防cc攻击_防ddos盾_精准-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 高防服务器 > 防cc攻击_防ddos盾_精准

防cc攻击_防ddos盾_精准

小墨安全管家 2021-06-10 19:44 高防服务器 89 ℃
DDoS防御
ActiveDirectory GUI治理工具,防DDoS,如ActiveDirectory用户和计算机(ADUC),适合于对单个帐户执行操作。但当您需要处理多个广告帐户时,PowerShell是一具更灵便的工具。在这篇文章中,我将向您展示怎么使用PowerShell单独地和批量地使用逗号分隔来锁定、解锁、启用和禁用AD用户和计算机帐户文件。之前您能够运行Active Directory PowerShell cmdlet,您的计算机上必须安装用于PowerShell的Active Directory模块。假如您使用的是Windows 10,请从Microsoft网站下载适用于Windows 10的远程服务器治理工具(RSAT),接着安装它。接着,经过以本地治理员权限打开PowerShell提示符并运行enable-WindowsOptionalFeature cmdlet来启用AD PowerShell模块功能,如图所示此处:启用WindowsOptionalFeature-Online-FeatureName RSATClient Roles AD powershell可选,也能够使用更新关心更新关心文件cmdlet:更新关心-模块ActiveDirectory-Verbose-force确保关闭PowerShell提示符,因为您不需要提升特权来执行其他操作。以下讲明能够在任何有权在Active Directory中执行用户帐户操作(如解锁用户帐户以及启用和禁用用户、计算机和服务)的用户的安全上下文中运行账户。如何办若要寻找锁定的Active Directory帐户,无法使用PowerShell或实际上,您没有理由那样做。但您能够使用search-ADAccount cmdlet搜索锁定的用户帐户。在那个地点,我将Search-ADAccount cmdlet的结果管道到Select-Object cmdlet,以仅显示每个锁定的名称和SamAccountName属性帐户:搜索ADAccount-LockedOut-仅挑选用户名,sAMAccountName精选相关内容:怎么在没有PowerShell足本的事情下快速寻找Active Directory中的锁定帐户怎么解锁Active Directory帐户您能够使用unlock-ADAccount cmdlet轻松解锁用户帐户。指定帐户安全治理器的唯一标识符(或帐户名称),以全局性地使用其安全标识符(SID)来解除锁定。我在那个地点解锁帐户解锁账户-身份RussellSHow启用Active Directory帐户假如帐户对象由于任何缘由被禁用,则能够使用enable ADAccount启用它cmdlet:启用ADAccount-IdentityRussellSHow同样禁用Active Directory帐户,Disable-ADAccount cmdlet用于禁用AD帐户:禁用ADAccount-标识russells从CSV文件禁用用户您还能够禁用逗号分隔(.CSV)文本文件中列出的所有Active Directory用户帐户。文件必须包含一具头,接着是用户名列表,每行一具。我的CSV文件惟独一列(标题为"Name"),于是我的逗号分隔文件没有逗号!假如CSV文件有多个列,足本将忽略这些附加列。

防cc攻击_防ddos盾_精准

下面是足本:$computers=Import CSVc: \温度\计算机.csvForEach($computer in$computers){禁用ADAccount-标识"$($计算机名)$"}要检查结果,请使用搜索ADAccountcmdlet:搜索ADAccount–AccountDisabled–ComputersOnly |挑选对象名称,sAMAccountName禁用非活动用户Search-ADAccount和Disable-ADAccount cmdlet可一起用于禁用非活动用户帐户。我举两个例子。首先,我将创建一具新的timespan对象($timespan)并将其设置为90天,接着使用它作为-timespan参数的值来禁用在过去三个月内未处于活动状态的帐户。-AccountInactive参数要求域功能级别为Windows Server 2003或更高版本。$timespan=New timespan-Days 90搜索ADAccount-usersonOnly-AccountInactive-TimeSpan$TimeSpan |禁用ADAccount另一具选项是使用-DateTime参数返回自给定日期以来向来处于非活动状态的帐户。此足本禁用自2018年6月3日以来所有不活动的帐户:Search ADAccount-UsersOnly-AccountInactive-DateTime"6/3/2018"| Disable ADAccount值得注意的是,DDoS防御,由于active Directory同步LastLogOnDate属性的方式,使用Search-ADAccount cmdlet指定–AccountInactive参数时返回的结果大概会不准确9–14次天。就像您能够看到,使用PowerShell治理activedirectory帐户的状态很简单。因为PowerShell是面向对象的,于是特别容易创建包含要处理的数据的对象,接着将它们传递给执行所需操作的其他cmdlet。我首先将CSV文件的内容作为对象($users)导入,接着使用ForEach循环在文本文件的每一行禁用用户。下面是PowerShell足本:$users=Import CSV c:\temp\用户.csvForEach($user in$users){禁用ADAccount-标识$($用户名)}要检查结果,请使用搜索ADAccountcmdlet:搜索ADAccount-AccountDisabled-禁用CSV文件中的计算机名CSV几乎彻底相同。要紧区别在于,DDoS防御,我必须在-Identity参数值的末尾添加一具美元符号($),以指定要禁用计算机对象而不是用户帐户对象。我还将变量和文件名改为更适合计算机账户。这个CSV文件如下:


DDoS防御

当前位置:主页 > 高防服务器 > 防cc攻击_防ddos盾_精准

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119