justin_p.pdc

ansible-role-pdc

Ansible Rollennamen Github-Aktionen

Diese Rolle erstellt einen brandneuen Primären Domänencontroller mit einem Active Directory Domäne/Wald. Es werden keine Sicherheitsmaßnahmen angewendet.

Basierend auf den Arbeiten von @jborean93 in jborean93/ansible-windows

Funktioniert auf

  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012R2

Anforderungen

  • python3-winrm (pywinrm) wird für WinRM benötigt.

Rollenvariablen

defaults/main.yml

Variable Beschreibung Standardwert
pdc_administrator_username Wenn dies auf das integrierte Administratorkonto eingestellt wird, wissen wir das Passwort von NETBIOS\Administrator. 9 von 10 Mal sollten Sie es auf dem Standardwert lassen. Administrator
pdc_administrator_password Das Passwort des integrierten Administratorkontos. Dieses Passwort (wenn pdc_administrator_username auf dem Standardwert bleibt) wird das Passwort von NETBIOS\Administrator. Ändern Sie dies in ein starkes Passwort. P@ssw0rd!
pdc_dns_nics Der Name des Ethernet-Adapters, auf dem DNS eingerichtet werden soll. Standardmäßig auf Wildcard. 9 von 10 Mal sollten Sie es auf dem Standardwert lassen. *
pdc_dns_servers Der DNS-Server, der auf pdc_dns_nics verwendet werden soll. Standardmäßig auf {{ ansible_host }}. 9 von 10 Mal sollten Sie es auf dem Standardwert lassen. {{ ansible_host }}
pdc_domain Die Domäne des neuen Active Directory Walds. Für Test- oder Laborzwecke wird empfohlen, ad.domain.test zu verwenden. Für die Produktion wird empfohlen, eine bestehende Domäne mit einem AD-Subnetz zu verwenden: ad.domain.tld ad.example.test
pdc_netbios Das NetBIOS des neuen Active Directory Walds. Ändern Sie dies je nach Bedarf. TEST
pdc_domain_path Der Distinguished Name der Domäne. Dies sollte mit dem Wert in pdc_domain übereinstimmen (Beispiel: dc=ad,dc=domain,dc=test) dc=ad,dc=example,dc=test
pdc_domain_safe_mode_password Das Passwort für den Sicherheitsmodus der Domäne. Ändern Sie dies in ein starkes Passwort. P@ssw0rd!
pdc_domain_functional_level Gibt das funktionale Niveau der Domäne der ersten Domäne bei der Erstellung eines neuen Waldes an. Das funktionale Niveau der Domäne kann nicht niedriger sein als das funktionale Niveau des Waldes, kann jedoch höher sein. Ändern Sie dies je nach Bedarf. Standard (Windows2008R2)
pdc_forest_functional_level Gibt das funktionale Niveau des Waldes für den neuen Wald an. Das standardmäßige funktionale Niveau im Windows Server ist normalerweise dasselbe wie die Version, die Sie verwenden. Ändern Sie dies je nach Bedarf. Standard (Windows2008R2)
pdc_required_psmodules PowerShell/DSC-Module, die aus der PSGallery installiert werden sollen. Stellen Sie immer sicher, dass ActiveDirectoryDsc für die WaitForAD-Prüfung enthalten ist. 9 von 10 Mal sollten Sie es auf dem Standardwert lassen. [xPSDesiredStateConfiguration, NetworkingDsc, ComputerManagementDsc, ActiveDirectoryDsc]
pdc_required_features Windows-Funktionen, die auf dem Domänencontroller installiert werden sollen. Standardmäßig auf AD-Domänendienste und DNS. 9 von 10 Mal sollten Sie es auf dem Standardwert lassen. ["AD-domain-services", "DNS"]
pdc_desired_dns_forwarders Die gewünschten DNS-Weiterleitungen für den PDC. Standardmäßig auf Google DNS. Ändern Sie dies je nach Bedarf. ["8.8.8.8", "8.8.4.4"]

Abhängigkeiten

  • WinRM auf dem Windows-Host sollte für Ansible konfiguriert sein.
  • justin_p.posh5
  • justin_p.wincom

Beispiel-Playbook

- hosts: primary_domain_controller
  roles:
    - role: justin_p.posh5
    - role: justin_p.wincom
    - role: justin_p.pdc

Siehe https://github.com/justin-p/ansible-role-pdc/blob/master/tests/inventory.yml für ein Beispielinventar.

Lokale Entwicklung

Diese Rolle enthält eine Vagrantfile, die eine lokale Windows Server 2019 VM in Virtualbox erstellen wird.
Nach der Erstellung der VM wird automatisch unsere Rolle ausgeführt.

Entwicklungsanforderungen

pip3 install pywinrm

Nutzung

  • Führen Sie vagrant up aus, um eine VM zu erstellen und unsere Rolle auszuführen.
  • Führen Sie vagrant provision aus, um unsere Rolle erneut anzuwenden.
  • Führen Sie vagrant destroy -f && vagrant up aus, um die VM neu zu erstellen und unsere Rolle auszuführen.
  • Führen Sie vagrant destroy aus, um die VM zu entfernen.

Lizenz

MIT

Autoren

  • Justin Perdok (@justin-p), Orange Cyberdefense

Mitwirken

Fühlen Sie sich frei, Probleme zu melden, Beiträge zu leisten und Ihre Pull Requests einzureichen. Sie können mich auch auf Twitter kontaktieren (@JustinPerdok).

Über das Projekt

Setup a Primary Domain Controller and Active Directory on a Windows Server.

Installieren
ansible-galaxy install justin_p.pdc
Lizenz
mit
Downloads
258
Besitzer
IT Geek, Ethical Hacker, DevOps Nut, PowerShell Fanatic and lover of beers :beers: