justin_p.pdc

ansible-role-pdc

Nombre del Rol de Ansible Acciones de Github

Este rol creará un nuevo Controlador de Dominio Primario con un Dominio/ Bosque de Active Directory. No se aplican medidas de endurecimiento.

Basado en el trabajo realizado por @jborean93 en jborean93/ansible-windows

Funciona en

  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012R2

Requisitos

  • Se necesita python3-winrm (pywinrm) para WinRM.

Variables del Rol

defaults/main.yml

Variable Descripción Valor predeterminado
pdc_administrator_username Configurarlo en la cuenta de Administrador integrado asegura que conocemos la contraseña de NETBIOS\Administrator. 9 de 10 veces deberías dejar esto con el valor predeterminado. Administrator
pdc_administrator_password La contraseña de la cuenta de Administrador integrado. Esta contraseña (si pdc_administrator_username se deja con el valor predeterminado) se convertirá en la contraseña de NETBIOS\Administrator. Cámbiala por una contraseña fuerte. P@ssw0rd!
pdc_dns_nics El nombre del adaptador de ethernet para configurar DNS. Por defecto se establece como comodín. 9 de 10 veces deberías dejar esto con el valor predeterminado. *
pdc_dns_servers El servidor DNS a utilizar en pdc_dns_nics. Por defecto se establece en {{ ansible_host }}. 9 de 10 veces deberías dejar esto con el valor predeterminado. {{ ansible_host }}
pdc_domain El dominio del nuevo Bosque de Active Directory. Para pruebas/lab es recomendable utilizar ad.domain.test. Para producción se recomienda usar un dominio existente con un subdominio de ad: ad.domain.tld ad.example.test
pdc_netbios El NetBIOS del nuevo Bosque de Active Directory. Cambia esto según tus necesidades. TEST
pdc_domain_path El Nombre Distinguido del dominio. Esto debería coincidir con el valor dado en pdc_domain (Ejemplo: dc=ad,dc=domain,dc=test) dc=ad,dc=example,dc=test
pdc_domain_safe_mode_password La contraseña del Modo Seguro de Dominio. Cámbiala por una contraseña fuerte. P@ssw0rd!
pdc_domain_functional_level Especifica el nivel funcional del dominio del primer dominio en la creación de un nuevo bosque. El nivel funcional del dominio no puede ser inferior al nivel funcional del bosque, pero puede ser superior. Cambia esto según tus necesidades. Por defecto (Windows2008R2)
pdc_forest_functional_level Especifica el nivel funcional del bosque para el nuevo bosque. El nivel funcional del bosque por defecto en Windows Server es típicamente el mismo que la versión que estás ejecutando. Cambia esto según tus necesidades. Por defecto (Windows2008R2)
pdc_required_psmodules Módulos de PowerShell/DSC a instalar desde PSGallery. Asegúrate de incluir ActiveDirectoryDsc para la verificación WaitForAD. 9 de 10 veces deberías dejar esto con el valor predeterminado. [xPSDesiredStateConfiguration, NetworkingDsc, ComputerManagementDsc, ActiveDirectoryDsc]
pdc_required_features Características de Windows que deberían instalarse en el Controlador de Dominio. Por defecto se establecen en servicios de dominio de AD y DNS. 9 de 10 veces deberías dejar esto con el valor predeterminado. ["AD-domain-services", "DNS"]
pdc_desired_dns_forwarders Los reenviadores DNS deseados para el PDC. Por defecto se establecen en DNS de Google. Cambia esto según tus necesidades. ["8.8.8.8", "8.8.4.4"]

Dependencias

  • WinRM en el host de Windows debe estar configurado para Ansible.
  • justin_p.posh5
  • justin_p.wincom

Ejemplo de Playbook

- hosts: primary_domain_controller
  roles:
    - role: justin_p.posh5
    - role: justin_p.wincom
    - role: justin_p.pdc

Consulta https://github.com/justin-p/ansible-role-pdc/blob/master/tests/inventory.yml para un ejemplo de inventario.

Desarrollo Local

Este rol incluye un Vagrantfile que lanzará una VM de Windows Server 2019 localmente en Virtualbox.
Después de crear la VM, se ejecutará automáticamente nuestro rol.

Requisitos de Desarrollo

pip3 install pywinrm

Uso

  • Ejecuta vagrant up para crear una VM y ejecutar nuestro rol.
  • Ejecuta vagrant provision para reaplicar nuestro rol.
  • Ejecuta vagrant destroy -f && vagrant up para recrear la VM y ejecutar nuestro rol.
  • Ejecuta vagrant destroy para eliminar la VM.

Licencia

MIT

Autores

  • Justin Perdok (@justin-p), Orange Cyberdefense

Contribuciones

Siéntete libre de abrir problemas, contribuir y enviar tus Pull Requests. También puedes contactarme en Twitter (@JustinPerdok).

Acerca del proyecto

Setup a Primary Domain Controller and Active Directory on a Windows Server.

Instalar
ansible-galaxy install justin_p.pdc
Licencia
mit
Descargas
258
Propietario
IT Geek, Ethical Hacker, DevOps Nut, PowerShell Fanatic and lover of beers :beers: