justin_p.pdc
ansible-role-pdc
Este rol creará un nuevo Controlador de Dominio Primario con un Dominio/ Bosque de Active Directory. No se aplican medidas de endurecimiento.
Basado en el trabajo realizado por @jborean93 en jborean93/ansible-windows
Funciona en
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012R2
Requisitos
- Se necesita
python3-winrm
(pywinrm
) para WinRM.
Variables del Rol
defaults/main.yml
Variable | Descripción | Valor predeterminado |
---|---|---|
pdc_administrator_username | Configurarlo en la cuenta de Administrador integrado asegura que conocemos la contraseña de NETBIOS\Administrator. 9 de 10 veces deberías dejar esto con el valor predeterminado. | Administrator |
pdc_administrator_password | La contraseña de la cuenta de Administrador integrado. Esta contraseña (si pdc_administrator_username se deja con el valor predeterminado) se convertirá en la contraseña de NETBIOS\Administrator. Cámbiala por una contraseña fuerte. |
P@ssw0rd! |
pdc_dns_nics | El nombre del adaptador de ethernet para configurar DNS. Por defecto se establece como comodín. 9 de 10 veces deberías dejar esto con el valor predeterminado. | * |
pdc_dns_servers | El servidor DNS a utilizar en pdc_dns_nics . Por defecto se establece en {{ ansible_host }} . 9 de 10 veces deberías dejar esto con el valor predeterminado. |
{{ ansible_host }} |
pdc_domain | El dominio del nuevo Bosque de Active Directory. Para pruebas/lab es recomendable utilizar ad.domain.test. Para producción se recomienda usar un dominio existente con un subdominio de ad: ad.domain.tld |
ad.example.test |
pdc_netbios | El NetBIOS del nuevo Bosque de Active Directory. Cambia esto según tus necesidades. | TEST |
pdc_domain_path | El Nombre Distinguido del dominio. Esto debería coincidir con el valor dado en pdc_domain (Ejemplo: dc=ad,dc=domain,dc=test ) |
dc=ad,dc=example,dc=test |
pdc_domain_safe_mode_password | La contraseña del Modo Seguro de Dominio. Cámbiala por una contraseña fuerte. | P@ssw0rd! |
pdc_domain_functional_level | Especifica el nivel funcional del dominio del primer dominio en la creación de un nuevo bosque. El nivel funcional del dominio no puede ser inferior al nivel funcional del bosque, pero puede ser superior. Cambia esto según tus necesidades. | Por defecto (Windows2008R2) |
pdc_forest_functional_level | Especifica el nivel funcional del bosque para el nuevo bosque. El nivel funcional del bosque por defecto en Windows Server es típicamente el mismo que la versión que estás ejecutando. Cambia esto según tus necesidades. | Por defecto (Windows2008R2) |
pdc_required_psmodules | Módulos de PowerShell/DSC a instalar desde PSGallery. Asegúrate de incluir ActiveDirectoryDsc para la verificación WaitForAD . 9 de 10 veces deberías dejar esto con el valor predeterminado. |
[xPSDesiredStateConfiguration, NetworkingDsc, ComputerManagementDsc, ActiveDirectoryDsc] |
pdc_required_features | Características de Windows que deberían instalarse en el Controlador de Dominio. Por defecto se establecen en servicios de dominio de AD y DNS. 9 de 10 veces deberías dejar esto con el valor predeterminado. | ["AD-domain-services", "DNS"] |
pdc_desired_dns_forwarders | Los reenviadores DNS deseados para el PDC. Por defecto se establecen en DNS de Google. Cambia esto según tus necesidades. | ["8.8.8.8", "8.8.4.4"] |
Dependencias
- WinRM en el host de Windows debe estar configurado para Ansible.
- justin_p.posh5
- justin_p.wincom
Ejemplo de Playbook
- hosts: primary_domain_controller
roles:
- role: justin_p.posh5
- role: justin_p.wincom
- role: justin_p.pdc
Consulta https://github.com/justin-p/ansible-role-pdc/blob/master/tests/inventory.yml para un ejemplo de inventario.
Desarrollo Local
Este rol incluye un Vagrantfile que lanzará una VM de Windows Server 2019 localmente en Virtualbox.
Después de crear la VM, se ejecutará automáticamente nuestro rol.
Requisitos de Desarrollo
pip3 install pywinrm
Uso
- Ejecuta
vagrant up
para crear una VM y ejecutar nuestro rol. - Ejecuta
vagrant provision
para reaplicar nuestro rol. - Ejecuta
vagrant destroy -f && vagrant up
para recrear la VM y ejecutar nuestro rol. - Ejecuta
vagrant destroy
para eliminar la VM.
Licencia
MIT
Autores
- Justin Perdok (@justin-p), Orange Cyberdefense
Contribuciones
Siéntete libre de abrir problemas, contribuir y enviar tus Pull Requests. También puedes contactarme en Twitter (@JustinPerdok).
Acerca del proyecto
Setup a Primary Domain Controller and Active Directory on a Windows Server.
Instalar
ansible-galaxy install justin_p.pdc
Licencia
mit
Descargas
258
Propietario
IT Geek, Ethical Hacker, DevOps Nut, PowerShell Fanatic and lover of beers :beers: