Os administradores de TI devem monitorar constantemente a integridade do ambiente do Active Directory. Essa etapa proativa é importante para garantir que o desempenho do AD seja otimizado e que a equipe de TI não seja sobrecarregada com chamadas de suporte técnico.
Este artigo analisa apenas quatro maneiras pelas quais as equipes de TI podem avaliar e verificar a integridade do AD e tomar ações corretivas, se necessário. Esta não é uma lista exaustiva.
O comando Repadmin /replsummary resume o status de replicação de todos os controladores de domínio em todos os domínios da floresta. Você também saberá a última vez que um controlador de domínio foi replicado e por que ele parou de replicar.
Aqui está um exemplo de resultado:
Existem quatro componentes do sistema que são essenciais para o funcionamento eficiente dos serviços de domínio do Active Directory: 1) Replicação DFS, 2) Servidor DNS, 3) Mensagens entre sites e 4) Centro de distribuição de chaves Kerberos (veja a captura de tela abaixo).

Certifique-se de que esses componentes estejam funcionando corretamente executando o seguinte comando:
$Services='DNS','DFS Replication','Intersite Messaging','Kerberos Key Distribution Center','NetLogon',’Active Directory Domain Services’ ForEach ($Service in $Services) {Get-Service $Service | Select-Object Name, Status}
Um exemplo de resultado após a execução deste comando é mostrado abaixo. Observe que também estamos verificando a integridade do serviço NetLogon e dos serviços de domínio Active Directory (denotados por NTDS) como um todo. O status do exemplo aqui mostra que todos os serviços estão em execução.

A ferramenta DCDiag pode ser usada por administradores de TI para testar vários aspectos de um controlador de domínio, incluindo DNS. Um dos motivos mais comuns para o não desempenho do AD é o DNS. A falha no DNS pode, por sua vez, levar à falha de replicação. A execução do DCDiag para DNS permitirá que os administradores de TI verifiquem a integridade dos encaminhadores DNS, da delegação DNS e do registro de registros DNS.
Aqui está o comando para executar isso:DCDiag /Test:DNS /e /v

A primeira etapa para mitigar a vulnerabilidade de ligações LDAP não seguras é identificar se você foi afetado, o que pode ser feito examinando o ID de evento 2887. O evento 2887 é registrado por padrão no controlador de domínio uma vez a cada 24 horas e mostra o número de ligações não assinadas e de texto não criptografado ao controlador de domínio. Qualquer número maior que zero indica que seu controlador de domínio está permitindo ligações LDAP não seguras.
Em seguida, você precisa detectar todos os dispositivos e aplicativos que usam ligações não seguras examinando o ID de evento 2889. O evento 2889 é registrado no controlador de domínio sempre que um computador cliente tenta uma ligação LDAP não assinada. Ele exibe o endereço IP e o nome da conta do computador que tentou autenticar por meio de uma ligação LDAP não assinada.
O cmdlet do PowerShell para obter isso é o seguinte:
Get-WinEvent -FilterHashtable @{ LogName = 'Security' ID = 2889 }

Nesse exemplo de saída, não vemos nenhuma ligação não segura.