﻿<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Active Directory | IT Traveler</title>
	<atom:link href="https://ittraveler.org/category/active-directory/feed/" rel="self" type="application/rss+xml" />
	<link>https://ittraveler.org</link>
	<description>Заметки одного системного администратора о Powershell, Exchange, Windows, Linux, и многом другом...</description>
	<lastBuildDate>Mon, 25 Mar 2019 07:23:15 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>
	<item>
		<title>Ошибка ERR: CERT_COMMON_NAME_INVALID в Chrome при использовании SSL сертификата.</title>
		<link>https://ittraveler.org/oshibka-err-cert_common_name_invalid-v-chrome-pri-ispolzovanii-ssl-sertifikata/</link>
					<comments>https://ittraveler.org/oshibka-err-cert_common_name_invalid-v-chrome-pri-ispolzovanii-ssl-sertifikata/#respond</comments>
		
		<dc:creator><![CDATA[Admin]]></dc:creator>
		<pubDate>Mon, 25 Mar 2019 07:23:15 +0000</pubDate>
				<category><![CDATA[Active Directory]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Без рубрики]]></category>
		<guid isPermaLink="false">http://ittraveler.org/?p=1224</guid>

					<description><![CDATA[<p>Недавно столкнулся с проблемой при создании SSL сертификов. Нужно было подписать сертификат на доменном CA для одного хоста, по привычке я воспользовался командой: openssl req -new -newkey rsa:2048 -nodes -keyout SSL.key -out SSL.csr Но после установки сертификатов обнаружил что Chrome, в отличие от других браузеров не принимает такой сертификат. В этой заметке я расскажу в</p>
The post <a href="https://ittraveler.org/oshibka-err-cert_common_name_invalid-v-chrome-pri-ispolzovanii-ssl-sertifikata/">Ошибка ERR: CERT_COMMON_NAME_INVALID в Chrome при использовании SSL сертификата.</a> first appeared on <a href="https://ittraveler.org">IT Traveler</a>.]]></description>
		
					<wfw:commentRss>https://ittraveler.org/oshibka-err-cert_common_name_invalid-v-chrome-pri-ispolzovanii-ssl-sertifikata/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Новые компьютеры не появляются на WSUS сервере</title>
		<link>https://ittraveler.org/novye-kompyutery-na-poyavlyayutsya-na-wsus-servere/</link>
					<comments>https://ittraveler.org/novye-kompyutery-na-poyavlyayutsya-na-wsus-servere/#respond</comments>
		
		<dc:creator><![CDATA[Admin]]></dc:creator>
		<pubDate>Fri, 17 Aug 2018 14:59:08 +0000</pubDate>
				<category><![CDATA[Active Directory]]></category>
		<category><![CDATA[Windows Server]]></category>
		<category><![CDATA[wsus]]></category>
		<guid isPermaLink="false">http://ittraveler.org/?p=1156</guid>

					<description><![CDATA[<p>Если вы используете различные инструменты деплоя ОС из образов или имеете большое количество виртуальных машин, то наверняка замечали что далеко не все развернутые ОС отправляют отчет на сервер WSUS или вообще пропадают с сервера. В этой статье я расскажу почему так происходит и как с этим боротьсяПредположим вы деплоите ваши рабочие станции из эталонного образа</p>
The post <a href="https://ittraveler.org/novye-kompyutery-na-poyavlyayutsya-na-wsus-servere/">Новые компьютеры не появляются на WSUS сервере</a> first appeared on <a href="https://ittraveler.org">IT Traveler</a>.]]></description>
		
					<wfw:commentRss>https://ittraveler.org/novye-kompyutery-na-poyavlyayutsya-na-wsus-servere/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Обновление Lync 2013 до Skype for Business</title>
		<link>https://ittraveler.org/obnovlenie-lync-2013-do-skype-for-business/</link>
					<comments>https://ittraveler.org/obnovlenie-lync-2013-do-skype-for-business/#respond</comments>
		
		<dc:creator><![CDATA[Admin]]></dc:creator>
		<pubDate>Fri, 28 Aug 2015 13:56:31 +0000</pubDate>
				<category><![CDATA[Active Directory]]></category>
		<category><![CDATA[PowerShell]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Server]]></category>
		<category><![CDATA[Lync]]></category>
		<category><![CDATA[Powershell]]></category>
		<guid isPermaLink="false">http://ittraveler.org/?p=660</guid>

					<description><![CDATA[<p>Я думаю многие захотели обновиться с Lync 2013 до Skype for Business. Давайте рассмотрим как это сделать. Первым делом убедитесь что у вас установлены все последние обновления для Lync 2013. Проверить это можно через Lync Server Update Installer Убедитесь что у вас установлен &#8212; SQL Server 2012 SP1 или более поздняя версия. Установите последнюю версию</p>
The post <a href="https://ittraveler.org/obnovlenie-lync-2013-do-skype-for-business/">Обновление Lync 2013 до Skype for Business</a> first appeared on <a href="https://ittraveler.org">IT Traveler</a>.]]></description>
		
					<wfw:commentRss>https://ittraveler.org/obnovlenie-lync-2013-do-skype-for-business/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Аудит изменений групповых политик через PowerShell</title>
		<link>https://ittraveler.org/audit-izmenenij-gruppovyx-politik-cherez-powershell/</link>
					<comments>https://ittraveler.org/audit-izmenenij-gruppovyx-politik-cherez-powershell/#respond</comments>
		
		<dc:creator><![CDATA[Admin]]></dc:creator>
		<pubDate>Fri, 07 Aug 2015 14:20:14 +0000</pubDate>
				<category><![CDATA[Active Directory]]></category>
		<category><![CDATA[PowerShell]]></category>
		<category><![CDATA[GPO]]></category>
		<category><![CDATA[Powershell]]></category>
		<guid isPermaLink="false">http://ittraveler.org/?p=652</guid>

					<description><![CDATA[<p>Если в вашей компании больше чем один системный администратор, то рано или поздно вы столкнетесь с проблемой аудита GPO. В данной статье мы разберем как получить уведомление на почту об измененных групповых политиках. В решении данной проблемы мы будем использовать скрипт, который будет искать изменения в GPO за указанное кол-во дней, создавать отчет GPO и</p>
The post <a href="https://ittraveler.org/audit-izmenenij-gruppovyx-politik-cherez-powershell/">Аудит изменений групповых политик через PowerShell</a> first appeared on <a href="https://ittraveler.org">IT Traveler</a>.]]></description>
		
					<wfw:commentRss>https://ittraveler.org/audit-izmenenij-gruppovyx-politik-cherez-powershell/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Создание шаблонов Zabbix для Windows.</title>
		<link>https://ittraveler.org/sozdanie-shablonov-zabbix-dlya-windows/</link>
					<comments>https://ittraveler.org/sozdanie-shablonov-zabbix-dlya-windows/#respond</comments>
		
		<dc:creator><![CDATA[Admin]]></dc:creator>
		<pubDate>Fri, 03 Jul 2015 12:22:57 +0000</pubDate>
				<category><![CDATA[Active Directory]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Server]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[Zabbix]]></category>
		<guid isPermaLink="false">http://ittraveler.org/?p=628</guid>

					<description><![CDATA[<p>Недавно мне понадобилось мониторить некоторые службы и порты на ОС Windows Server 2012 R2 . Давайте рассмотрим пример как создать шаблон для мониторинга DNS сервиса на Windows. Первым делом убедитесь что на ОС Windows установлен и активен Zabbix агент. Без него данный способ работать не будет. В узлах zabbix, значок агента должен быть зеленым. Перейдем в</p>
The post <a href="https://ittraveler.org/sozdanie-shablonov-zabbix-dlya-windows/">Создание шаблонов Zabbix для Windows.</a> first appeared on <a href="https://ittraveler.org">IT Traveler</a>.]]></description>
		
					<wfw:commentRss>https://ittraveler.org/sozdanie-shablonov-zabbix-dlya-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Автоматический аудит компьютеров в Active Directory через powershell.</title>
		<link>https://ittraveler.org/avtomaticheskij-audit-kompyuterov-v-active-directory-cherez-powershell/</link>
					<comments>https://ittraveler.org/avtomaticheskij-audit-kompyuterov-v-active-directory-cherez-powershell/#respond</comments>
		
		<dc:creator><![CDATA[Admin]]></dc:creator>
		<pubDate>Wed, 10 Jun 2015 08:04:09 +0000</pubDate>
				<category><![CDATA[Active Directory]]></category>
		<category><![CDATA[PowerShell]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Server]]></category>
		<category><![CDATA[Powershell]]></category>
		<guid isPermaLink="false">http://ittraveler.org/?p=584</guid>

					<description><![CDATA[<p>В данной статье мы рассмотрим как автоматически проводить аудит компьютеров в Active Directory. Я думаю многие системные администраторы ломали голову как вести учет за каким ПК какой пользователь работает, особенно если имена ПК статичны. Для решения данной проблемы воспользуемся PowerShell. Алгоритм данного скрипта будет таким: 1) Делаем выборку по всем пк, которые попадают под фильтр</p>
The post <a href="https://ittraveler.org/avtomaticheskij-audit-kompyuterov-v-active-directory-cherez-powershell/">Автоматический аудит компьютеров в Active Directory через powershell.</a> first appeared on <a href="https://ittraveler.org">IT Traveler</a>.]]></description>
		
					<wfw:commentRss>https://ittraveler.org/avtomaticheskij-audit-kompyuterov-v-active-directory-cherez-powershell/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Автоматический перенос старых перемещаемых профилей в архив с помощью Powershell.</title>
		<link>https://ittraveler.org/avtomaticheskij-perenos-staryx-peremeshhaemyx-profilej-v-arxiv-s-pomoshhyu-powershell/</link>
					<comments>https://ittraveler.org/avtomaticheskij-perenos-staryx-peremeshhaemyx-profilej-v-arxiv-s-pomoshhyu-powershell/#comments</comments>
		
		<dc:creator><![CDATA[Admin]]></dc:creator>
		<pubDate>Tue, 05 May 2015 11:25:03 +0000</pubDate>
				<category><![CDATA[Active Directory]]></category>
		<category><![CDATA[PowerShell]]></category>
		<category><![CDATA[Windows Server]]></category>
		<category><![CDATA[Powershell]]></category>
		<category><![CDATA[Перемещаемые профили]]></category>
		<guid isPermaLink="false">http://ittraveler.org/?p=366</guid>

					<description><![CDATA[<p>Думаю многие системные администраторы использующие перемещаемые профили или folder redirection, сталкивались с проблемой старых профилей уволенных сотрудников. Ведь не всегда можно проследить перенесли профиль в архив или нет. Для решения данной проблемы предлагаю использовать следующий скрипт: В переменных укажите путь к перемещаемым профилям. В скрипте ниже пути к папкам folder redirection содержат username пользователя, по</p>
The post <a href="https://ittraveler.org/avtomaticheskij-perenos-staryx-peremeshhaemyx-profilej-v-arxiv-s-pomoshhyu-powershell/">Автоматический перенос старых перемещаемых профилей в архив с помощью Powershell.</a> first appeared on <a href="https://ittraveler.org">IT Traveler</a>.]]></description>
		
					<wfw:commentRss>https://ittraveler.org/avtomaticheskij-perenos-staryx-peremeshhaemyx-profilej-v-arxiv-s-pomoshhyu-powershell/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Назначение служб для сертификатов Exchange через Powershell.</title>
		<link>https://ittraveler.org/naznachenie-sluzhb-dlya-sertifikatov-exchange-cherez-powershell/</link>
					<comments>https://ittraveler.org/naznachenie-sluzhb-dlya-sertifikatov-exchange-cherez-powershell/#respond</comments>
		
		<dc:creator><![CDATA[Admin]]></dc:creator>
		<pubDate>Thu, 12 Mar 2015 12:51:06 +0000</pubDate>
				<category><![CDATA[Active Directory]]></category>
		<category><![CDATA[Exchange]]></category>
		<category><![CDATA[PowerShell]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Server]]></category>
		<category><![CDATA[Powershell]]></category>
		<guid isPermaLink="false">http://ittraveler.org/?p=323</guid>

					<description><![CDATA[<p>В данной статье я расскажу как назначить службы сертификату Exchange через Powershell.Первое что мы сделаем, это выведем список текущих сертификатов Get-ExchangeCertificate В данном списке найдите сертификат которому вы будете назначать службу, и скопируйте его значение Thumbprint. Теперь назначим службу выбранному сертификату Enable-ExchangeCertificate -Server 'ExchangeServer' -Services 'SMTP' -Thumbprint 'EDF57B5F9D81F1EC329BFB77ADD4465B426A40FB' Так же можно назначить сертификат на все</p>
The post <a href="https://ittraveler.org/naznachenie-sluzhb-dlya-sertifikatov-exchange-cherez-powershell/">Назначение служб для сертификатов Exchange через Powershell.</a> first appeared on <a href="https://ittraveler.org">IT Traveler</a>.]]></description>
		
					<wfw:commentRss>https://ittraveler.org/naznachenie-sluzhb-dlya-sertifikatov-exchange-cherez-powershell/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Изменение UPN суффикса в Active Directory через Powershell</title>
		<link>https://ittraveler.org/izmenenie-upn-suffiksa-v-active-directory-cherez-powershell/</link>
					<comments>https://ittraveler.org/izmenenie-upn-suffiksa-v-active-directory-cherez-powershell/#respond</comments>
		
		<dc:creator><![CDATA[Admin]]></dc:creator>
		<pubDate>Thu, 12 Mar 2015 12:39:43 +0000</pubDate>
				<category><![CDATA[Active Directory]]></category>
		<category><![CDATA[PowerShell]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Server]]></category>
		<category><![CDATA[Powershell]]></category>
		<category><![CDATA[UPN]]></category>
		<guid isPermaLink="false">http://ittraveler.org/?p=321</guid>

					<description><![CDATA[<p>В данной статье я расскажу как изменить UPN суффикс пользователей в домене Active Directory через Powershell. Представьте ситуацию, у вас в домене более 1000 человек, и вам нужно поменять UPN суффикс каждому из них. Для решения этой задачи нам подойдет следующий скрипт: # Импортируем модуль Active Directory Import-Module ActiveDirectory # Фильтруем пользователей по UPN и</p>
The post <a href="https://ittraveler.org/izmenenie-upn-suffiksa-v-active-directory-cherez-powershell/">Изменение UPN суффикса в Active Directory через Powershell</a> first appeared on <a href="https://ittraveler.org">IT Traveler</a>.]]></description>
		
					<wfw:commentRss>https://ittraveler.org/izmenenie-upn-suffiksa-v-active-directory-cherez-powershell/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Аудит незаполненных полей в Active Directory через Powershell</title>
		<link>https://ittraveler.org/audit-nezapolnennyx-polej-v-active-directory-cherez-powershell/</link>
					<comments>https://ittraveler.org/audit-nezapolnennyx-polej-v-active-directory-cherez-powershell/#respond</comments>
		
		<dc:creator><![CDATA[Admin]]></dc:creator>
		<pubDate>Fri, 06 Mar 2015 10:31:06 +0000</pubDate>
				<category><![CDATA[Active Directory]]></category>
		<category><![CDATA[PowerShell]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Server]]></category>
		<guid isPermaLink="false">http://ittraveler.org/?p=314</guid>

					<description><![CDATA[<p>В данной статье я расскажу как проводить аудит полей Active Directory через Powershell.Думаю многие системные администраторы сталкивались с проблемой, когда техническая поддержка забывает заполнять обязательные поля в Active Directory. Например номер телефона или отдел. Для решения этих проблем предлагаю использовать PowerShell, нам поможет данный скрипт: # Импортируем модуль Active Directory import-module ActiveDirectory # Указываем в</p>
The post <a href="https://ittraveler.org/audit-nezapolnennyx-polej-v-active-directory-cherez-powershell/">Аудит незаполненных полей в Active Directory через Powershell</a> first appeared on <a href="https://ittraveler.org">IT Traveler</a>.]]></description>
		
					<wfw:commentRss>https://ittraveler.org/audit-nezapolnennyx-polej-v-active-directory-cherez-powershell/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
