Microsoft Baseline Security Analyzer 将是跟踪所需补丁数量的好方法。
活动目录(NTP、DNS、LDAP、NTFRS)
NTP - 确保您的 PDC 仿真器正在从 Internet 同步时间。
DNS - 我在 DC 上被告知所有的转到一个运行 DNS 作为为其列出的第一个 DNS serer 的主 DC,通过服务器自己的 ip 具有第二个 DNS 地址。
LDAP - 我有 14 个 DC 需要处理,因此我创建了一个 OU 并为每个 DC 创建联系人,我在 DC 上每 10 分钟运行一次脚本,以使用 GMT 和本地时间更新描述字段。这样,如果我的 Exchange 管理员或其他任何人想知道 DC 上次从另一个站点获得复制更改的时间,他们可以在此操作系统上查看 ADUC 中本地站点的 dc 并查看时间更改。
NTFRS - 这是复制组策略信息的内容。我在 DC 上看到 p2v(不支持)导致组策略复制出现问题,之后我想知道组策略何时没有复制,所以我会更新测试策略文件夹中的 txt 文件,然后查看该文件是否在我的域控制器上更新。
请务必记下哪些 DC 也是 GC、FSMO 角色持有者在哪里 - 以及如果其中一个 DC 失败应采取哪些步骤。
DCDiag.exe 是一个很好的起点。
我将添加 replmon 和 repadmin 作为基础 - 这些应至少每周检查一次,以确保您的 AD 复制正常运行。
如果您可以从 DC 中提取所有相关的事件日志(目录服务、DNS、FRS),这也是了解正在发生的事情的好方法。
删除或禁用以前的用户和计算机。用户相当容易,但根据您的设置,计算机可能会很困难。查看大量的 Powershell 脚本,它们确实可以使 AD 管理更容易。还要检查以确保保留您的 OU 结构。查看所有可能不需要的 GPO 并禁用它们。
根据您的环境,您可能想知道某些组何时更改成员资格(例如工资部门)。我建议找到您满意的工具/方法。我有一些脚本并会运行 windiff 以直观地查看更改。
Microsoft Baseline Security Analyzer 将是跟踪所需补丁数量的好方法。
活动目录(NTP、DNS、LDAP、NTFRS)
NTP - 确保您的 PDC 仿真器正在从 Internet 同步时间。
DNS - 我在 DC 上被告知所有的转到一个运行 DNS 作为为其列出的第一个 DNS serer 的主 DC,通过服务器自己的 ip 具有第二个 DNS 地址。
LDAP - 我有 14 个 DC 需要处理,因此我创建了一个 OU 并为每个 DC 创建联系人,我在 DC 上每 10 分钟运行一次脚本,以使用 GMT 和本地时间更新描述字段。这样,如果我的 Exchange 管理员或其他任何人想知道 DC 上次从另一个站点获得复制更改的时间,他们可以在此操作系统上查看 ADUC 中本地站点的 dc 并查看时间更改。
NTFRS - 这是复制组策略信息的内容。我在 DC 上看到 p2v(不支持)导致组策略复制出现问题,之后我想知道组策略何时没有复制,所以我会更新测试策略文件夹中的 txt 文件,然后查看该文件是否在我的域控制器上更新。
请务必记下哪些 DC 也是 GC、FSMO 角色持有者在哪里 - 以及如果其中一个 DC 失败应采取哪些步骤。
如果您在经过一定次数的无效尝试后锁定帐户,或者系统设置为对此类事件采取措施,您可能希望定期触发它们以查看它们是否按预期运行。
我还喜欢对卸载密钥、ip 配置信息、安装的 Windows 组件进行审核。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup\OcManager\Subcomponents ipconfig /all > ip_info.txt
标记