ -samid Klein

New-ADUser -Name „Bruno klein“ -GivenName Bruno -Surname klein

àVariablen definierenß

$Password =“Passw0rd1″ | ConvertTo-SecureString -AsPlainText -Force

„die variabeln sollte ohne $ in Password gaben“

New-ADUser -Name „Bruno klein“ -SamAccountName „klein“ -GivenName „Bruno“ -Surname „klein“ -Path „ou=firma,dc=dortmund,dc=loc“ -AccountPassword $Password -ChangePasswordAtLogon $true -Enabled $true

Get-ADUser administrator

Get-ADUser -Identity „cn=administrator,cn=users,dc=dortmund,dc=loc“

Get-ADUser administrator -Properties *

Get-ADUser administrator -Properties memberof

Get-ADUser administrator -Properties memberof | ft

dsquery User -samid Administrator | dsget user -Memberof -expand

net user gr001 Passw0rd1 /add

Get-ADUser -Filter *

Get-ADUser -Filter * | Set-ADUser -Company Dortmund

Get-ADUser -Filter * | Set-ADUser -Company $null

Get-ADUser -Filter * | Set-ADUser -Company „GMBH Dortmund“

Get-ADUser -Filter * -SearchBase „ou=buchhaltung,ou=firma,dc=dortmund,dc=loc“ | Set-ADUser -Company „GMBH Dortmund“

Set-ADUser buchhaltung -Department 123

Get-ADUser -Filter * -SearchBase „ou=buchhaltung,ou=firma,dc=dortmund,dc=loc“ | Set-ADUser -AccountExpirationDate „30.04.2021“

Get-ADUser -Filter * -SearchBase „ou=buchhaltung,ou=firma,dc=dortmund,dc=loc“ | Set-ADUser -AccountExpirationDate $null

àGroupMembershipß

Add-ADPrincipalGroupMembership IT -MemberOf domänen-admins,Gruppe1

Add-ADGroupMember Gruppe1 buchhaltung , it

Remove-ADGroupMember Gruppe1 buchhaltung , it  -Confirm: $false

Remove-ADPrincipalGroupMembership it -MemberOf domänen-admins,Gruppe1 -Confirm: $false

„-Confirm: $false diese Parameter vemeident die bestätigung durch scribt durchführen“

 

àKlein Script schreibenß

 

DsGet Group „CN=GG-Buchhaltung,OU=Buchhaltung,OU=Firma,DC=Dortmund,DC=loc“ -Members | DsMod Group „CN=GG-Buchhaltung,OU=Buchhaltung,OU=Firma,DC=Dortmund,DC=loc“ -Rmmbr

DSQuery User „OU=Buchhaltung,OU=Firma,DC=Dortmund,DC=loc“ | DsMod group „CN=GG-Buchhaltung,OU=Buchhaltung,OU=Firma,DC=Dortmund,DC=loc“ -addMbr

importieren Bentzuern durch comme sparat text file

DN,objectclass,givenname,sn,displayname,samaccountname,userprincipalname,useraccountcontrol

„cn=Berta Buchhaltung,ou=Buchhaltung,dc=dortmund,dc=loc“,user,Berta,Buchhaltung,Berta Buchhaltung,Buchhaltung,Buchhaltung@dortmund.loc,544

„cn=Peter Pan,ou=IT,dc=dortmund,dc=loc“,user,Peter,Pan,Peter Pan,Pan,Pan@dortmund.loc,544

àDN= „cn=Berta Buchhaltung,ou=Buchhaltung,dc=dortmund,dc=loc“

àobjectclass= user

àgivenname= Berta

àsn= Buchhaltung

àdisplayname= Berta Buchhaltung

àsamaccountname= Buchhaltung

àuserprincipalname=Buchhaltung@dortmund.loc

àuseraccountcontrol=544

Beispiel 2

DN,objectclass,givenname,sn,displayname,samaccountname,userprincipalname,useraccountcontrol

„cn=Berta Gross ,ou=manager, ou=verwaltung,dc=dortmund,dc=loc“,user, Berta,Gross,BGross,Gross,Gross@dortmund.loc,544

„cn=Boris Bolt,ou=manager,ou=verwaltung,dc=dortmund,dc=loc“,user,Boris,Bolt,BBolt,Bolt,Bolt@dortmund.loc,544

Import

csvde -?

csvde -i -k -v -f  C:\Personal_liste_1.txt

Ldifde -?

ldifde -i -k -f ‚C:\Benutzer erstellen.txt‘

à544 ist User account control Number in Dezimal .

 

sconfig 

Get-WindowsFeature

Install-WindowsFeature

remove-WindowsFeature

‚Remotezugriff -> TrustedHosts        (wir sollen in dns-manager die router,dortmund.loc)

HKLM\Software\Microsoft\Windows\CrurrentVersion\WSMAN\Client\trusted_hosts‘

Get-Item WSMan:\localhost\Client\TrustedHosts

Set-Item WSMan:\localhost\Client\TrustedHosts „Router,Router.dortmund.loc“

start-Transcript

stop-Transcript

history > c:\history_1.txt

 

àServer Coreß

sconfig                              à   Domain name hinzufügen und ip,dns configuration à Server Configuration

Gpresult -r                         à   Prüft die aktuell angewendeten GPO Richtlinien

Gpupdate /force             à  Wendet die aktuellen GPOs vom DC auf dem System an

w32tm /?                          à Zeit à Refreshing

w32tm /resync

w32tm /resync /update

w32tm /tz

ADàAlle ServeràR Click Server hinzufügen àsrever Core addieren àR Click àPowerShell

àWindowsFeatureß

Get-WindowsFeature

Install-WindowsFeature   DHCP

remove-WindowsFeatur

01.04.2021

àPC Router verwaltenß

‚Remotezugriff -> TrustedHosts        (wir sollen in dns-manager die router,dortmund.loc)

HKLM\Software\Microsoft\Windows\CrurrentVersion\WSMAN\Client\trusted_hosts‘

Get-Item WSMan:\localhost\Client\TrustedHosts

Set-Item WSMan:\localhost\Client\TrustedHosts „Router,Router.dortmund.loc“

Graphisch Verwaltungs Tools

ADàRollen installieren àRollenverwaltungstools à DNS,DHCP ,Hyper-V verwaltungs Tools

„add reg nicht nur lokal admin zu c$ zugriff sondern alle admins „

LocalAccountTockenFilterPolicy

Reg Add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

àCmd Verbindenß

winRs -r:Member1.dortmund.loc cmd

àPowerShell  verbindenß

New-PSSession -ComputerName Member1.dortmund.loc

Enter-PSSession 1

Get-PSSession

Disconnect-PSSession 2

Remove-PSSession 2

 

àfirewall Regelnß

get-NetFirewallRule

get-NetFirewallRule -DisplayGroup „COM+-Netzwerkzugriff“

get-netfirewallrule -displaygroup * | ft

Enable-NetFirewallRule -DisplayGroup „COM+-Netzwerkzugriff“

get-netfirewallrule -displayname * | ft

get-netfirewallrule -displayname „rem*“ | ft

àEreignisse aktivierenß

wecutil qc           à(PowerShell)   à Windows Ereignisses sammeln dienst

Windows-Ereignissammlungsdienst wurde erfolgreich konfiguriert

Ereignisse àNeue AbonnentsàProtocol àComputer Name

 

12.04.2021

Vertraungsstelung

-ZielàDC1 als  Dortmund.loc und DC2 als Amerika.loc Kommunikatziern.

-Firewall ausschalten  DC1,member1 und DC2

-AD DC1àBedingte Weiterleitungen  DNSàAmerika.loc 192.168.100.11 addieren. (vertraun für fremde Domains).

-AD DC1àVertraungsstelungenà dortmund.locàR ClicksàEigenschaften à VertraungsstelungenàNeue Vertraungsstelungen àweiteràName: Amerika.loc àExterne oder GesamstrukturvertraungsstellungàBidirectional oder Unidirectional à{Nür diese Domöne} oder  {diese Domäne und angegebene Domäane}à AuthentifizierungsebeàAusgefälte AuthentifizierungàKennwort à

-AD DC2à die gleichen Schritten

-ADàBenutz und ComputeràDomain Controller àhinzufügen von Benutzern die aus anderen Struktur mit den Richten Lesen und Authentifizierung muss.

-Remote Desktop àMuss der Benutzer in Domain Administratoren Gruppe Mitglieder sein,àoder in Die Lockle Administrator des locakle Rechner.

-AD DCàBenutzer und ComputeràBuiltinà Gruppe Administratorenà Sie Sind Lockle Domian Administratoren.

 

Hinweis Sie können nicht die Gesamtstruktur verwalten Sondern nur die DC selbst.

Bereitstellen eines Domänencontrollers

AD DS besteht aus logischen und physischen Komponenten

 

Logische Komponenten:

Ø  Partitionen

Ø  Schema

Ø  Domänen

Ø  Domänenstrukturen

Ø  Gesamtstrukturen

Ø  Standorte

Ø  OUs

Ø  Container

Physische Komponenten:

Ø  Domänencontroller

Ø  Datenspeicher

Ø  Globale Katalogserver

Ø  RODCs

 

AD Datenbank Data

C:\windowsàNTDSàntds.dit

C:\windowsàSYSVOL   (Policies,)

25.03.2021

Domäne entfernen

-Server Rolle entfernen àAD Domänendienste àletzer Domönencontroller in Domäne(nicht erzwingen,Benutzer sollte Domäne administration )àEntfernung fortsetzen àDiese DNS-Zone und Anwendungspartitionen entfernen à neues administratorkennwortà

-Server Rolle entfernen (noch mal) àAD Domänendienste

Metadata Cleanup mit ADSI EDITOR:

1.  Bekannter Namenskontext: Konfiguration à

1.1  à CN=Sites -> CN=Default-First-Site-Name -> CN=Server -> CN=DC2 löschen

1.2  -> CN=Partitions -> CN=<Nr mit Unter> löschen

1.3  -> CN=Partitions -> CN=Unter löschen

2.  Definierter Name/Namenskontext: DC=ForestDNSZones,DC=Dortmund,DC=Loc

2.1 CN=MicrosoftDNS -> DC=_msdcs.Dortmund.loc -> DC=dc2.unter.dortmund.loc löschen

3.  Definierter Name/Namenskontext: DC=DomainDNSZones,DC=Dortmund,DC=Loc

3.1 CN=MicrosoftDNS -> DC=Dortmund.loc -> DC=DC2.Unter löschen

3.2 CN=MicrosoftDNS -> DC=Dortmund.loc -> DC=Unter löschen .

BetriebsMaster

Bereitstellen eine Domäne zu clonen

New-ADDCCloneConfigFile

 Performs prerequisite checks for cloning a domain controller and generates a clone configuration file if all checks succeed. When run on the domain controller that is being prepared for cloning, it will run the following pre-requisite checks to make sure this domain controller is adequately prepared for cloning.

Klonebare Domänencontroller Gruppeà muss den ziel Rechner hinzufügt  (DC1) .

netdom query fsmo

Schemamaster                          DC1.Dortmund.loc

Domänennamen-Master        DC1.Dortmund.loc

PDC                                             DC1.Dortmund.loc

RID-Pool-Manager                   DC1.Dortmund.loc

Infrastrukturmaster                DC1.Dortmund.loc

Get-ADDCCloningExcludedApplicationList

ApplicationList

C:\windows\windows32\DefaultDCColneAllowList

Get-ADDCCloningExcludedApplicationList –GenerateXml

C:\windows\NTDS\CustomDCCloneAllowList.xml  

New-ADDCCloneConfigFile  (nochmal)

(Configuration samples in Powershell)

New-ADDCCloneConfigFile -Static -IPv4Address 192.168.100.3 -IPv4DNSResolver 192.168.100.10,192.168.100.3 -IPv4DefaultGateway 192.168.100.1 -IPv4SubnetMask 255.255.255.0 -CloneComputerName Klon1 -SiteName Default-First-Site-Name

-Momentan unsere DC ist bereit zu Clonen.

-wir können DC1 exportieren um als DC1 clone benützen unter Hyper-V

 

IFM- Installationsmedium

Auf dem Quell DC:

Start mit aktivieren einer Instanz: 

Powershell à ntdsutil à act ins ntds à ifm à ?     (Übersicht der Möglichkeiten)

Powershell à ntdsutil à act ins ntds à ifm àcre full C:\ifm“

Ntdsutil = Verwaltungswerkzeug für Bestandteile des AD DS

act ins ntds = Aktiviert die Instanz ntds

IFM = IFM-Medienerstellung Instanz

create sysvol full  C:\ifm-sysvol  àStellt alle Informationen inkl. Sysvol der AD DS zusammenà und kopiert sie nach C:\ifm-sysvol  (neue Domöne)

create full C:\ifm-full à Stellt alle Informationen der AD DS zusammen. 

create rodc  C:\ifm-rodc –à Stellt alle Informationen der AD DS speziell für einen Rodc zusammen.

26.03.2021

BetriebsMaster verschieben

adprep /forestprep

netdom query fsmo    (Betriebsmaster)

Regsvr32 Schmmgmt.dll

Mmc  (Active Directory schema)

CMDàntdsutil àroles  àconnections  àconnect to server dc2   àtra sch mas       (tra   sch oder Nam,Inf, PDC,Rid )

CMDàntdsutil àroles  àconnections  àconnect to server dc1à  Seize sch mas (DC1 übernahmen den Betriebmaster)

Ø  tra sch mas (Transfer Schema Master)      

Ø  Q à Quit

oder in Powershell

Move-addirectoryserveroperationmasterrole -identity „dc1“ – operationmasterrole schemamaster

Move-addirectoryserveroperationmasterrole -identity „member2“ -operationmasterrole DomainnamingMaster

Move-addirectoryserveroperationmasterrole -identity „member2“ -operationmasterrole infrastructuremaster

Move-addirectoryserveroperationmasterrole -identity „member2“ -operationmasterrole  PDCemulator

Move-addirectoryserveroperationmasterrole -identity „member2“ -operationmasterrole  Ridmaster

Move-addirectoryserveroperationmasterrole -identity „member2“ -operationmasterrole DomainnamingMaster –force

29.03.2021

RSAT Tools für windows 10 ,man kann eigne Tools für Server Managers installieren àinstallierte Feature

Benutzeren und Gruppen verwalten

-Organisation Einheit à R Click à Objektverwatlung zugewiesen à add die Benutzer ,der die O Einheit  verwalten

 

-Default dar nur Die Domain Administratoren auf DC1  Lockalen einlogenàdiese Richtlinien steht in à Domain Controller àDefault DC Policy à

Domänen Offline Beitritt Djoin / Odj= Offline Domain join)

Auf dem Domänencontroller DC1 wird zuerst der folgende Befehl ausgeführt, dieser sorgt dafür, das für die Domäne Dortmund.loc ein Computerobjekt mit dem Namen „Client1“ im Active Directory Benutzer und Computer bereitgestellt wird. Eine Dateiendung ist nicht erforderlich, da die Datei ehkryptisch erzeugt wird.

àDjoin /Provision /Domain Dortmund.loc /Machine Client1 /SaveFile C:\Djoin-Client1

Nach dem erzeugen der Datei auf „DC1“, wird auf die neue Win7 Maschine „Client1“ gewechselt, die Datei von DC1 auf das Laufwerk C:\ von Client1 kopiert und dort mit dem folgenden Befehl in die Kommandozeile (cmd) mit Adminrechten eingeladen:

àDjoin /RequestOdj /LoadFile C:\Djoin-Client1 /WindowsPath %Systemroot% /LocalOs

Schritte:

1. Djoin /Provision /Domain Dortmund.loc /Machine Client1 /SaveFile C:\Djoin-Client1  …auf Domänencontroller ausführen

2. Kopieren der Datei auf Clientsystem

3. Cmd als Administrator ausführen! (Normale Cmd geht nicht)

4. Djoin /RequestOdj /LoadFile C:\Djoin-Client1 /WindowsPath %Systemroot% /LocalOs  …auf Clientsystem ausführen.

5. Neustart des Clients

Zum testen kann der Domänencontroller heruntergefahren oder der Client die Netzwerkkarte deaktiviert / anders verbunden werden.

Für die Anmeldung an der Domäne muss natürlich der Domänencontroller online sein und auf dem Client muss der korrekte DNS Eintrag eingetragen werden!

PSTools

Tools hilft den Admins um Windows zu verwalten. Auf Microsoft Webseite.

Downloadàcd zu Ordener Verzeichnisà

 

Cd c:\Pstoolsà.\psgetsid  (Rechner Id zu zeigen) 

Snapshot

ntdsutil.exe

NtdsUtil:
snapshot

Snapshot:
act ins ntds

Snapshot:
cre

Snapshot:
list all

Snapshot:
Mount 1

 

dsamain
/Dbpath „c:\$SNAP_202104291438_VOLUMEC$\windows\ntds\ntds.dit“
/ldapport 13001

 

ntdsutil

ntdsutil:
act ins ntds

ntdsutil:
snapshot

Snapshot:
list all

Snapshot:
list mount

Snapshot:
unmount 1

Snapshot:
delete * 

Server Sicherung tool nach Bachup , in powershell

msconfig    — active Directory Mudos

wbadmin Get Versions

wbadmin Start Systemstaterecovery – version : 04/03/2021-09:03

-mit ntdsutil befehle können wir eine oder mehrere Objekt  zurückwiederherstellen mit nue info für unsere replecation Domain , (30.04.2021)

ntdsutil

ntdsutil: act ins ntds

ntdsutil: Autoritative Restore

ntdsutil: Autoritative Restore: restore subtree „ou=aw,dc=dortmund,dc=loc“

ldp.exe

ldp.exe

bcedit /set safeboot minimal | network | dsrepair | Safebootalternateshell

 

bcedit /deletevalue safeboot 

Diskpart

Diskpart

list volum

?

create ?

create vdisk file=“c:\vhd2.vhd“ Maximum=2000 type=expandable

Select VDisk File=“C:\Disk1.vhd“

attach vdisk

create Partition Primary

assign Letter=K

 

format Fs=ntfs quick Label=“vhd2″

DHCP

ipconfig /renew6

ipconfig Release6

netsh ?

netsh Int ipv6 set route FC00::/64 LanSegment1 Publish=YES

netsh int ipv6 set interface 17 advertise=enable

ipconfig /registerdns

Schreibweise IPV6

\\fc00–10.ipv6-literal.net\c$

 

http://[fc00::10]/

Nano Server

Nano Server  erstellen  name: nanoserver1  ip:192.168.100.60 auf Member1

cd nanoserver c:\  (Ordner steht in winserv2016 iso Datei à copy auf c:\ àMember1à da gab Hyber-V Roller )    

 

-Import-Module .\NanoServerImageGenerator –Verbose à

-New-NanoServerImage -DeploymentType Guest -Edition Datacenter  -BasePath c:\nanoserver -TargetPath e:\Nanoserver\Nanoserver1.vhdx -ComputerName Nanoserver1 -Storage -Package Microsoft-NanoServer-IIS-Package –Compute à

-add Nano Server als Trusted  Hostà

-set dns à

-enable  Nano server Freigabe à

– Join Domain à

nur in cmd

winrm set winrm/config/client @{TrustedHosts=“nanoserver1″}   (TrustedHosts)

winrm set winrm/config/client @{TrustedHosts=“192.168.100.60″}

chcp 65001

winrs -r:192.168.100.60 -u:Administrator -p:Pa$$w0rd ipconfig 

Nano Server verwalten Einstellungen  PowerShell

Get-PSSession

Enter-PSSession -ComputerName 192.168.100.60 -Credential administrator   (powershell)

new-PSSession -ComputerName 192.168.100.60 -Credential nanoserver1\administrator   (or)

Get-NetAdapter

Set-DnsClientServerAddress -InterfaceIndex 3 -ServerAddresses („192.168.100.10“)             –set DNS

djoin.exe /PROVISION /DOMAIN dortmund.loc /MACHINE nanoserver1   /SAVEFILE c:\aa       –Join eien Domain

copy aa datei in Nano serverà                                                                                             –Freigabe

Auf dem Nanoserver in der Windowfirewall (inbound)à

Datei- und Druckerfreigabe(smd eingehend)   enabledà

\\192.168.100.60\c$\  Past aa dateià

djoin /requestodj /loadfile c:\aa /windowspath c:\windows /localos                                     –join domain schritt 2

 

oder — freigabe zuerst denn –à

djoin.exe /PROVISION /DOMAIN dortmund.loc /MACHINE nanoserver1   /SAVEFILE   \\192.168.100.60\c$\aa

 djoin /requestodj /loadfile c:\aa /windowspath c:\windows /localos 

Djoin

Rechner in die Domäne aufnehmen bevor er in die Domäne geht

(Domänen Offline Beitritt Djoin / Odj= Offline Domain join) —

(Erst ab Windows Server 2008 R2 und Win7 möglich) https://technet.microsoft.com/de-de/library/offline-domain-join-djoin-step-by-step(v=ws.10).aspx

https://docs.microsoft.com/de-de/windows-server/remote/remote-access/directaccess/directaccess-offline-domain-join

Auf dem Domänencontroller DC1 wird zuerst der folgende Befehl ausgeführt, dieser sorgt dafür, das für die Domäne Dortmund.loc ein Computerobjekt mit dem Namen „Client1“ im Active Directory Benutzer und Computer bereitgestellt wird. Eine Dateiendung ist nicht erforderlich, da die Datei eh

kryptisch erzeugt wird.

àDjoin /Provision /Domain Dortmund.loc /Machine Client1 /SaveFile C:\Djoin-Client1

 

Nach dem erzeugen der Datei auf „DC1“, wird auf die neue Win7 Maschine „Client1“ gewechselt, die Datei von DC1 auf das Laufwerk C:\ von Client1 kopiert und dort mit dem folgenden Befehl in die Kommandozeile (cmd) mit Adminrechten eingeladen:

Djoin /RequestOdj /LoadFile C:\Djoin-Client1 /WindowsPath %Systemroot% /LocalOs

Schritte:

1. àDjoin /Provision /Domain Dortmund.loc /Machine Client1 /SaveFile C:\Djoin-Client1  …auf Domänencontroller ausführen

2. Kopieren der Datei auf Clientsystem

3. Cmd als Administrator ausführen! (Normale Cmd geht nicht)

4. àDjoin /RequestOdj /LoadFile C:\Djoin-Client1 /WindowsPath %Systemroot% /LocalOs    …auf Clientsystem ausführen.

5. Neustart des Clients

Zum testen kann der Domänencontroller heruntergefahren oder der Client die Netzwerkkarte deaktiviert / anders verbunden werden.

Für die Anmeldung an der Domäne muss natürlich der Domänencontroller online sein und auf dem Client muss der korrekte DNS Eintrag eingetragen werden!