Posts tagged: monitoring

Dec 21 2012

Powershell: Controler le magasin d’autorité de certification racine de confiance – Schannel ID 36885 et 36887

La mise à jour des certificats racines KB931125 peut faire dysfonctionner des serveurs fournissant une authentification avec certificat: Cela peut concerner l’authenfication LDAP over SSL sur vos DCs, l’athenfication IIS sur un serveur Web et IAS sur un serveur Radius (NPS sous Windows 2008). Le phénomène et les solutions de contournement sont expliqués dans cette KB, le patch proposé est pour Windows 2003. Pour information la KB 931125 ne peut pas être désinstallée via WSUS.
Read more »

Feb 14 2011

Event collector Windows 2008: Clients XP et 2003

Nous allons voir dans ce post comment mettre en place un serveur Event Collector sous Windows 2008 pour lire les données du journal d’événements  venant d’un client Windows XP ou Windows server 2003. Le système d’event forwarding ou syslog se base sur WinRM, il existe à ce jour deux versions de l’outil, la v1.1 et la v2.0, ces deux versions utilisent des ports de communication différents (80 HTTP + 443 HTTPS pour WinRM v1.1, 5985 HTTP + 5986 HTTPS pour WinRM v2.0). Je vous conseille donc de mettre à jour vos OS Windows XP et 2003 vers la version 2.0 de WinRM pour utiliser le système d’event forwarding. Pour plus de détails sur le fonctionnement de WinRM je vous conseille cet article.
Read more »

Oct 08 2010

Powershell: Replication AD

L’outil repadmin peut vous servir à surveiller la bonne réplication au sein de votre forêt Active Directory. Vous pouvez lire cet article pour avoir plus de détails, grâce à la commande “repadmin /replsum” on peut avoir le statut global de réplication au sein de nôtre forêt. L’information “largest delta” correspond au plus grand intervalle de réplication constaté entre le DC indiqué et l’un de ces partenaires pour l’ensemble des partitions AD répliquées par celui ci. Le nombre d’échecs de réplication pour l’ensemble des “Naming Context” (i.e. partitions AD) et partenaires de réplication nous est aussi donné.

Le but de notre script va être d’analyser la réplication entrante de chacun de nos DCs grâce à la commande “repadmin /replsum /bydest” puis d’analyser son contenu. Dans le cas où vous avez des RODC dans vôtre infrastructure ils apparaitront dans le résultat de la commande, contrairement au commutateur /bysrc, pour plus de détails lire ce post. Si pour un DC donné la valeur “largest delta” dépasse un seuil à définir ou que des échecs de réplication sont constatés, alors nous analyserons l’attribut msDS-ReplAllInboundNeighbors de l’objet RootDSE de ce contrôleur de domaine. Nous pourrons ainsi avoir le détail du partenaire de réplication qui pose problème et le “Naming Context” qui n’a pas bien répliqué. Il est aussi possible d’obtenir cette information avec la commande “replsum /showrepl %dc_name% /csv“, mais l’information contenue dans l’attribut msDS-ReplAllInboundNeighbors est au format XML et est donc aussi sympathique à manipuler via script.
Read more »

Apr 01 2010

Surveiller l’application des liens de GPOs: GPLink

Nous pouvons en analysant le journal de sécurité de chaque DC surveiller les changements de liens d’objets de stratégie de groupe. L’attribut à auditer est GPLink, de cette manière nous pourrons savoir comment les GPOs sont appliquées sur notre domaine.

Pour pouvoir enregistrer les modifications dans le journal de sécurité de chaque DC vous devez opter pour des solutions payantes type Snare et/ou Kiwi, ou bien mettre en place un système maison pour effectuer de la surveillance de journaux d’événements sur plusieurs DCs en utilisant la redirection de ceux ci sous 2008, vous pouvez aussi voir si on peut surveiller ce journal de sécurité par un script, mais cela risque de trop solliciter votre DC.
Read more »

Mar 26 2010

Surveiller les changements des GPOs : Monitorer le SYSVOL

Nous allons dans ce post expliquer comment monitorer les changements sur les GPOs de votre domaine en contrôllant le GPT. Seuls les effacements, modifications de la configuration ordinateur/utilisateur, créations de GPOs sont surveillés. A propos du monitoring d’objets de stratégie de groupe via le journal d’événements vous pouvez lire cet article. Les méthodes utilisées dans le lien précédent indiquent, entre autres, comment activer un audit sur le partage \\domainname\sysvol\domainfqdn\Policies et remonter via le journal de sécurité de chaque DC les changements intervenus sur la partie GPT d’une GPO. Nous allons décrire une autre méthode pour enregistrer les modifications de vos GPOs dans votre domaine.
Read more »

WordPress Themes

Blossom Icon Set

Software Top Blogs