6. Comandos Interesantes




PORTQRY

Se utiliza para solucionar problemas de conectividad TCP/IP e informa sobre el estado de un puerto TCP/IP con tres posibles respuestas:
  • Listening: Hay un proceso a la escucha en el puerto del equipo seleccionado. Portqry.exe recibió una respuesta desde el puerto.
  • Not Listening: No hay ningún proceso a la escucha en el puerto de destino del sistema de destino. Portqry.exe recibió el mensaje "Destino inalcanzable: Puerto inaccesible" de Protocolo de mensajes de control de Internet (ICMP) para el puerto UDP de destino. O bien, si el puerto de destino es un puerto TCP, Portqry recibió un paquete de confirmación TCP con el indicador Reset.
  • Filtered: El puerto del equipo que seleccionó tiene activado un filtro. Portqry.exe no recibió una respuesta desde el puerto. Es posible que haya un proceso a la escucha en el puerto. De manera predeterminada, los puertos TCP se consultan tres veces y los puertos UDP una antes de que el informe indique que el puerto tiene activado un filtro.
Ejemplos
A parte de los siguientes ejemplos que vamos a ver a continuación tenemos una tool PortqueryUI con interfaz gráfica para realizar lo mismo de modo visual.
El comando siguiente intenta resolver "midominio.com" y a continuación, consulta el puerto TCP 25 en el host correspondiente (el root dns de la zona, leg00dc3)
portqry -n midominio.com -p tcp -e 25

El comando siguiente intenta resolver en la ip "172.25.126.17" y después consulta los puertos TCP 143, 110 y 25 (en ese orden) en el host que seleccionó. Este comando también crea un archivo de registro.
portqry -n 169.254.0.11 -p tcp -o 143,110,25 -l portqry.log

El comando siguiente intenta resolver miServidor como una dirección IP y después consulta el intervalo especificado de puertos UDP (135-139) en orden secuencial en el host correspondiente. Este comando también crea un archivo de registro.
portqry -n leg00dc3 -p udp -r 135:139 -l miServidor.txt

En nuestro caso, los puertos 25, 110 y 143 al ser smtp, pop e imap están cerrados y las respuestas son: NOT LISTENING
Sin embargo, si hacemos un portquery al 389 para el mismo host o zona, obtenemos LISTENING, ya que se trata del puerto de comunicación para LDAP (AD).
Por tanto, para nosotros, los puertos lo normal es obtener, FILTERED or NOT LISTENING salvo los conocidos y admitidos como el 389 que están en LISTENING.

Existe para descargar portqryUI.exe como herramienta visual para realizar los comandos de portqry.

NSLOOKUP midominio.com

Nslookup.exe es para probar y solucionar problemas de los servidores DNS. Se puede ejecutar en dos modos: interactivo y no interactivo.

Una ejecución básica no-interactiva de nslookup con el nombre del dominio sobre el que queremos preguntar, nos devuelve en primer lugar el DNS con el que estamos trabajando (desde el que ejecutamos la consulta) y nos entrega más abajo los DNS de la zona (entre los cuales se encuentra él mismo), en nuestro caso, todos los DC. Debemos tener en cuenta que prácticamente todas las respuestas son autoritativas en nuestro caso, ya que de recibir respuesta de algún servidor no autoritativo se puede leer la cabecera Non-authoritative.

C:\Archivos de programa\Support Tools>nslookup midominio.com
Servidor:  dc1.midominio.com
Address:  192.168.1.10

Nombre: midominio.com
Addresses:...


 Si ahora decidimos preguntar por los registros mx (mail Exchange) para nuestro dominio midominio.com, lo podemos hacer con la opción type=mx , obtenemos:

C:\Archivos de programa\Support Tools>nslookup -type=mx midominio.com
Servidor: dc1.midominio.com
Address:  192.168.1.10

midominio.com
        primary name server = leg00dc3.midominio.com
        responsible mail addr = admin.midominio.com
        serial  = 1194905
        refresh = 900 (15 mins)
        retry   = 600 (10 mins)
        expire  = 86400 (1 day)
                    default TTL = 3600 (1 hour)

Y lo que obtenemos lógicamente es que no tenemos registros mx en la zona ya que no hay servidores de correo en la misma. Simplemente nos ha entregado el registro de SOA.

Ahora encuestamos para ver quién es el SOA de la zona midominio.com (Start of Authority):

C:\Archivos de programa\Support Tools>nslookup -type=soa midominio.com
Servidor:  dc1.midominio.com
Address:  192.168.1.10

midominio.com
        primary name server = leg00dc3.midominio.com
        responsible mail addr = admin.midominio.com
        serial  = 1194908
        refresh = 900 (15 mins)
        retry   = 600 (10 mins)
        expire  = 86400 (1 day)
        default TTL = 3600 (1 hour)
leg00dc3.midominio.com        internet address = 172.25.126.17

Que en nuestro caso coincide con la respuesta de arriba ya que nos entrega efectivamente nuestro registro SOA de midominio.com



Si ahora decidimos preguntar por los registros ns (Name Servers) para nuestro dominio midominio.com, lo podemos hacer con la opción type=ns , obtenemos:

C:\Archivos de programa\Support Tools>nslookup -type=ns midominio.
Servidor:  dc1.midominio.com
Address:  192.168.1.10

midominio.com nameserver =....
.......

Por ultimo, para obtener más información (equivalente a verbose) vamos a establecer set=debug (lo hacemos en modo interactivo esta vez):

C:\Archivos de programa\Support Tools>nslookup
Servidor predeterminado: dc1.midominio.com
Address:  192.168.1.10

> set debug
> midominio.com
Servidor:  dc1.midominio.com
Address:  192.168.1.10

------------
Got answer:
    HEADER:
        opcode = QUERY, id = 2, rcode = NXDOMAIN
        header flags:  response, auth. answer, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 1,  additional = 0

    QUESTIONS:
        midominio.com.midominio.com, type = A, class = IN
    AUTHORITY RECORDS:
    ->  midominio.com
        ttl = 3600 (1 hour)
        primary name server = dc1.midominio.com
        responsible mail addr = admin.midominio.com
        serial  = 1194912
        refresh = 900 (15 mins)
        retry   = 600 (10 mins)
        expire  = 86400 (1 day)
        default TTL = 3600 (1 hour)

------------
------------
.......




DSASTAT

Nos sirve para comparar las réplicas del dominio entre diferentes controladores de dominio. Puede ser usado para comparar dos directorios entre réplicas en el mismo dominio, en nuestro caso midominio.com y también puede ser usado entre distintos dominios en un GC. Nos devuelve, por ejemplo: capacidad, estadísticas y objetos por servidor así como realizar comparaciones entre objetos replicados.

Como ejemplo más claro, si queremos comprobar cuales son las diferencias entre dos DCs , en este caso el dc1 y dc2 para todo el árbol del Directorio activo.


dsastat -s:dc1.midominio.com;dc2.midominio.com


Si por ejemplo queremos pasarlo para una OU concreta:

dsastat -s:dc1.midominio.com;dc2.midominio.com –b: OU=oficina1,DC=midominio,DC=com

Como resultado final debemos obtener algo parecido a esta salida, tras pasar el primer comando:

                        . . . . . . . . . . . . . .

Bytes per server:
Server                         Bytes
dc1.midominio.com       10278621


                        . . . . . . . . . . . . . .
Checking for missing replies...
        No missing replies!INFO: Server sizes are not equal (min=10278621, max=10641009).
*** Identical Directory Information Trees ***
                -=>> PASS <<=-
closing connections...
   dc1.midominio.com; dc2.midominio.com;


NLTEST



Para que todos los DC se “anuncien” en el DNS y todos encuentren a todos correctamente, necesitan que todos los SRV records estén en la zona midominio.com para encontrar a cualquier servidor que posea el servicio ADDS desde cualquier servidor DNS y así mejorar los resultados de búsqueda y réplica del mismo.


En la TechNet de Microsoft observamos que existen al menos 2 maneras de forzar a un DC para que registre su SRV en el DNS. Una de ellas reiniciando el servicio Netlogon y otra sin reiniciarlo. 

Realizamos el registro de los SRV sin reiniciar el Netlogon con el siguiente comando:

Nltest /server:dc1.justicia.gva.es /dsregdns          #por ejemplo para dc1

Y comprobamos posteriormente que el registro en DNS se ha producido, tarda unas horas hasta que se replica al resto de DNS correctamente ya que esta replica se produce con la de AD. Después verificamos si lo hace bien con el siguiente comando,

Dcdiag /test:DNS /DNSRecordRegistration /s:dc1.justicia.gva.es 

La salida de este Test, nos da successfull, lo que significa que se registrará ok en él mismo, luego hay que esperar que replique. Esperamos a ver que el DNS se replica correctamente y el registro SRV aparece en todos los DNS de la zona.
Podemos comprobar entonces como se va llenando la zona correspondiente con los registros SRV y que las réplicas se van transmitiendo correctamente.
 

Comentarios

Entradas populares de este blog

10. Eliminacion de metadatos en Directorio Activo.

5. Test con NetDiag a nivel de Red y conexiones.

7.NTP Servers en dominios Microsoft. Chequeos con w32tm y Net Time.