martes, 8 de enero de 2013

Borrar Temporales o Cookies por GPO

Tengo un compañero [AH] que se encontró con la problemática de como eliminar de una manera eficiente los temporales de las estaciones de trabajo de nuestra infraestructura (más de 500 pcs), al final encontró con la siguiente forma:
Creo una GPO nueva que parametrizó de la siguiente manera:



Para probar (abrir una consola con el menú de Ejecutar->cmd) que funciona habría que ir la carpeta de temporarles "cd %temp%" ver que hay "dir" ejecutar un   "gpupdate /force", volver a verificar la carpeta "dir". Está claro que los temporales que estén en uso están bloqueados por el sistema y no se borrarán.

Para el tema de las cookies he encontrado un documento con el siguiente cript



@ECHO OFF
ECHO BORRA TODAS LAS COOCKIES DE TU MAQUINA
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 1
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 2
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 8
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 16
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 32
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 255

El fichero podríamos llamar Delcookies.bat y deberíamos copiarlo desde nuestro DC en C:\Windows\SYSVOL\domain\scripts
Luego o creamos una GPO o lo podemos asociar a la que hemos hecho antes de temporales, para cuando se produzca nuestro log off
User Configuration>Windows Settings>Scripts (Logon/Logoff) > Logoff
GON & AH. V2 Feb2016

lunes, 7 de enero de 2013

Replicar - Sincronizar AD


Cuando hacemos un cambio en nuestro AD (bajas/ altas usuario, bajas altas PC, etc...) y tenemos varias sedes físicamente separadas, lo mejor es que estos cambios estén actualizados lo antes posible, a veces no podemos esperar a que el AD lo haga automáticamente y debemos hacerlo manualmente.


Aquí explicaré algunas de las maneras de como podríamos hacerlo.

La siguiente es la más sencilla.

Nos iremos a la aplicación "Sitios y servicios de Active Directory"



Nos saldrá la siguiente pantalla con todas nuestras delegaciones:


Iremos a la que nos interesa sincronizar contra nuestra sede principal, o desde nuestra sede principal contra la que queremos actualizar o la combinación de las dos.

En este caso iremos a la sede "****sa" iremos a su DC que es el "****SRV" 



Ahora entraremos en NTDS Setting, veremos el nombre de nuestra Site donde están nuestros servidores principales y los servidores que tenemos disponibles para la sincronización.



Tenemos la opción de marcar todos los servidores o los que eligamos, pulsar botón derecho y lanzar la replicación:


Nos saldrá el siguiente mensaje


Y solo queda esperar.


Otro sistema para conseguir lo explicado anteriormente podría ser con el comando "repadmin"


Si únicamente queremos replicar contra un servivor se lo podemos especificar.

También exíste una versión gráfica: http://gonsystem.blogspot.com.es/search?q=replmon

Para forzar replicación: http://gonsystem.blogspot.com.es/2017/09/windows-ps-gpo-force-gpupdate.html
Refencias MS:
http://technet.microsoft.com/es-es/library/cc835086(v=ws.10).aspx#BKMK_examples


Para entender mejor este post sería aconsejable leerse:

http://gonsystem.blogspot.com.es/2010/10/topologia-del-ad.html
http://gonsystem.blogspot.com.es/2011/01/verificar-la-topologia-de-replicacion.html





GoN

jueves, 3 de enero de 2013

Windump


Esta herramienta nos ayudará a capturar paquetes que pasen por nuestros interfaces de red. Para ello es interesante ponerla en un punto en el que nos interese analizar, normalmente en un puerto de un switch configurado en modo SPAN o repeater.


Un ejemplo podría ser si queremos saber en tráfico de nuestra red contra internet, deberíamos repetir en nuestro puerto (en el pc donde ejecutemos el Windump) el tráfico que va al proxy o en caso de no tener proxy contra nuestro router.

Otro ejemplo sería cazar el tráfico que va contra nuestros servidores, para estar tranquilos que lo que pasa es lo que tenemos controlado... o no...

En este post daré un par de ejemplos simples que nos ayudarán a ver de una manera rápida lo que nos está intersando buscar. Esta utilidad posee muchas posibilidades entre la combinación de parámetros y máscaras.

El equivalente en Linux del WinDump  sería el TCPDump.

Empezamos...

Una vez configurado el switch (http://gonsystem.blogspot.com.es/2011/04/port-mirror.html), si es un hub no es necesario (cualquier puerto vale) pasamos a la ejecución del WinDump.

Primero de todo debemos especificar por que tarjeta de red vamos a escuchar el tráfico. De manera que ejecutaremos "windump -D"




En nuestro caso elegiremos la que está en la posición 1.

Para ver sin parametrizar todo lo que pasa sería tan sencillo como poner "windump -i1", para dejar de capturar paquetes hay que dar a la tecla control+C.




En este caso al no configura el modo SPAN solo veo el tráfico de mi PC. Si lo que quiero es que en lugar de nombres DNS me salgan las ip's debería añadir el parametro -n .El resto creo que nos puede ser interesante contemplar.

Si para ir más directos queremos monitorizar el tráfico de E/S contra un nombre DNS o Ip deberíamos poner:
"windump -i1 host Nombre_o_IP"

Si queremos ser más precisos y añadir un puerto en concreto por ejemplo el 80 sería:


"windump -i1 host Nombre_o_IP and port 80"

Si lo que queremos es monitorizar el origen de una máquina deberíamos poner:


"windump -i1 src host Nombre_o_IP"

o lo que vaya contra una máquina en concreto:


"windump -i1 dst host Nombre_o_IP"

Si queremos limitarnos a ver un tráfico por protocolo UPD o TCP





Si desconocemos la IP de la máquina que queremos analizar, pero a través de alguna herramienta podemos saber la MacAddres podemos encontrar la ip y con quien se comunica de la siguiente manera:


Para los que se comuniquen contra esa dirección (Ejemplo MacAddress 18:03:DD:AA:C7:2E)


windump -i1 ether dst 18:03:DD:AA:C7:2E

Con los que esa dirección intenta conectar:


windump -i1 ether srv 18:03:73:CF:C7:2E


Hasta aquí un primer encuentro con el windump.


Para saber más sobre los parámetros: http://www.winpcap.org/windump/docs/manual.htm

GoN