SlideShare a Scribd company logo
1 of 26
Восстановление объектов Active Directory: сборник сценариев



СОДЕРЖАНИЕ



Введение .................................................................................................................................................... 3

Что необходимо восстановить: пример .............................................................................................. 4

1.     Восстановление объектов с помощью ldp.exe .......................................................................... 5

2.     Используем ADRESTORE ............................................................................................................ 10

3.     Использование AD Recycle Bin (Windows Server 2008 R2) .................................................. 13

4.     Принудительное восстановление с помощью NTDSUTIL .................................................... 17

5.     NetWrix Active Directory Object Restore Wizard ........................................................................ 21

Заключение .............................................................................................................................................. 25

Дополнительные ресурсы .................................................................................................................... 26




                                                                                                                                                            2
Восстановление объектов Active Directory: сборник сценариев

Введение



    Несомненно, многие из Вас неоднократно сталкивались с такой проблемой – удалены
учетные записи пользователей. Статей по восстановлению учетных записей много, и,

наверное, самая лучшая написана Microsoft, однако им всем не хватает наглядности. Мы

постараемся преодолеть этот недостаток, сведя процедуру восстановления учетных
записей к простым шагам.

    Как Вы знаете, восстанавливать объекты можно различными способами, каждый из

которых подходит наилучшим образом в той или иной ситуации.

    При этом предпочтительным является восстановление из tombstone-объектов. На это

есть несколько причин:

•   не требуется выведение контроллера домена в автономный режим (все работают,
ничего не отключено)

•   восстановление объектов-захоронений гораздо лучше, чем простое воссоздание

новой версии удаленного объекта

    Часть атрибутов удаляется вместе с удалением объекта – их уже не восстановить.
Например, членство в группах безопасности.

    Если вы вновь создаете объект, он всегда будет иметь новые атрибуты objectGUID и
objectSid (если это участник политики безопасности, такой как пользователь). В

результате любые внешние ссылки на объект, такие как ACL, необходимо будет

обновлять для отражения нового идентификатора объекта. Это может стать очень
большой проблемой.

    Поэтому в данном сборнике сценариев сначала будут рассмотрены способы,

использующие    tombstone-объекты,    и   лишь   в   конце   приведена   информация   по
принудительному восстановлению. Завершать сборник будет обзор возможностей
утилиты восстановления NetWrix Active Directory Object Restore Wizard.




                                                                                      3
Восстановление объектов Active Directory: сборник сценариев

Что необходимо восстановить: пример




Дано:

Из домена acme.com удалена OU Finance_Department с входящими в нее учетными

записями Oleg и Dmitry и вложенной OU Admins, в которой находится учетная запись

Sergey.

Задача:

Восстановить OU во всеми членами (включая и вложенную OU) и атрибутами учетных
записей.




И решаться эта задача будет всеми возможными способами.




Авторы сборника хотят заранее извиниться за то, что в приводимых иллюстрациях

используются другие значения домена и восстанавливаемых объектов AD. Надеемся, что
данная недоработка не сделает материал менее ясным.




                                                                                4
Восстановление объектов Active Directory: сборник сценариев

     1. Восстановление объектов с помощью ldp.exe



Где найти: Выполнить ->Ldp.exe

Суть метода: Восстановление из tombstone-объектов без DSRM-режима (Directory

Services Restore Mode)


Недостатки:


    Объект восстанавливается без атрибутов (подробнее),

    Отсутствует возможность массово восстановить объекты,
    Слишком долгая процедура восстановления




Порядок действий:

1)   Включаем отображение в консоли удаленных объектов (CN=Deleted Objects)

Сначала необходимо сделать так, чтобы удаленные объекты отображались (а по
умолчанию контейнер CN=Deleted Objects не отображается. Используем ldp.exe в Active
Directory (требует членства в Domain Admins).

1.   Запускаем ldp.exe. (Пуск – Выполнить – ldp.exe)
2.   В меню Options (Параметры) выбираем пункт Controls (Элементы управления)




                                                                                 5
Восстановление объектов Active Directory: сборник сценариев

3.   В    появившимся      диалоговом    окне     выбираем   меню   Load   Predefined
(Предопределенная перезагрузка), в нем выбираем пункт Return deleted objects (Возврат
удаленных объектов) и нажимаем Ок
4.   Проверьте, как отображается контейнер удаленных объектов:


a.   Чтобы подключиться и выполнить привязку к серверу, на котором находится корневой
домен леса среды Active Directory, в разделе Connections (Подключение) выберите
пункт Connect (Подключить) и нажмите Bind (Привязка).

b.   Нажмите кнопку Обзор, выберите пункт Структура и в поле Distinguished Name
(DN) введите DC=<acme>,DC=<com>.

c.   В дереве консоли дважды щелкните различающееся имя (DN) корневого домена и
найдите контейнер CN=Deleted Objects, DC=<acme>,DC=<com>.

Восстанавливаем объекты:


Рассмотрим восстановление на примере учетной записи Oleg, входящей в OU

Finance_Department.


1)   Запускаем ldp.exe
2) В разделе Connections (Подключение) выбираем пункт Connect (Подключить) - Bind
     (Привязка) Подключаемся и осуществляем привязку к серверу, на котором находится
     корневой домен леса среды Active Directory




3)   В дереве консоли переходим в контейнер CN=Deleted Objects (прописываем также

DC=acme,DC=com для взятого за пример домена)




                                                                                   6
Восстановление объектов Active Directory: сборник сценариев




Результаты поиска




4)   Находим в оснастке в контейнере CN=Deleted Objects объект, который хотим

восстановить, щелкаем правой кнопкой на него и выбираем пункт Modify (Изменить).
5)   В окне Modify (Изменение) меняем следующие параметры
a.   В поле Edit Entry (Изменить запись) атрибута вводим isDeleted

b.   Оставляем поле Values (Значение) пустым




                                                                                   7
Восстановление объектов Active Directory: сборник сценариев

c.   В    разделе Operation     (Операция) выбираем Delete      (Удалить) и    нажимаем

клавишу Enter (ВВОД)




d.   В поле Edit Entry Attribute (Изменить запись Атрибута) вводим distinguishedName
e.   В поле Values (Значения) вводим первоначальное различающееся имя (DN) этого

объекта Active Directory.
f.   В разделе Operation (Операция) выбираем Replace (Заменить)
g.   Устанавливаем флажок Extended (Расширенный), нажимаем клавишу Enter (ВВОД), а
затем Run (Выполнить)




                                                                                       8
Восстановление объектов Active Directory: сборник сценариев




Учетная запись восстановлена, но деактивирована. Включить ее необходимо будет
вручную. Также вручную необходимо восстановить членство в группах и сбросить пароль.
Те же самые действия повторяем для оставшихся объектов:

OU Finance_Department
OU Admins
Учетной записи Dmitry
Учетной записи Sergey



Итог:


Необходимо проделать много действий, прежде чем объект будет восстановлен.

Все действия придется повторить для каждого из удаленных объектов.




                                                                                  9
Восстановление объектов Active Directory: сборник сценариев

    2. Используем ADRESTORE



Что это такое: Утилита для восстановления объектов Active Directory

Где найти: www.microsoft.com/technet/sysinternals/utilities/AdRestore.mspx

Суть метода: Извлечение объектов с последующим восстановлением объектов без

DSRM-режима (Directory Services Restore Mode)


Недостатки:


   Объект восстанавливается без атрибутов
   Невозможность восстановления объектов, удаленных из контекста именования
конфигурации
   Сложность массового восстановления вложенных объектов (OU внутри OU)




    Восстановление объектов-захоронений с помощью LDP дело несложное. Однако

неудобное и долгое. Для этих целей есть ADRESTORE, которая предназначена
специально для восстановления объектов AD.




Утилита работает в двух режимах:

   Запуск без параметров. Она выведет список всех объектов-захоронений в
контейнере CN=Deleted Objects       домена по умолчанию. Можно добавить строку для

поиска в командной строке, чтобы выбрать объекты для показа:


C:> adrestore Finance_Department




                                                                                10
Восстановление объектов Active Directory: сборник сценариев

    Выводятся все объекты в контейнере CN=Deleted Objects, которые содержат строку

«Finance_Department» в атрибуте CN или OU — используется поисковый фильтр LDAP
cn=*Finance_Department*    и   ou=*Finance_Department*.   На    рисунке   ниже   показаны

результаты поиска, возвращенного программой ADRESTORE.




   Восстановление объектов

    Если нужно восстановить объект-захоронение, а не только найти его, необходимо
указать параметр –r вместе с дополнительной строкой, например, вот так:

C:> adrestore –r Finance_Department

Для восстановления учетных записей используем команды:

C:> adrestore –r Oleg

C:> adrestore –r Dmitry

C:> adrestore –r Admins

C:> adrestore –r Sergey

    Команда предложит восстановить каждый удовлетворяющий условию объект-
захоронение.     Объект    восстанавливается   в   контейнер,     указанный      атрибутом

lastKnownParent объекта-захоронения (и никакой другой).




                                                                                        11
Восстановление объектов Active Directory: сборник сценариев

    Эта команда предложит восстановить каждый подходящий объект-захоронение.

ADRESTORE всегда восстанавливает объект в контейнер, указанный атрибутом
lastKnownParent объекта-захоронения, нет никакого способа указать другой контейнер.


Итог:


ADRESTORE легче использовать, чем LDP.

Утилита позволяет относительно быстро восстановить объекты, но опять-таки без
необходимых атрибутов - членство в группах и пароли придется восстановить вручную.

Один из самых популярных способов восстановления объектов.




                                                                                      12
Восстановление объектов Active Directory: сборник сценариев

    3. Использование AD Recycle Bin (Windows Server 2008 R2)



Что это такое: специальная опция, позволяющая восстанавливать удаленные объекты с
атрибутами

Где найти: только в Windows Server 2008 R2. Корзину необходимо включить

Суть метода: Восстановление объектов со всеми атрибутами


Недостатки:


   Отсутствие графического интерфейса – Вам придется работать с Powershell.
   Необходимы множественные операции по восстановлению
   Невозможно гранулярное восстановление
   Все сервера в лесу должны быть Windows 2008 R2




    В Windows Server 2008 R2 появилась корзина Active Directory Recycle Bin (AD RB),
Чтобы ее активировать, необходимо, чтобы уровень леса был Windows Server 2008 R2.
AD RB напоминает обыкновенную корзину Windows - случайно удаленный объект может
быть быстро и со всеми атрибутами восстановлен. Причем восстановленный из AD RB

объект сразу же получает и все свои атрибуты. По умолчанию время «жизни» удаленного
объекта в AD RB составляет 180 дней, после этого переходит в состояние Recycle Bin
Lifetime, теряет атрибуты и через некоторое время полностью удаляется.


    В самом простом случае восстановление объекта происходит с помощью Powershell
командлетов Get-ADObject и Restore-ADObject (в том случае, если Вы точно знаете, что

именно Вам необходимо восстановить). Командлет Get-ADObject используется для
извлечения удаленного объекта, который затем передается с помощью конвейера в
командлет Restore-ADObject:




                                                                                    13
Восстановление объектов Active Directory: сборник сценариев

1.   Запускаем от имени администратора Модуль Active Directory для Windows PowerShell.
2.   В    командной   строке Active Directory   module   for   Windows PowerShell введите
следующую команду:


PS C:> Get-ADObject -Filter {displayName -eq "user"} -IncludeDeletedObjects | Restore-
ADObject


В данном примере

-Filter {displayName -eq "user"} указывает, что какую информацию об объекте AD
необходимо получить (в примере – об объекте с отображаемым именем пользователя
“user),

-IncludeDeletedObjects означает, что поиск осуществляется по удаленным объектам

Restore-ADObject непосредственно осуществляет восстановление объекта AD.

     Недостаток очевиден – отсутствует наглядность, нужно помнить информацию об
имени, ошибки кода опять-таки. Однако если удаление одного объектов произошло
только что, то можно использовать данный метод.


Однако не всегда нужно восстановить только один объект, да и имена удаленных
объектов могут быть неизвестны администратору.

Поиск удаленных объектов


 1. Запускаем от имени администратора Модуль Active Directory для Windows PowerShell.
 2. В     командной   строке Active Directory   module   for   Windows PowerShell вводим
следующие команды для получения необходимой информации:




Вывод информации об удаленных объектах в домене acme.com

Get-ADObject -SearchBase "CN=Deleted Objects,DC=acme,DC=com" –IncludeDeletedObjects

Получаем информацию о том, в какой OU состоял удаленный пользователь

Get-ADObject -SearchBase "CN=Deleted Objects,DC=acme,DC=com" -ldapFilter:"(msDs-
lastKnownRDN=User)" –IncludeDeletedObjects –Properties lastKnownParent



                                                                                       14
Восстановление объектов Active Directory: сборник сценариев

Где User – отображаемое имя пользователя


В итоге получаем информацию о принадлежности к OU указанного пользователя (с
помощью -Properties lastKnownParent)


Поиск всех удаленных объектов, которые входили в данную OU

В качестве примера берем различающееся имя OU Finance_Department, которое было
получено после запуска предыдущего командлета (Finance_Department0ADEL:e954edda-
db8c-41be-bbbd-599bef5a5f2a).


Get-ADObject –SearchBase "CN=Deleted Objects,DC=acme,DC=com" -Filter {lastKnownParent
-eq    'OU=Finance_Department0ADEL:e954edda-db8c-41be-bbbd-599bef5a5f2a,CN=Deleted
Objects,DC=acme,DC=com'} -IncludeDeletedObjects -Properties lastKnownParent | ft


Внимание!       Если у Вас имеется вложенная OU, восстановление осуществляется
начиная с наивысшего уровня иерархии. В данном случае таковым является
OU=Finance_Department.


Восстановление объектов

      1. Запускаем Модуль Active Directory для Windows PowerShell
      2. Восстанавливаем подразделение Finance_Department, выполнив в командной
строке следующую команду:


      Get-ADObject -ldapFilter:"(msDS-LastKnownRDN=Finance_Department)" –
IncludeDeletedObjects | Restore-ADObject


      3. Восстанавливаем учетные записи и OU, которые являются непосредственными
дочерними      объектами     OU     Finance_Department      (помните,   что   на       этом   этапе
различающееся        имя      Finance_Department      уже      восстановлено       в      значение
OU=Finance_Department,DC=acme,DC=com)


      Get-ADObject       -SearchBase    "CN=Deleted      Objects,DC=acme,DC=com"              -Filter
      {lastKnownParent        -eq       "OU=Finance_Department,DC=acme,DC=com"}                     -
      IncludeDeletedObjects | Restore-ADObject



                                                                                                  15
Восстановление объектов Active Directory: сборник сценариев


    Опционально (восстановление вложенных OU)


    4. Восстанавливаем учетные записи, входящие во вложенную OU (например, OU
Admins, которая входит в состав OU Finance Department. Различающееся имя в нашем
примере                было            восстановлено           в             значение
OU=Admins,OU=Finance_Department,DC=acme,DC=com)


    Get-ADObject       -SearchBase   "CN=Deleted   Objects,DC=acme,DC=com"      -Filter
    {lastKnownParent     -eq   "OU=Admins,OU=Finance_Department,DC=acme,DC=com"}      -
    IncludeDeletedObjects | Restore-ADObject

Подробную справку о командлетах и их параметрах вызвав командлет Get-Help,
например Get-Help Get-ADObject




Итог:

Объекты будут восстановлены в первоначальный вид – со всеми атрибутами.

Однако, как мы можем видеть, данный метод довольно сложен, когда приходится
работать с большим количеством объектов.

Также требуется, все сервера в лесу должны быть Windows 2008 R2.

Для восстановления объектов с атрибутами при включенной корзине AD можно
использовать описанные выше инструменты LDP и AdRestore.




                                                                                    16
Восстановление объектов Active Directory: сборник сценариев

4. Принудительное восстановление с помощью NTDSUTIL

Что это такое: утилита командной строки, позволяющая восстанавливать удаленные
объекты из мгновенных снимков AD

Где найти: Работает в режиме DSRM (F8)


Суть метода: Восстановление объектов со всеми атрибутами из снимков Active Directory


Недостатки:


      Режим DSRM требует вывода домена в режим перезагрузки.
      Объект может быть перезаписан процессом репликации




    Стандартным    способом    (но,   однако,   не   самым    подходящим)    является
принудительное восстановление из резервной копии в режиме Directory Service Restore
Mode. Он обладает серьезными недостатками: нужно перезагружать сервер, а во-вторых,
восстанавливать из резервной копии состояние системы и помечать, какие объекты не
будут перезаписаны процессом репликации.

    Восстановление осуществляется с помощью утилиты командной строки NTDSUTIL.
Утилита становится доступной после установки роли AD DS. Используя ее, можно
восстановить как OU со всем содержимым, так и отдельный объект.


    Работа утилиты основана на мгновенных снимках (снапшотах) Active Directory,
которые делаются при помощи службы VSS.


Внимание!     В ходе принудительного восстановления AD внутренний номер версии
восстанавливаемых объектов увеличивается. После подключения контроллера домена к
сети эти объекты будут реплицированы по всему домену, а восстановленная версия
становится глобально действующей.




                                                                                       17
Восстановление объектов Active Directory: сборник сценариев

Порядок действий:


     1. Нам необходимо восстановить OU Finance_Department из домена acme.com
     2. Загружаемся в режиме DSRM (в загрузочном меню вызывается нажатием клавиши
        F8) и выполните регистрацию с паролем, DSRM, заданным во время работы
        Dcpromo. AD не загружается, база данных переводится в автономный режим.


Внимание!          Невозможно выполнить восстановление, если на контроллерах домена
Server 2008 и выше остановлена служба NTDS AD.


     3. Восстановите системное состояние из резервной копии, созданной до аварии.


        Внимание! Не перезагружайте компьютер.

     В снимке, полученном при помощи ntdsutil, присутствует как сам объект, так и его
атрибуты. Образ можно монтировать и подключать в качестве виртуального LDAP-
сервера, экспортирующего объекты. Запускаем ntdsutil:


> ntdsutil

ntdsutil: snapshot

Просматриваем список доступных снимков:


снимок: list all


1: 2009/04/22:23:18 {8378f4fe-94c2-4479-b0e6-ab46b2d88225}


2:           C:         {732fdf7f-9133-4e62-a7e2-2362227a8c8e}




3: 2009/04/23:00:19 {6f7aca49-8959-4bdf-a668-6172d28ddde6}


4: C: {cd17412a-387b-47d1-9d67-1972f49d6706}




                                                                                      18
Восстановление объектов Active Directory: сборник сценариев

Монтируем командой mount c указанием номера или {ID}:


снимок: mount 4


Снимок            {cd17412a-387b-47d1-9d67-1972f49d6706}           установлен          как
C:$SNAP_200904230019_VOLUMEC$


Снимок смонтирован.

    4. Запустите команду


       Для восстановления подразделения Finance_Department


> ntdsutil "authoritative restore" "restore subtree ou=Finance_Department,dc=acme,dc=com" q
q

В итоге будет восстановлена OU Finance_Department с входящими в нее учетными
записями и вложенной OU Admins


Для восстановления отдельной учетной записи, например, c отображаемым именем Oleg


>          ntdsutil         "authoritative        restore"         "restore          object
cn=Oleg,ou=Finance_Department,dc=acme,dc=com" q q

    5. Необходимо подтвердить предупреждения безопасности. Затем будет выдано
сообщение, подобное показанному на рисунке 3. Обратите внимание на сформированные
текстовые и LDIF-файлы.




    6. Перезагрузите DC в нормальном режиме запуска операционной системы.




                                                                                         19
Восстановление объектов Active Directory: сборник сценариев

     7. Зарегистрируйтесь на DC и откройте командную строку. Импортируйте LDIF-файл,
экспортированный на шаге 5, выполнив команду

ldifde -i -f

ar_20110221-151131_links_contoso.com.ldf,

где ar_20110221-151131_links_contoso.com.ldf – имя созданного LDIF-файла.


     8. В результате будут импортированы значения связанных атрибутов (такие, как
членство в группах) для восстановленных объектов


Внимание!      Если в лесу содержится несколько доменов, необходимо использовать
текстовый файл, экспортированный на шаге 6 для восстановления членства в локальных
группах других доменов.




Итог:

Учетные записи и объекты восстановлены, однако база Active Directory была недоступна в
течение определенного периода времени. Вы также зависите от наличия актуальных баз
данных AD, полагаясь на данный метод восстановления.




                                                                                    20
Восстановление объектов Active Directory: сборник сценариев


   5. NetWrix Active Directory Object Restore Wizard



Что такое: утилита гранулярного восстановления объектов AD

Как работает: программа анализирует снапшоты и позволяет восстановить объекты с
атрибутами

Где найти: www.netwrix.com/ru/active_directory_object_restore_wizard_freeware.html


Недостатки метода:


      Для полного восстановления объектов с атрибутами программа должна быть
       заранее установлена в домене




Процесс восстановления объектов можно очень сильно упростить, если воспользоваться

утилитой NetWrix Active Directory Object Restore Wizard.

Сразу хочется отметить, что в нашу компанию постоянно обращаются администраторы,
которые удалили объекты AD и теперь хотят их восстановить. Предлагаемое нами
решение – NetWrix Active Directory Object Restore Wizard - хоть и позволяет упростить
процесс восстановления объектов (например, восстановить OU со всеми объектами и их

атрибутами за пару кликов), однако все равно не творит чудеса – программа должна быть
установлена в домене и периодически делать снимки AD. Поэтому рекомендуем после

прочтения статьи все-таки поставить программу работать (есть бесплатная версия с
периодом восстановления за последние 4 дня), чтобы в следующий раз не испытывать
таких проблем с восстановлением объектов.

Утилита позволяет восстанавливаться удаленные объекты за пару кликов, а в том случае,

если программа работала до удаления объектов в домене, то восстановление происходит
со всеми атрибутами. В итоге Вы получаете возвращенные учетные записи за пару минут




                                                                                     21
Восстановление объектов Active Directory: сборник сценариев

без серьезных сбоев в работе организации. Также следует отметить то, что программа

позволяет восстанавливать удаленные почтовые ящики.

Работа с программой сводится к следующим шагам:

1.   Запускается мастер NetWrix Active Directory Object Restore Wizard.




2.   Выбирается режим восстановления:
    Только из tombstone-объектов (если программа не была установлена до этого в
домене)
    Восстановление с использованием снапшотов (если программа была установлена и
был сделан хотя бы один снапшот)




                                                                                   22
Восстановление объектов Active Directory: сборник сценариев




3.   По результатам анализа выводится список удаленных объектов с их первоначальной
иерархией и объектами




4.   Выберите те OU или объекты, которые необходимо восстановить, и нажмите далее
5.   В зависимости от того, была ли установлена программа раньше или нет:
    Если не была, то необходимо вручную восстановить членство в группах и пароли

пользователей




                                                                                    23
Восстановление объектов Active Directory: сборник сценариев

   Если программа была установлена, то восстановление на этом закончено и все будет

работать так, как будто ничего не произошло.




    Как Вы можете видеть, восстановление объектов занимает гораздо меньше времени,
нежели с использованием штатных инструментов восстановления объектов Active
Directory.

    Но восстановление объектов – это только одна из сторон программы. Вы также
можете откатывать изменения объектов – вплоть до значения одного атрибута –
программа предназначена и для этого.




Итог:

Восстановление объектов с атрибутами сводится к паре простых шагов. Возможно не

только восстановить объекты, но и откатить лишь их некоторые значения.




                                                                                  24
Восстановление объектов Active Directory: сборник сценариев

Заключение



    В данном руководстве было рассмотрены основные способы восстановления
удаленных объектов Active Directory. То, какой способ использовать зависит от того,

сколько объектов необходимо восстановить и версии серверной операционной системы.

В любом случае по мере увеличения количестве учетных записей, подлежащих
восстановлению, предпочтение отдается специализированным решениям, которые
позволяют не только быстро и с минимальными потерями восстанавливать удаленные

объекты, но и своевременно оповещать обо всех изменениях в Active Directory.




                                                                                 25
Восстановление объектов Active Directory: сборник сценариев

Дополнительные ресурсы:

•   Полное руководство по аудиту Active Directory в Windows Server 2008/R2:

http://www.netwrix.com/ru/active_directory_audit_guide.html

•   NetWrix    Active   Directory   Change    Reporter   –    программа   для   аудита   AD
http://www.netwrix.com/ru/landing.html?product=adcr

•   Все    решения      NetWrix     для   аудита   изменений     и   управления   доступом

http://www.netwrix.com/ru/products.html




                                                                                         26

More Related Content

What's hot

Эффективное программирование на NodeJS
Эффективное программирование на NodeJSЭффективное программирование на NodeJS
Эффективное программирование на NodeJSYura Bogdanov
 
Клиент-серверное взаимодействие под android в деталях
Клиент-серверное взаимодействие под android в деталяхКлиент-серверное взаимодействие под android в деталях
Клиент-серверное взаимодействие под android в деталяхKirill Zotin
 
Влад Ковташ — Yap Database
Влад Ковташ — Yap DatabaseВлад Ковташ — Yap Database
Влад Ковташ — Yap DatabaseCocoaHeads
 
Руководство по управлению службами WIindows с помощью PowerShell
Руководство по управлению службами WIindows с помощью PowerShellРуководство по управлению службами WIindows с помощью PowerShell
Руководство по управлению службами WIindows с помощью PowerShellAndrey Markin
 
Разработка расширяемых приложений на Django
Разработка расширяемых приложений на DjangoРазработка расширяемых приложений на Django
Разработка расширяемых приложений на DjangoMoscowDjango
 
PVS-Studio в 2021 - Примеры ошибок
PVS-Studio в 2021 - Примеры ошибокPVS-Studio в 2021 - Примеры ошибок
PVS-Studio в 2021 - Примеры ошибокAndrey Karpov
 
В помощь разработчику: мини-анализатор кода
В помощь разработчику: мини-анализатор кодаВ помощь разработчику: мини-анализатор кода
В помощь разработчику: мини-анализатор кодаAndrey Karpov
 
YiiConf 2012 - Alexander Makarov - Yii2, что нового
YiiConf 2012 - Alexander Makarov - Yii2, что новогоYiiConf 2012 - Alexander Makarov - Yii2, что нового
YiiConf 2012 - Alexander Makarov - Yii2, что новогоAlexander Makarov
 
Yii 2. Что нового?
Yii 2. Что нового?Yii 2. Что нового?
Yii 2. Что нового?yiiconf
 
Java осень 2014 занятие 7
Java осень 2014 занятие 7Java осень 2014 занятие 7
Java осень 2014 занятие 7Technopark
 
Web весна 2012 лекция 5
Web весна 2012 лекция 5Web весна 2012 лекция 5
Web весна 2012 лекция 5Technopark
 
DevConf. Дмитрий Сошников - ECMAScript 6
DevConf. Дмитрий Сошников - ECMAScript 6DevConf. Дмитрий Сошников - ECMAScript 6
DevConf. Дмитрий Сошников - ECMAScript 6Dmitry Soshnikov
 
Android - 13 - Database
Android - 13 - DatabaseAndroid - 13 - Database
Android - 13 - DatabaseNoveo
 
Лекция Android. БД SQLite, ContentProvider, Loader
Лекция Android. БД SQLite, ContentProvider, LoaderЛекция Android. БД SQLite, ContentProvider, Loader
Лекция Android. БД SQLite, ContentProvider, LoaderАлександр Брич
 
Разработка крупного Standalone проекта на юнити: улучшаем производительность
Разработка крупного Standalone проекта на юнити: улучшаем производительностьРазработка крупного Standalone проекта на юнити: улучшаем производительность
Разработка крупного Standalone проекта на юнити: улучшаем производительностьВадим Воробьев
 
Быть в 10 раз эффективнее благодаря Groovy
Быть в 10 раз эффективнее благодаря GroovyБыть в 10 раз эффективнее благодаря Groovy
Быть в 10 раз эффективнее благодаря GroovyEvgeny Kompaniyets
 
Подробная презентация JavaScript 6 в 1
Подробная презентация JavaScript 6 в 1Подробная презентация JavaScript 6 в 1
Подробная презентация JavaScript 6 в 1Vasya Petrov
 
Мифы и легенды Java Stream API
Мифы и легенды Java Stream APIМифы и легенды Java Stream API
Мифы и легенды Java Stream APICEE-SEC(R)
 
10 задач администрирования Active directory, решаемых с помощью power shell
10 задач администрирования Active directory, решаемых с помощью power shell10 задач администрирования Active directory, решаемых с помощью power shell
10 задач администрирования Active directory, решаемых с помощью power shellAndrey Markin
 

What's hot (20)

Эффективное программирование на NodeJS
Эффективное программирование на NodeJSЭффективное программирование на NodeJS
Эффективное программирование на NodeJS
 
Клиент-серверное взаимодействие под android в деталях
Клиент-серверное взаимодействие под android в деталяхКлиент-серверное взаимодействие под android в деталях
Клиент-серверное взаимодействие под android в деталях
 
Влад Ковташ — Yap Database
Влад Ковташ — Yap DatabaseВлад Ковташ — Yap Database
Влад Ковташ — Yap Database
 
Руководство по управлению службами WIindows с помощью PowerShell
Руководство по управлению службами WIindows с помощью PowerShellРуководство по управлению службами WIindows с помощью PowerShell
Руководство по управлению службами WIindows с помощью PowerShell
 
Разработка расширяемых приложений на Django
Разработка расширяемых приложений на DjangoРазработка расширяемых приложений на Django
Разработка расширяемых приложений на Django
 
PVS-Studio в 2021 - Примеры ошибок
PVS-Studio в 2021 - Примеры ошибокPVS-Studio в 2021 - Примеры ошибок
PVS-Studio в 2021 - Примеры ошибок
 
В помощь разработчику: мини-анализатор кода
В помощь разработчику: мини-анализатор кодаВ помощь разработчику: мини-анализатор кода
В помощь разработчику: мини-анализатор кода
 
YiiConf 2012 - Alexander Makarov - Yii2, что нового
YiiConf 2012 - Alexander Makarov - Yii2, что новогоYiiConf 2012 - Alexander Makarov - Yii2, что нового
YiiConf 2012 - Alexander Makarov - Yii2, что нового
 
Yii 2. Что нового?
Yii 2. Что нового?Yii 2. Что нового?
Yii 2. Что нового?
 
Java осень 2014 занятие 7
Java осень 2014 занятие 7Java осень 2014 занятие 7
Java осень 2014 занятие 7
 
Web весна 2012 лекция 5
Web весна 2012 лекция 5Web весна 2012 лекция 5
Web весна 2012 лекция 5
 
DevConf. Дмитрий Сошников - ECMAScript 6
DevConf. Дмитрий Сошников - ECMAScript 6DevConf. Дмитрий Сошников - ECMAScript 6
DevConf. Дмитрий Сошников - ECMAScript 6
 
Android - 13 - Database
Android - 13 - DatabaseAndroid - 13 - Database
Android - 13 - Database
 
Лекция Android. БД SQLite, ContentProvider, Loader
Лекция Android. БД SQLite, ContentProvider, LoaderЛекция Android. БД SQLite, ContentProvider, Loader
Лекция Android. БД SQLite, ContentProvider, Loader
 
Разработка крупного Standalone проекта на юнити: улучшаем производительность
Разработка крупного Standalone проекта на юнити: улучшаем производительностьРазработка крупного Standalone проекта на юнити: улучшаем производительность
Разработка крупного Standalone проекта на юнити: улучшаем производительность
 
Быть в 10 раз эффективнее благодаря Groovy
Быть в 10 раз эффективнее благодаря GroovyБыть в 10 раз эффективнее благодаря Groovy
Быть в 10 раз эффективнее благодаря Groovy
 
Подробная презентация JavaScript 6 в 1
Подробная презентация JavaScript 6 в 1Подробная презентация JavaScript 6 в 1
Подробная презентация JavaScript 6 в 1
 
Мифы и легенды Java Stream API
Мифы и легенды Java Stream APIМифы и легенды Java Stream API
Мифы и легенды Java Stream API
 
10 задач администрирования Active directory, решаемых с помощью power shell
10 задач администрирования Active directory, решаемых с помощью power shell10 задач администрирования Active directory, решаемых с помощью power shell
10 задач администрирования Active directory, решаемых с помощью power shell
 
Survive with OOP
Survive with OOPSurvive with OOP
Survive with OOP
 

Viewers also liked

Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]Netwrix Россия/СНГ
 
Как выбрать решение для аудита файловых серверов [White Paper]
Как выбрать решение для аудита файловых серверов [White Paper]Как выбрать решение для аудита файловых серверов [White Paper]
Как выбрать решение для аудита файловых серверов [White Paper]Netwrix Россия/СНГ
 
10 отчетов для контроля Вашей ИТ-инфраструктуры
10 отчетов для контроля Вашей ИТ-инфраструктуры10 отчетов для контроля Вашей ИТ-инфраструктуры
10 отчетов для контроля Вашей ИТ-инфраструктурыNetwrix Россия/СНГ
 
Обзор NetWrix Active Directory Change Reporter
Обзор NetWrix Active Directory Change ReporterОбзор NetWrix Active Directory Change Reporter
Обзор NetWrix Active Directory Change ReporterNetwrix Россия/СНГ
 
NetWrix SQL Server Change Reporter. Обзор программы для аудита SQL Server
NetWrix SQL Server Change Reporter. Обзор программы для аудита SQL ServerNetWrix SQL Server Change Reporter. Обзор программы для аудита SQL Server
NetWrix SQL Server Change Reporter. Обзор программы для аудита SQL ServerNetwrix Россия/СНГ
 
Как выбрать решение для аудита изменений групповых политик [White Paper]
Как выбрать решение для аудита изменений групповых политик [White Paper]Как выбрать решение для аудита изменений групповых политик [White Paper]
Как выбрать решение для аудита изменений групповых политик [White Paper]Netwrix Россия/СНГ
 

Viewers also liked (6)

Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]
 
Как выбрать решение для аудита файловых серверов [White Paper]
Как выбрать решение для аудита файловых серверов [White Paper]Как выбрать решение для аудита файловых серверов [White Paper]
Как выбрать решение для аудита файловых серверов [White Paper]
 
10 отчетов для контроля Вашей ИТ-инфраструктуры
10 отчетов для контроля Вашей ИТ-инфраструктуры10 отчетов для контроля Вашей ИТ-инфраструктуры
10 отчетов для контроля Вашей ИТ-инфраструктуры
 
Обзор NetWrix Active Directory Change Reporter
Обзор NetWrix Active Directory Change ReporterОбзор NetWrix Active Directory Change Reporter
Обзор NetWrix Active Directory Change Reporter
 
NetWrix SQL Server Change Reporter. Обзор программы для аудита SQL Server
NetWrix SQL Server Change Reporter. Обзор программы для аудита SQL ServerNetWrix SQL Server Change Reporter. Обзор программы для аудита SQL Server
NetWrix SQL Server Change Reporter. Обзор программы для аудита SQL Server
 
Как выбрать решение для аудита изменений групповых политик [White Paper]
Как выбрать решение для аудита изменений групповых политик [White Paper]Как выбрать решение для аудита изменений групповых политик [White Paper]
Как выбрать решение для аудита изменений групповых политик [White Paper]
 

Similar to Восстановление учетных записей Active Directory: сборник сценариев

Руководство по восстановлению учетных записей в Active Directory
Руководство по восстановлению учетных записей в Active DirectoryРуководство по восстановлению учетных записей в Active Directory
Руководство по восстановлению учетных записей в Active DirectoryAndrey Markin
 
Как восстановить удаленные объекты Active Directory с помощью программы NetWr...
Как восстановить удаленные объекты Active Directory с помощью программы NetWr...Как восстановить удаленные объекты Active Directory с помощью программы NetWr...
Как восстановить удаленные объекты Active Directory с помощью программы NetWr...Netwrix Россия/СНГ
 
Теория и практика защиты Active Directory как ключевого ИТ-сервиса предприятия
Теория и практика защиты Active Directory как ключевого ИТ-сервиса предприятияТеория и практика защиты Active Directory как ключевого ИТ-сервиса предприятия
Теория и практика защиты Active Directory как ключевого ИТ-сервиса предприятияBAKOTECH
 
Adprotection vladislavsam-150603080443-lva1-app6892
Adprotection vladislavsam-150603080443-lva1-app6892Adprotection vladislavsam-150603080443-lva1-app6892
Adprotection vladislavsam-150603080443-lva1-app6892l_a_v
 
Презентация Теория и практика защиты Active Directory как ключевого ИТ-сер...
Презентация  Теория и практика защиты  Active Directory как ключевого  ИТ-сер...Презентация  Теория и практика защиты  Active Directory как ключевого  ИТ-сер...
Презентация Теория и практика защиты Active Directory как ключевого ИТ-сер...Marina Gryshko
 
Алгоритмы и структуры данных весна 2014 лекция 2
Алгоритмы и структуры данных весна 2014 лекция 2Алгоритмы и структуры данных весна 2014 лекция 2
Алгоритмы и структуры данных весна 2014 лекция 2Technopark
 
Разработка и deploy Drupal сайтов с помощью Features.
Разработка и deploy Drupal сайтов с помощью Features.Разработка и deploy Drupal сайтов с помощью Features.
Разработка и deploy Drupal сайтов с помощью Features.Eugene Fidelin
 
Производительность в Django
Производительность в DjangoПроизводительность в Django
Производительность в DjangoMoscowDjango
 
Symantec Backup Exec 2014 vs. Acronis Backup And Recovery 11.5
Symantec Backup Exec 2014 vs. Acronis Backup And Recovery 11.5Symantec Backup Exec 2014 vs. Acronis Backup And Recovery 11.5
Symantec Backup Exec 2014 vs. Acronis Backup And Recovery 11.5hdablin
 
Sergii Tsypanov "Performance 1001 Tips"
Sergii Tsypanov "Performance 1001 Tips"Sergii Tsypanov "Performance 1001 Tips"
Sergii Tsypanov "Performance 1001 Tips"LogeekNightUkraine
 
Web осень 2013 лекция 6
Web осень 2013 лекция 6Web осень 2013 лекция 6
Web осень 2013 лекция 6Technopark
 
C#. От основ к эффективному коду
C#. От основ к эффективному кодуC#. От основ к эффективному коду
C#. От основ к эффективному кодуVasiliy Deynega
 
Drupal -organizaciya_razrabotki
Drupal  -organizaciya_razrabotkiDrupal  -organizaciya_razrabotki
Drupal -organizaciya_razrabotkidrupalconf
 
Drupal организация разработки
Drupal   организация разработкиDrupal   организация разработки
Drupal организация разработкиAnna Fedoruk
 
Aleksey Mashanov Rit
Aleksey Mashanov RitAleksey Mashanov Rit
Aleksey Mashanov Ritrit2010
 
Aleksey Mashanov Rit
Aleksey  Mashanov RitAleksey  Mashanov Rit
Aleksey Mashanov Ritrit2010
 
LDAP in infrastructure (RootConf 2009)
LDAP in infrastructure (RootConf 2009)LDAP in infrastructure (RootConf 2009)
LDAP in infrastructure (RootConf 2009)Sergey Skvortsov
 
Алгоритмы и структуры данных осень 2013 лекция 2
Алгоритмы и структуры данных осень 2013 лекция 2Алгоритмы и структуры данных осень 2013 лекция 2
Алгоритмы и структуры данных осень 2013 лекция 2Technopark
 

Similar to Восстановление учетных записей Active Directory: сборник сценариев (20)

Руководство по восстановлению учетных записей в Active Directory
Руководство по восстановлению учетных записей в Active DirectoryРуководство по восстановлению учетных записей в Active Directory
Руководство по восстановлению учетных записей в Active Directory
 
Как восстановить удаленные объекты Active Directory с помощью программы NetWr...
Как восстановить удаленные объекты Active Directory с помощью программы NetWr...Как восстановить удаленные объекты Active Directory с помощью программы NetWr...
Как восстановить удаленные объекты Active Directory с помощью программы NetWr...
 
Теория и практика защиты Active Directory как ключевого ИТ-сервиса предприятия
Теория и практика защиты Active Directory как ключевого ИТ-сервиса предприятияТеория и практика защиты Active Directory как ключевого ИТ-сервиса предприятия
Теория и практика защиты Active Directory как ключевого ИТ-сервиса предприятия
 
Adprotection vladislavsam-150603080443-lva1-app6892
Adprotection vladislavsam-150603080443-lva1-app6892Adprotection vladislavsam-150603080443-lva1-app6892
Adprotection vladislavsam-150603080443-lva1-app6892
 
Презентация Теория и практика защиты Active Directory как ключевого ИТ-сер...
Презентация  Теория и практика защиты  Active Directory как ключевого  ИТ-сер...Презентация  Теория и практика защиты  Active Directory как ключевого  ИТ-сер...
Презентация Теория и практика защиты Active Directory как ключевого ИТ-сер...
 
Алгоритмы и структуры данных весна 2014 лекция 2
Алгоритмы и структуры данных весна 2014 лекция 2Алгоритмы и структуры данных весна 2014 лекция 2
Алгоритмы и структуры данных весна 2014 лекция 2
 
Разработка и deploy Drupal сайтов с помощью Features.
Разработка и deploy Drupal сайтов с помощью Features.Разработка и deploy Drupal сайтов с помощью Features.
Разработка и deploy Drupal сайтов с помощью Features.
 
Производительность в Django
Производительность в DjangoПроизводительность в Django
Производительность в Django
 
Symantec Backup Exec 2014 vs. Acronis Backup And Recovery 11.5
Symantec Backup Exec 2014 vs. Acronis Backup And Recovery 11.5Symantec Backup Exec 2014 vs. Acronis Backup And Recovery 11.5
Symantec Backup Exec 2014 vs. Acronis Backup And Recovery 11.5
 
Sergii Tsypanov "Performance 1001 Tips"
Sergii Tsypanov "Performance 1001 Tips"Sergii Tsypanov "Performance 1001 Tips"
Sergii Tsypanov "Performance 1001 Tips"
 
Web осень 2013 лекция 6
Web осень 2013 лекция 6Web осень 2013 лекция 6
Web осень 2013 лекция 6
 
C#. От основ к эффективному коду
C#. От основ к эффективному кодуC#. От основ к эффективному коду
C#. От основ к эффективному коду
 
лек13 3
лек13 3лек13 3
лек13 3
 
Drupal -organizaciya_razrabotki
Drupal  -organizaciya_razrabotkiDrupal  -organizaciya_razrabotki
Drupal -organizaciya_razrabotki
 
Drupal организация разработки
Drupal   организация разработкиDrupal   организация разработки
Drupal организация разработки
 
Aleksey Mashanov Rit
Aleksey Mashanov RitAleksey Mashanov Rit
Aleksey Mashanov Rit
 
Aleksey Mashanov Rit
Aleksey  Mashanov RitAleksey  Mashanov Rit
Aleksey Mashanov Rit
 
LDAP in infrastructure (RootConf 2009)
LDAP in infrastructure (RootConf 2009)LDAP in infrastructure (RootConf 2009)
LDAP in infrastructure (RootConf 2009)
 
Основы доменной модели
Основы доменной моделиОсновы доменной модели
Основы доменной модели
 
Алгоритмы и структуры данных осень 2013 лекция 2
Алгоритмы и структуры данных осень 2013 лекция 2Алгоритмы и структуры данных осень 2013 лекция 2
Алгоритмы и структуры данных осень 2013 лекция 2
 

More from Netwrix Россия/СНГ

[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...
[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...
[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...Netwrix Россия/СНГ
 
[История успеха] Новороссийский Морской Торговый Порт защищает данные с помощ...
[История успеха] Новороссийский Морской Торговый Порт защищает данные с помощ...[История успеха] Новороссийский Морской Торговый Порт защищает данные с помощ...
[История успеха] Новороссийский Морской Торговый Порт защищает данные с помощ...Netwrix Россия/СНГ
 
Компания Belkin проводит аудит изменений в Active Directory и Exchange с помо...
Компания Belkin проводит аудит изменений в Active Directory и Exchange с помо...Компания Belkin проводит аудит изменений в Active Directory и Exchange с помо...
Компания Belkin проводит аудит изменений в Active Directory и Exchange с помо...Netwrix Россия/СНГ
 
[История успеха] "Аэроэкспресс" защищает данные AD с помощью Netwrix
[История успеха] "Аэроэкспресс" защищает данные AD с помощью Netwrix[История успеха] "Аэроэкспресс" защищает данные AD с помощью Netwrix
[История успеха] "Аэроэкспресс" защищает данные AD с помощью NetwrixNetwrix Россия/СНГ
 
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...Netwrix Россия/СНГ
 
[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...
[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...
[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...Netwrix Россия/СНГ
 
10 бесплатных инструментов для контроля вашей ИТ-инфраструктуры
10 бесплатных инструментов для контроля вашей ИТ-инфраструктуры10 бесплатных инструментов для контроля вашей ИТ-инфраструктуры
10 бесплатных инструментов для контроля вашей ИТ-инфраструктурыNetwrix Россия/СНГ
 
Netwrix sql server change reporter обзор программы для аудита sql server
Netwrix sql server change reporter обзор программы для аудита sql serverNetwrix sql server change reporter обзор программы для аудита sql server
Netwrix sql server change reporter обзор программы для аудита sql serverNetwrix Россия/СНГ
 
Обзор программы для управления журналами событий NetWrix Event Log Manager
Обзор программы для управления журналами событий NetWrix Event Log ManagerОбзор программы для управления журналами событий NetWrix Event Log Manager
Обзор программы для управления журналами событий NetWrix Event Log ManagerNetwrix Россия/СНГ
 
NetWrix Active Directory Change Reporter Обзор программы для аудита Active Di...
NetWrix Active Directory Change Reporter Обзор программы для аудита Active Di...NetWrix Active Directory Change Reporter Обзор программы для аудита Active Di...
NetWrix Active Directory Change Reporter Обзор программы для аудита Active Di...Netwrix Россия/СНГ
 
Пространство аудита: 5 историй об информационной безопасности
Пространство аудита: 5 историй об информационной безопасностиПространство аудита: 5 историй об информационной безопасности
Пространство аудита: 5 историй об информационной безопасностиNetwrix Россия/СНГ
 
Аудит Active directory. Обзор программы NetWrix Active Directory Change Reporter
Аудит Active directory. Обзор программы NetWrix Active Directory Change ReporterАудит Active directory. Обзор программы NetWrix Active Directory Change Reporter
Аудит Active directory. Обзор программы NetWrix Active Directory Change ReporterNetwrix Россия/СНГ
 

More from Netwrix Россия/СНГ (12)

[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...
[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...
[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...
 
[История успеха] Новороссийский Морской Торговый Порт защищает данные с помощ...
[История успеха] Новороссийский Морской Торговый Порт защищает данные с помощ...[История успеха] Новороссийский Морской Торговый Порт защищает данные с помощ...
[История успеха] Новороссийский Морской Торговый Порт защищает данные с помощ...
 
Компания Belkin проводит аудит изменений в Active Directory и Exchange с помо...
Компания Belkin проводит аудит изменений в Active Directory и Exchange с помо...Компания Belkin проводит аудит изменений в Active Directory и Exchange с помо...
Компания Belkin проводит аудит изменений в Active Directory и Exchange с помо...
 
[История успеха] "Аэроэкспресс" защищает данные AD с помощью Netwrix
[История успеха] "Аэроэкспресс" защищает данные AD с помощью Netwrix[История успеха] "Аэроэкспресс" защищает данные AD с помощью Netwrix
[История успеха] "Аэроэкспресс" защищает данные AD с помощью Netwrix
 
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...
 
[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...
[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...
[История успеха] ТрансКонтейнер использует Netwrix Auditor для контроля измен...
 
10 бесплатных инструментов для контроля вашей ИТ-инфраструктуры
10 бесплатных инструментов для контроля вашей ИТ-инфраструктуры10 бесплатных инструментов для контроля вашей ИТ-инфраструктуры
10 бесплатных инструментов для контроля вашей ИТ-инфраструктуры
 
Netwrix sql server change reporter обзор программы для аудита sql server
Netwrix sql server change reporter обзор программы для аудита sql serverNetwrix sql server change reporter обзор программы для аудита sql server
Netwrix sql server change reporter обзор программы для аудита sql server
 
Обзор программы для управления журналами событий NetWrix Event Log Manager
Обзор программы для управления журналами событий NetWrix Event Log ManagerОбзор программы для управления журналами событий NetWrix Event Log Manager
Обзор программы для управления журналами событий NetWrix Event Log Manager
 
NetWrix Active Directory Change Reporter Обзор программы для аудита Active Di...
NetWrix Active Directory Change Reporter Обзор программы для аудита Active Di...NetWrix Active Directory Change Reporter Обзор программы для аудита Active Di...
NetWrix Active Directory Change Reporter Обзор программы для аудита Active Di...
 
Пространство аудита: 5 историй об информационной безопасности
Пространство аудита: 5 историй об информационной безопасностиПространство аудита: 5 историй об информационной безопасности
Пространство аудита: 5 историй об информационной безопасности
 
Аудит Active directory. Обзор программы NetWrix Active Directory Change Reporter
Аудит Active directory. Обзор программы NetWrix Active Directory Change ReporterАудит Active directory. Обзор программы NetWrix Active Directory Change Reporter
Аудит Active directory. Обзор программы NetWrix Active Directory Change Reporter
 

Recently uploaded (9)

ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 

Восстановление учетных записей Active Directory: сборник сценариев

  • 1.
  • 2. Восстановление объектов Active Directory: сборник сценариев СОДЕРЖАНИЕ Введение .................................................................................................................................................... 3 Что необходимо восстановить: пример .............................................................................................. 4 1. Восстановление объектов с помощью ldp.exe .......................................................................... 5 2. Используем ADRESTORE ............................................................................................................ 10 3. Использование AD Recycle Bin (Windows Server 2008 R2) .................................................. 13 4. Принудительное восстановление с помощью NTDSUTIL .................................................... 17 5. NetWrix Active Directory Object Restore Wizard ........................................................................ 21 Заключение .............................................................................................................................................. 25 Дополнительные ресурсы .................................................................................................................... 26 2
  • 3. Восстановление объектов Active Directory: сборник сценариев Введение Несомненно, многие из Вас неоднократно сталкивались с такой проблемой – удалены учетные записи пользователей. Статей по восстановлению учетных записей много, и, наверное, самая лучшая написана Microsoft, однако им всем не хватает наглядности. Мы постараемся преодолеть этот недостаток, сведя процедуру восстановления учетных записей к простым шагам. Как Вы знаете, восстанавливать объекты можно различными способами, каждый из которых подходит наилучшим образом в той или иной ситуации. При этом предпочтительным является восстановление из tombstone-объектов. На это есть несколько причин: • не требуется выведение контроллера домена в автономный режим (все работают, ничего не отключено) • восстановление объектов-захоронений гораздо лучше, чем простое воссоздание новой версии удаленного объекта Часть атрибутов удаляется вместе с удалением объекта – их уже не восстановить. Например, членство в группах безопасности. Если вы вновь создаете объект, он всегда будет иметь новые атрибуты objectGUID и objectSid (если это участник политики безопасности, такой как пользователь). В результате любые внешние ссылки на объект, такие как ACL, необходимо будет обновлять для отражения нового идентификатора объекта. Это может стать очень большой проблемой. Поэтому в данном сборнике сценариев сначала будут рассмотрены способы, использующие tombstone-объекты, и лишь в конце приведена информация по принудительному восстановлению. Завершать сборник будет обзор возможностей утилиты восстановления NetWrix Active Directory Object Restore Wizard. 3
  • 4. Восстановление объектов Active Directory: сборник сценариев Что необходимо восстановить: пример Дано: Из домена acme.com удалена OU Finance_Department с входящими в нее учетными записями Oleg и Dmitry и вложенной OU Admins, в которой находится учетная запись Sergey. Задача: Восстановить OU во всеми членами (включая и вложенную OU) и атрибутами учетных записей. И решаться эта задача будет всеми возможными способами. Авторы сборника хотят заранее извиниться за то, что в приводимых иллюстрациях используются другие значения домена и восстанавливаемых объектов AD. Надеемся, что данная недоработка не сделает материал менее ясным. 4
  • 5. Восстановление объектов Active Directory: сборник сценариев 1. Восстановление объектов с помощью ldp.exe Где найти: Выполнить ->Ldp.exe Суть метода: Восстановление из tombstone-объектов без DSRM-режима (Directory Services Restore Mode) Недостатки:  Объект восстанавливается без атрибутов (подробнее),  Отсутствует возможность массово восстановить объекты,  Слишком долгая процедура восстановления Порядок действий: 1) Включаем отображение в консоли удаленных объектов (CN=Deleted Objects) Сначала необходимо сделать так, чтобы удаленные объекты отображались (а по умолчанию контейнер CN=Deleted Objects не отображается. Используем ldp.exe в Active Directory (требует членства в Domain Admins). 1. Запускаем ldp.exe. (Пуск – Выполнить – ldp.exe) 2. В меню Options (Параметры) выбираем пункт Controls (Элементы управления) 5
  • 6. Восстановление объектов Active Directory: сборник сценариев 3. В появившимся диалоговом окне выбираем меню Load Predefined (Предопределенная перезагрузка), в нем выбираем пункт Return deleted objects (Возврат удаленных объектов) и нажимаем Ок 4. Проверьте, как отображается контейнер удаленных объектов: a. Чтобы подключиться и выполнить привязку к серверу, на котором находится корневой домен леса среды Active Directory, в разделе Connections (Подключение) выберите пункт Connect (Подключить) и нажмите Bind (Привязка). b. Нажмите кнопку Обзор, выберите пункт Структура и в поле Distinguished Name (DN) введите DC=<acme>,DC=<com>. c. В дереве консоли дважды щелкните различающееся имя (DN) корневого домена и найдите контейнер CN=Deleted Objects, DC=<acme>,DC=<com>. Восстанавливаем объекты: Рассмотрим восстановление на примере учетной записи Oleg, входящей в OU Finance_Department. 1) Запускаем ldp.exe 2) В разделе Connections (Подключение) выбираем пункт Connect (Подключить) - Bind (Привязка) Подключаемся и осуществляем привязку к серверу, на котором находится корневой домен леса среды Active Directory 3) В дереве консоли переходим в контейнер CN=Deleted Objects (прописываем также DC=acme,DC=com для взятого за пример домена) 6
  • 7. Восстановление объектов Active Directory: сборник сценариев Результаты поиска 4) Находим в оснастке в контейнере CN=Deleted Objects объект, который хотим восстановить, щелкаем правой кнопкой на него и выбираем пункт Modify (Изменить). 5) В окне Modify (Изменение) меняем следующие параметры a. В поле Edit Entry (Изменить запись) атрибута вводим isDeleted b. Оставляем поле Values (Значение) пустым 7
  • 8. Восстановление объектов Active Directory: сборник сценариев c. В разделе Operation (Операция) выбираем Delete (Удалить) и нажимаем клавишу Enter (ВВОД) d. В поле Edit Entry Attribute (Изменить запись Атрибута) вводим distinguishedName e. В поле Values (Значения) вводим первоначальное различающееся имя (DN) этого объекта Active Directory. f. В разделе Operation (Операция) выбираем Replace (Заменить) g. Устанавливаем флажок Extended (Расширенный), нажимаем клавишу Enter (ВВОД), а затем Run (Выполнить) 8
  • 9. Восстановление объектов Active Directory: сборник сценариев Учетная запись восстановлена, но деактивирована. Включить ее необходимо будет вручную. Также вручную необходимо восстановить членство в группах и сбросить пароль. Те же самые действия повторяем для оставшихся объектов: OU Finance_Department OU Admins Учетной записи Dmitry Учетной записи Sergey Итог: Необходимо проделать много действий, прежде чем объект будет восстановлен. Все действия придется повторить для каждого из удаленных объектов. 9
  • 10. Восстановление объектов Active Directory: сборник сценариев 2. Используем ADRESTORE Что это такое: Утилита для восстановления объектов Active Directory Где найти: www.microsoft.com/technet/sysinternals/utilities/AdRestore.mspx Суть метода: Извлечение объектов с последующим восстановлением объектов без DSRM-режима (Directory Services Restore Mode) Недостатки:  Объект восстанавливается без атрибутов  Невозможность восстановления объектов, удаленных из контекста именования конфигурации  Сложность массового восстановления вложенных объектов (OU внутри OU) Восстановление объектов-захоронений с помощью LDP дело несложное. Однако неудобное и долгое. Для этих целей есть ADRESTORE, которая предназначена специально для восстановления объектов AD. Утилита работает в двух режимах:  Запуск без параметров. Она выведет список всех объектов-захоронений в контейнере CN=Deleted Objects домена по умолчанию. Можно добавить строку для поиска в командной строке, чтобы выбрать объекты для показа: C:> adrestore Finance_Department 10
  • 11. Восстановление объектов Active Directory: сборник сценариев Выводятся все объекты в контейнере CN=Deleted Objects, которые содержат строку «Finance_Department» в атрибуте CN или OU — используется поисковый фильтр LDAP cn=*Finance_Department* и ou=*Finance_Department*. На рисунке ниже показаны результаты поиска, возвращенного программой ADRESTORE.  Восстановление объектов Если нужно восстановить объект-захоронение, а не только найти его, необходимо указать параметр –r вместе с дополнительной строкой, например, вот так: C:> adrestore –r Finance_Department Для восстановления учетных записей используем команды: C:> adrestore –r Oleg C:> adrestore –r Dmitry C:> adrestore –r Admins C:> adrestore –r Sergey Команда предложит восстановить каждый удовлетворяющий условию объект- захоронение. Объект восстанавливается в контейнер, указанный атрибутом lastKnownParent объекта-захоронения (и никакой другой). 11
  • 12. Восстановление объектов Active Directory: сборник сценариев Эта команда предложит восстановить каждый подходящий объект-захоронение. ADRESTORE всегда восстанавливает объект в контейнер, указанный атрибутом lastKnownParent объекта-захоронения, нет никакого способа указать другой контейнер. Итог: ADRESTORE легче использовать, чем LDP. Утилита позволяет относительно быстро восстановить объекты, но опять-таки без необходимых атрибутов - членство в группах и пароли придется восстановить вручную. Один из самых популярных способов восстановления объектов. 12
  • 13. Восстановление объектов Active Directory: сборник сценариев 3. Использование AD Recycle Bin (Windows Server 2008 R2) Что это такое: специальная опция, позволяющая восстанавливать удаленные объекты с атрибутами Где найти: только в Windows Server 2008 R2. Корзину необходимо включить Суть метода: Восстановление объектов со всеми атрибутами Недостатки:  Отсутствие графического интерфейса – Вам придется работать с Powershell.  Необходимы множественные операции по восстановлению  Невозможно гранулярное восстановление  Все сервера в лесу должны быть Windows 2008 R2 В Windows Server 2008 R2 появилась корзина Active Directory Recycle Bin (AD RB), Чтобы ее активировать, необходимо, чтобы уровень леса был Windows Server 2008 R2. AD RB напоминает обыкновенную корзину Windows - случайно удаленный объект может быть быстро и со всеми атрибутами восстановлен. Причем восстановленный из AD RB объект сразу же получает и все свои атрибуты. По умолчанию время «жизни» удаленного объекта в AD RB составляет 180 дней, после этого переходит в состояние Recycle Bin Lifetime, теряет атрибуты и через некоторое время полностью удаляется. В самом простом случае восстановление объекта происходит с помощью Powershell командлетов Get-ADObject и Restore-ADObject (в том случае, если Вы точно знаете, что именно Вам необходимо восстановить). Командлет Get-ADObject используется для извлечения удаленного объекта, который затем передается с помощью конвейера в командлет Restore-ADObject: 13
  • 14. Восстановление объектов Active Directory: сборник сценариев 1. Запускаем от имени администратора Модуль Active Directory для Windows PowerShell. 2. В командной строке Active Directory module for Windows PowerShell введите следующую команду: PS C:> Get-ADObject -Filter {displayName -eq "user"} -IncludeDeletedObjects | Restore- ADObject В данном примере -Filter {displayName -eq "user"} указывает, что какую информацию об объекте AD необходимо получить (в примере – об объекте с отображаемым именем пользователя “user), -IncludeDeletedObjects означает, что поиск осуществляется по удаленным объектам Restore-ADObject непосредственно осуществляет восстановление объекта AD. Недостаток очевиден – отсутствует наглядность, нужно помнить информацию об имени, ошибки кода опять-таки. Однако если удаление одного объектов произошло только что, то можно использовать данный метод. Однако не всегда нужно восстановить только один объект, да и имена удаленных объектов могут быть неизвестны администратору. Поиск удаленных объектов 1. Запускаем от имени администратора Модуль Active Directory для Windows PowerShell. 2. В командной строке Active Directory module for Windows PowerShell вводим следующие команды для получения необходимой информации: Вывод информации об удаленных объектах в домене acme.com Get-ADObject -SearchBase "CN=Deleted Objects,DC=acme,DC=com" –IncludeDeletedObjects Получаем информацию о том, в какой OU состоял удаленный пользователь Get-ADObject -SearchBase "CN=Deleted Objects,DC=acme,DC=com" -ldapFilter:"(msDs- lastKnownRDN=User)" –IncludeDeletedObjects –Properties lastKnownParent 14
  • 15. Восстановление объектов Active Directory: сборник сценариев Где User – отображаемое имя пользователя В итоге получаем информацию о принадлежности к OU указанного пользователя (с помощью -Properties lastKnownParent) Поиск всех удаленных объектов, которые входили в данную OU В качестве примера берем различающееся имя OU Finance_Department, которое было получено после запуска предыдущего командлета (Finance_Department0ADEL:e954edda- db8c-41be-bbbd-599bef5a5f2a). Get-ADObject –SearchBase "CN=Deleted Objects,DC=acme,DC=com" -Filter {lastKnownParent -eq 'OU=Finance_Department0ADEL:e954edda-db8c-41be-bbbd-599bef5a5f2a,CN=Deleted Objects,DC=acme,DC=com'} -IncludeDeletedObjects -Properties lastKnownParent | ft Внимание! Если у Вас имеется вложенная OU, восстановление осуществляется начиная с наивысшего уровня иерархии. В данном случае таковым является OU=Finance_Department. Восстановление объектов 1. Запускаем Модуль Active Directory для Windows PowerShell 2. Восстанавливаем подразделение Finance_Department, выполнив в командной строке следующую команду: Get-ADObject -ldapFilter:"(msDS-LastKnownRDN=Finance_Department)" – IncludeDeletedObjects | Restore-ADObject 3. Восстанавливаем учетные записи и OU, которые являются непосредственными дочерними объектами OU Finance_Department (помните, что на этом этапе различающееся имя Finance_Department уже восстановлено в значение OU=Finance_Department,DC=acme,DC=com) Get-ADObject -SearchBase "CN=Deleted Objects,DC=acme,DC=com" -Filter {lastKnownParent -eq "OU=Finance_Department,DC=acme,DC=com"} - IncludeDeletedObjects | Restore-ADObject 15
  • 16. Восстановление объектов Active Directory: сборник сценариев Опционально (восстановление вложенных OU) 4. Восстанавливаем учетные записи, входящие во вложенную OU (например, OU Admins, которая входит в состав OU Finance Department. Различающееся имя в нашем примере было восстановлено в значение OU=Admins,OU=Finance_Department,DC=acme,DC=com) Get-ADObject -SearchBase "CN=Deleted Objects,DC=acme,DC=com" -Filter {lastKnownParent -eq "OU=Admins,OU=Finance_Department,DC=acme,DC=com"} - IncludeDeletedObjects | Restore-ADObject Подробную справку о командлетах и их параметрах вызвав командлет Get-Help, например Get-Help Get-ADObject Итог: Объекты будут восстановлены в первоначальный вид – со всеми атрибутами. Однако, как мы можем видеть, данный метод довольно сложен, когда приходится работать с большим количеством объектов. Также требуется, все сервера в лесу должны быть Windows 2008 R2. Для восстановления объектов с атрибутами при включенной корзине AD можно использовать описанные выше инструменты LDP и AdRestore. 16
  • 17. Восстановление объектов Active Directory: сборник сценариев 4. Принудительное восстановление с помощью NTDSUTIL Что это такое: утилита командной строки, позволяющая восстанавливать удаленные объекты из мгновенных снимков AD Где найти: Работает в режиме DSRM (F8) Суть метода: Восстановление объектов со всеми атрибутами из снимков Active Directory Недостатки:  Режим DSRM требует вывода домена в режим перезагрузки.  Объект может быть перезаписан процессом репликации Стандартным способом (но, однако, не самым подходящим) является принудительное восстановление из резервной копии в режиме Directory Service Restore Mode. Он обладает серьезными недостатками: нужно перезагружать сервер, а во-вторых, восстанавливать из резервной копии состояние системы и помечать, какие объекты не будут перезаписаны процессом репликации. Восстановление осуществляется с помощью утилиты командной строки NTDSUTIL. Утилита становится доступной после установки роли AD DS. Используя ее, можно восстановить как OU со всем содержимым, так и отдельный объект. Работа утилиты основана на мгновенных снимках (снапшотах) Active Directory, которые делаются при помощи службы VSS. Внимание! В ходе принудительного восстановления AD внутренний номер версии восстанавливаемых объектов увеличивается. После подключения контроллера домена к сети эти объекты будут реплицированы по всему домену, а восстановленная версия становится глобально действующей. 17
  • 18. Восстановление объектов Active Directory: сборник сценариев Порядок действий: 1. Нам необходимо восстановить OU Finance_Department из домена acme.com 2. Загружаемся в режиме DSRM (в загрузочном меню вызывается нажатием клавиши F8) и выполните регистрацию с паролем, DSRM, заданным во время работы Dcpromo. AD не загружается, база данных переводится в автономный режим. Внимание! Невозможно выполнить восстановление, если на контроллерах домена Server 2008 и выше остановлена служба NTDS AD. 3. Восстановите системное состояние из резервной копии, созданной до аварии. Внимание! Не перезагружайте компьютер. В снимке, полученном при помощи ntdsutil, присутствует как сам объект, так и его атрибуты. Образ можно монтировать и подключать в качестве виртуального LDAP- сервера, экспортирующего объекты. Запускаем ntdsutil: > ntdsutil ntdsutil: snapshot Просматриваем список доступных снимков: снимок: list all 1: 2009/04/22:23:18 {8378f4fe-94c2-4479-b0e6-ab46b2d88225} 2: C: {732fdf7f-9133-4e62-a7e2-2362227a8c8e} 3: 2009/04/23:00:19 {6f7aca49-8959-4bdf-a668-6172d28ddde6} 4: C: {cd17412a-387b-47d1-9d67-1972f49d6706} 18
  • 19. Восстановление объектов Active Directory: сборник сценариев Монтируем командой mount c указанием номера или {ID}: снимок: mount 4 Снимок {cd17412a-387b-47d1-9d67-1972f49d6706} установлен как C:$SNAP_200904230019_VOLUMEC$ Снимок смонтирован. 4. Запустите команду Для восстановления подразделения Finance_Department > ntdsutil "authoritative restore" "restore subtree ou=Finance_Department,dc=acme,dc=com" q q В итоге будет восстановлена OU Finance_Department с входящими в нее учетными записями и вложенной OU Admins Для восстановления отдельной учетной записи, например, c отображаемым именем Oleg > ntdsutil "authoritative restore" "restore object cn=Oleg,ou=Finance_Department,dc=acme,dc=com" q q 5. Необходимо подтвердить предупреждения безопасности. Затем будет выдано сообщение, подобное показанному на рисунке 3. Обратите внимание на сформированные текстовые и LDIF-файлы. 6. Перезагрузите DC в нормальном режиме запуска операционной системы. 19
  • 20. Восстановление объектов Active Directory: сборник сценариев 7. Зарегистрируйтесь на DC и откройте командную строку. Импортируйте LDIF-файл, экспортированный на шаге 5, выполнив команду ldifde -i -f ar_20110221-151131_links_contoso.com.ldf, где ar_20110221-151131_links_contoso.com.ldf – имя созданного LDIF-файла. 8. В результате будут импортированы значения связанных атрибутов (такие, как членство в группах) для восстановленных объектов Внимание! Если в лесу содержится несколько доменов, необходимо использовать текстовый файл, экспортированный на шаге 6 для восстановления членства в локальных группах других доменов. Итог: Учетные записи и объекты восстановлены, однако база Active Directory была недоступна в течение определенного периода времени. Вы также зависите от наличия актуальных баз данных AD, полагаясь на данный метод восстановления. 20
  • 21. Восстановление объектов Active Directory: сборник сценариев 5. NetWrix Active Directory Object Restore Wizard Что такое: утилита гранулярного восстановления объектов AD Как работает: программа анализирует снапшоты и позволяет восстановить объекты с атрибутами Где найти: www.netwrix.com/ru/active_directory_object_restore_wizard_freeware.html Недостатки метода:  Для полного восстановления объектов с атрибутами программа должна быть заранее установлена в домене Процесс восстановления объектов можно очень сильно упростить, если воспользоваться утилитой NetWrix Active Directory Object Restore Wizard. Сразу хочется отметить, что в нашу компанию постоянно обращаются администраторы, которые удалили объекты AD и теперь хотят их восстановить. Предлагаемое нами решение – NetWrix Active Directory Object Restore Wizard - хоть и позволяет упростить процесс восстановления объектов (например, восстановить OU со всеми объектами и их атрибутами за пару кликов), однако все равно не творит чудеса – программа должна быть установлена в домене и периодически делать снимки AD. Поэтому рекомендуем после прочтения статьи все-таки поставить программу работать (есть бесплатная версия с периодом восстановления за последние 4 дня), чтобы в следующий раз не испытывать таких проблем с восстановлением объектов. Утилита позволяет восстанавливаться удаленные объекты за пару кликов, а в том случае, если программа работала до удаления объектов в домене, то восстановление происходит со всеми атрибутами. В итоге Вы получаете возвращенные учетные записи за пару минут 21
  • 22. Восстановление объектов Active Directory: сборник сценариев без серьезных сбоев в работе организации. Также следует отметить то, что программа позволяет восстанавливать удаленные почтовые ящики. Работа с программой сводится к следующим шагам: 1. Запускается мастер NetWrix Active Directory Object Restore Wizard. 2. Выбирается режим восстановления:  Только из tombstone-объектов (если программа не была установлена до этого в домене)  Восстановление с использованием снапшотов (если программа была установлена и был сделан хотя бы один снапшот) 22
  • 23. Восстановление объектов Active Directory: сборник сценариев 3. По результатам анализа выводится список удаленных объектов с их первоначальной иерархией и объектами 4. Выберите те OU или объекты, которые необходимо восстановить, и нажмите далее 5. В зависимости от того, была ли установлена программа раньше или нет:  Если не была, то необходимо вручную восстановить членство в группах и пароли пользователей 23
  • 24. Восстановление объектов Active Directory: сборник сценариев  Если программа была установлена, то восстановление на этом закончено и все будет работать так, как будто ничего не произошло. Как Вы можете видеть, восстановление объектов занимает гораздо меньше времени, нежели с использованием штатных инструментов восстановления объектов Active Directory. Но восстановление объектов – это только одна из сторон программы. Вы также можете откатывать изменения объектов – вплоть до значения одного атрибута – программа предназначена и для этого. Итог: Восстановление объектов с атрибутами сводится к паре простых шагов. Возможно не только восстановить объекты, но и откатить лишь их некоторые значения. 24
  • 25. Восстановление объектов Active Directory: сборник сценариев Заключение В данном руководстве было рассмотрены основные способы восстановления удаленных объектов Active Directory. То, какой способ использовать зависит от того, сколько объектов необходимо восстановить и версии серверной операционной системы. В любом случае по мере увеличения количестве учетных записей, подлежащих восстановлению, предпочтение отдается специализированным решениям, которые позволяют не только быстро и с минимальными потерями восстанавливать удаленные объекты, но и своевременно оповещать обо всех изменениях в Active Directory. 25
  • 26. Восстановление объектов Active Directory: сборник сценариев Дополнительные ресурсы: • Полное руководство по аудиту Active Directory в Windows Server 2008/R2: http://www.netwrix.com/ru/active_directory_audit_guide.html • NetWrix Active Directory Change Reporter – программа для аудита AD http://www.netwrix.com/ru/landing.html?product=adcr • Все решения NetWrix для аудита изменений и управления доступом http://www.netwrix.com/ru/products.html 26