Hoje estamos vindo com algumas informações bem bacanas de comandos diversos, muitas das vezes nos deparamos com alguns problemas, no qual, em alguns casos não sabemos como iniciar um troubleshooting da maneira correta e assertiva por falta de informações.
Com alguns de exemplos de comandos abaixo, conseguimos de uma forma mais prática conseguir isso, sendo:
Comando: SET
O comando set é um comando extremamente poderoso. Sua função é exibir, definir e alterar variáveis de ambiente. Sempre nos deparamos com documentações técnicas onde é muito usado as variáveis de ambiente.
Exemplo de comandos:
SET
Esse comando exibe uma série de informações do Profile do Usuário, Logon, Domínio e outros.
SET l
Esse comando serve para verificar quem é o seu logonserver.
EM UM SCRIPT DE BAT PODE SER USADOS PARA DEFINIÇÃO DE IP, MASCARA E OUTROS
Essa ferramenta de linha de comando analisa o estado de um ou de todos os controladores de domínio em uma floresta e relata os problemas para ajudar na solução. O DCDiag.exe consiste em vários testes que podem ser executados individualmente ou em conjunto para verificar a integridade do controlador de domínio. Exemplo de comandos:
DCDIAG /S:NOMEDOSERVIDOR
Um controlador de domínio normal – Neste exemplo, você deseja examinar o controlador de domínio para que possa verificar se ele está saudável e funcionando corretamente. Digite o seguinte comando no prompt de comando elevado.
DCDIAG /TEST:DNS Executa o teste DNS especificado. Se nenhum teste for especificado, o padrão para /DnsAll.
DCDIAG /DNSRECORDREGISTRATION
Executa os testes /DnsBasic e também verifica se o endereço (A), o nome canônico (CNAME) e registros de recurso de serviço conhecido (SRV) são registrados. Além disso, cria um relatório de inventário com base nos resultados do teste.
DCDIAG /DNSALL Executa todos os testes, exceto para o teste de /DnsResolveExtName e gera um relatório.
DCDIAG /A Testes de todos os servidores neste site.
DCDIAG /E Testes de todos os servidores da empresa. Substitui /a.
DCDIAG /FIX (Afeta somente o teste MachineAccount . Esse parâmetro faz com que o teste corrigir os nomes principais de serviço (SPNs) no objeto de conta de computador do controlador de domínio.)
DCDIAG /TEST:REPLICATIONS (RELATÓRIO SOBRE O ESTADO DAS REPLICAÇÕES ENTRE DCS)
DCDIAG /TEST:DNS /E /V (RELATÓRIO SOBRE O ESTADO DO DNS)
Comando: REPADMIN
Executa tarefas relacionadas à replicação, como gerenciar e modificar topologia de replicação, forçar eventos de replicação e exibir metadados de replicação e vetores atualizados. Repadmin contém diversos subcomandos, que estão descritos abaixo em detalhes.
Exemplo de comandos:
REPADMIN /SHOWREPS (comando talvez, mais utilizado e “útil”. Mostra uma visão macro das replicações entre DCs)
REPADMIN /REPLSUMMARY (mostra estatísticas das replicações)
REPADMIN /SHOWISM (informações sobre replicações – entre sites)
REPADMIN /KCC AD recriasse os links automaticamente, que é o mais recomendável)
REPADMIN /SYNCALL /EAPD Forçar uma replicação imediata entre os Domain Controllers SRVCEAM05 e SRVCEAM06, com o comando.
Comando: NETDIAG
Ferramenta de diagnóstico de linha de comando Netdiag ajuda a isolar problemas de conectividade e rede, realizando uma série de testes para determinar o estado do seu cliente de rede. Esses testes e as informações de status de rede chave expõem oferecem aos administradores de rede e pessoal de suporte a um meio mais direto de identificar e isolar problemas de rede. Além disso, porque essa ferramenta não requer parâmetros ou opções sejam especificadas, administradores de rede e a equipe de suporte podem se concentrar em analisar a saída em vez de no treinamento de usuários como usar a ferramenta. Exemplo de comandos:
NETDIAG /FIX Correções secundárias problemas. Use esse parâmetro para corrigir problemas no DNS (serviço de nomes de domínio), testes do controlador de domínio e outros problemas
NETDIAG /V Use esse parâmetro para executar o Netdiag. No modo de detalhe a para exibir as informações sobre as ações realizadas.
Comando: NETDOM
É uma ferramenta de linha de comando incluída no Windows Server 2008 e Windows Server 2008 R2. Está disponível se você tiver a função de servidor Serviços de domínio Active Directory (AD DS) instalada. Também está disponível se você instalar as ferramentas de serviços de domínio diretório ativo que fazem parte das ferramentas de administração de servidor (RSAT) remoto. Para obter mais informações, consulte Como administrar os computadores cliente do Microsoft Windows e servidor localmente e remotamente (http://go.microsoft.com/fwlink/?LinkID = 177813).
NETDOM QUERY DC Lista todos os DCs do domínio
NETDOM QUERY FSMO Lista o DC que é o mestre de operações do domínio (roles)
NETDOM QUERY /D:NORTHAMERICA SERVER To list all the servers in Northamerica, type the following command at the command prompt
NETDOM QUERY /D:NORTHAMERICA DC To list all the domain controllers in the domain Northamerica, type the following command at the command prompt
NETDOM RESETPWD /S:SRVCEAM05 /UD:CEAM\ADMINISTRATOR /PD:* – Identificamos que o security channel do DC SRVCEAM estava quebrado
Comando: CONSULTAS SALVAS NO AD
As consultas salvas são um meio rápido e consistente de os administradores terem acesso a um conjunto comum de objetos de diretório para monitoramento ou para a realização de tarefas específicas. As consultas salvas usam sequências LDAP predefinidas para pesquisar apenas a partição de domínio especificada. As pesquisas podem ser limitadas a um único objeto de recipiente.
USUARIOS SEM GRUPO (APENAS DOMAIN USERS): (&(objectCategory=user)(objectClass=user)(!memberOf=*))
USUARIOS SEM E-MAIL (objectcategory=person)(!mail=*)
USUARIOS COM E-MAIL (objectcategory=person)(mail=*)
USUARIOS QUE NUNCA FIZERAM LOGON NO DOMINIO (&(&(objectCategory=person)(objectClass=user))(|(lastLogon=0)(!(lastLogon=*))))
USUÁRIOS CRIADOS DEPOIS DE 09/10/2011 (objectCategory=user)(whenCreated>=20111009000000.0Z) Obs: troque o data por uma data da sua necessidade
USUÁRIOS QUE PRECISAM MUDAR A SENHA NO PRÓXIMO LOGON (objectCategory=user)(pwdLastSet=0)
USUÁRIOS CUJA SENHA NUNCA EXPIRA (objectcategory=user)(userAccountControl:1.2.840.113556.1.4.803:=65536)
Se você abriu uma janela do Powershell e você precisar executar uma tarefa que precisa de elevação de administrador, você pode executar este comando, que irá abrir uma janela do PowerShell nova e elevada como administrador: Detalhes