justin_p.pdc
ansible-role-pdc
Diese Rolle erstellt einen brandneuen Primären Domänencontroller mit einem Active Directory Domäne/Wald. Es werden keine Sicherheitsmaßnahmen angewendet.
Basierend auf den Arbeiten von @jborean93 in jborean93/ansible-windows
Funktioniert auf
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012R2
Anforderungen
python3-winrm
(pywinrm
) wird für WinRM benötigt.
Rollenvariablen
defaults/main.yml
Variable | Beschreibung | Standardwert |
---|---|---|
pdc_administrator_username | Wenn dies auf das integrierte Administratorkonto eingestellt wird, wissen wir das Passwort von NETBIOS\Administrator. 9 von 10 Mal sollten Sie es auf dem Standardwert lassen. | Administrator |
pdc_administrator_password | Das Passwort des integrierten Administratorkontos. Dieses Passwort (wenn pdc_administrator_username auf dem Standardwert bleibt) wird das Passwort von NETBIOS\Administrator. Ändern Sie dies in ein starkes Passwort. | P@ssw0rd! |
pdc_dns_nics | Der Name des Ethernet-Adapters, auf dem DNS eingerichtet werden soll. Standardmäßig auf Wildcard. 9 von 10 Mal sollten Sie es auf dem Standardwert lassen. | * |
pdc_dns_servers | Der DNS-Server, der auf pdc_dns_nics verwendet werden soll. Standardmäßig auf {{ ansible_host }} . 9 von 10 Mal sollten Sie es auf dem Standardwert lassen. |
{{ ansible_host }} |
pdc_domain | Die Domäne des neuen Active Directory Walds. Für Test- oder Laborzwecke wird empfohlen, ad.domain.test zu verwenden. Für die Produktion wird empfohlen, eine bestehende Domäne mit einem AD-Subnetz zu verwenden: ad.domain.tld |
ad.example.test |
pdc_netbios | Das NetBIOS des neuen Active Directory Walds. Ändern Sie dies je nach Bedarf. | TEST |
pdc_domain_path | Der Distinguished Name der Domäne. Dies sollte mit dem Wert in pdc_domain übereinstimmen (Beispiel: dc=ad,dc=domain,dc=test ) |
dc=ad,dc=example,dc=test |
pdc_domain_safe_mode_password | Das Passwort für den Sicherheitsmodus der Domäne. Ändern Sie dies in ein starkes Passwort. | P@ssw0rd! |
pdc_domain_functional_level | Gibt das funktionale Niveau der Domäne der ersten Domäne bei der Erstellung eines neuen Waldes an. Das funktionale Niveau der Domäne kann nicht niedriger sein als das funktionale Niveau des Waldes, kann jedoch höher sein. Ändern Sie dies je nach Bedarf. | Standard (Windows2008R2) |
pdc_forest_functional_level | Gibt das funktionale Niveau des Waldes für den neuen Wald an. Das standardmäßige funktionale Niveau im Windows Server ist normalerweise dasselbe wie die Version, die Sie verwenden. Ändern Sie dies je nach Bedarf. | Standard (Windows2008R2) |
pdc_required_psmodules | PowerShell/DSC-Module, die aus der PSGallery installiert werden sollen. Stellen Sie immer sicher, dass ActiveDirectoryDsc für die WaitForAD -Prüfung enthalten ist. 9 von 10 Mal sollten Sie es auf dem Standardwert lassen. |
[xPSDesiredStateConfiguration, NetworkingDsc, ComputerManagementDsc, ActiveDirectoryDsc] |
pdc_required_features | Windows-Funktionen, die auf dem Domänencontroller installiert werden sollen. Standardmäßig auf AD-Domänendienste und DNS. 9 von 10 Mal sollten Sie es auf dem Standardwert lassen. | ["AD-domain-services", "DNS"] |
pdc_desired_dns_forwarders | Die gewünschten DNS-Weiterleitungen für den PDC. Standardmäßig auf Google DNS. Ändern Sie dies je nach Bedarf. | ["8.8.8.8", "8.8.4.4"] |
Abhängigkeiten
- WinRM auf dem Windows-Host sollte für Ansible konfiguriert sein.
- justin_p.posh5
- justin_p.wincom
Beispiel-Playbook
- hosts: primary_domain_controller
roles:
- role: justin_p.posh5
- role: justin_p.wincom
- role: justin_p.pdc
Siehe https://github.com/justin-p/ansible-role-pdc/blob/master/tests/inventory.yml für ein Beispielinventar.
Lokale Entwicklung
Diese Rolle enthält eine Vagrantfile, die eine lokale Windows Server 2019 VM in Virtualbox erstellen wird.
Nach der Erstellung der VM wird automatisch unsere Rolle ausgeführt.
Entwicklungsanforderungen
pip3 install pywinrm
Nutzung
- Führen Sie
vagrant up
aus, um eine VM zu erstellen und unsere Rolle auszuführen. - Führen Sie
vagrant provision
aus, um unsere Rolle erneut anzuwenden. - Führen Sie
vagrant destroy -f && vagrant up
aus, um die VM neu zu erstellen und unsere Rolle auszuführen. - Führen Sie
vagrant destroy
aus, um die VM zu entfernen.
Lizenz
MIT
Autoren
- Justin Perdok (@justin-p), Orange Cyberdefense
Mitwirken
Fühlen Sie sich frei, Probleme zu melden, Beiträge zu leisten und Ihre Pull Requests einzureichen. Sie können mich auch auf Twitter kontaktieren (@JustinPerdok).
Über das Projekt
Setup a Primary Domain Controller and Active Directory on a Windows Server.
Installieren
ansible-galaxy install justin_p.pdc
Lizenz
mit
Downloads
258
Besitzer
IT Geek, Ethical Hacker, DevOps Nut, PowerShell Fanatic and lover of beers :beers: