DNS e DHCP são a melhor maneira de verificar, pois pode haver máquinas Unix / Linux na rede gerenciada pelo controlador de domínio do AD ou atuando como o controlador de domínio.
Além disso, considerar o diretório ativo nada mais é do que a versão do Kerberos, LDAP, dhcp e dns da Microsoft. Seria melhor entender e depurar as coisas em camadas inferiores à camada 7+. Isso ocorre porque o sistema operacional pré-formaria essas mesmas solicitações e o RFC de sublinhado para cada protocolo realmente opera em um nível OSI e não no nível "insira a ferramenta favorita aqui".
É possível ir mais além e consultar o dhcp em busca das opções 6, 15 e 44 para obter o nome de domínio , servidor de nomes de domínio e Servidor de nomes NetWare / Wins .
Em seguida, use o dns para verificar os registros SRV _kerberos._tcp, _kpasswd._tcp, _LDAP._TCP.dc._msdcs e _ldap._tcp:
nslookup -type=srv _kerberos._tcp.EXMAPLE.COM
nslookup -type=srv _kpasswd._tcp.EXAMPLE.COM
nslookup -type=srv _ldap._tcp.EXAMPLE.COM
nslookup -type=srv _ldap._tcp.dc._msdcs.EXAMPLE.COM
.EXAMPLE.COM ::= value returned from dhcp option-1
Isso se divide em três áreas, duas são registros DNS-SD suportados por protocolo:
-
_kerberos._tcp
e _kpasswd._tcp
(também em UNIX / Linux / OSX + algumas redes windows tem _kadmin._tcp
) são para kerberos
-
_ldap._tcp
é para o ldap (openldap, opendc, diretório sun / oracle, ms ad)
_LDAP._TCP.dc._msdcs
é a única extensão da Microsoft para o ldap para mapear o controlador de domínio.