Jump to content

Daim

Members
  • Gesamte Inhalte

    4.534
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Daim

  1. Salut,

     

    Ein "uralter" GPO-Eintrag besagte, dass die Clients sich im DNS registrieren sollen. Dort war auch der DNS (des alten DC) vermerkt. Dieser Eintrag hat die Einstellung des DHCP überschrieben.

     

    das macht man auch nicht. Man vergibt keine IP-Informationen per GPO. Dafür ist das DHCP gedacht. Damit GPOs wirken, müssen die IP-Informationen bereits "stehen" (Henne - Ei).

     

    Diese alte Richtlinie wurde im Zuge des DC-Wechsels entfernt, so dass jetzt die Einstellung des DHCP verwendet wird.

     

    So gehört sich das auch. ;)

     

    Jetzt habe ich auf dem alten DC eine DNS-Server installiert, welcher eine Weiterleitung auf den neuen macht.

     

    Eine Weiterleitung auf den anderen DC? Das macht keinen Sinn. Du solltest auf diesem DC im DNS eine Weiterleitung auf den Router oder DNS-Server deines ISPs einrichten, aber nicht auf den anderen DC.

  2. Servus,

     

    diese beiden DCs sind also die einzigsten DCs in der Domäne.

    Dann musst du kontrollieren, welcher von beiden DCs das "gesunde" SYSVOL-Verzeichnis besitzt. Diesen DC deklarierst du als autoritativen DC, in dem du in der Registry den Schlüssen "Burflags D4" setzt. Auf dem anderen DC setzt du dann noch den Schlüssel "Burflags D2".

     

    Wie du genau herausfindest, welcher von beiden DCs das funktionierende SYSVOL-Verzeichnis hast und wo genau die Registry-Schlüssel gesetzt werden müssen, erfährst du aus dem folgenden Artikel:

     

    LDAP://Yusufs.Directory.Blog/ - Dateireplikationsfehler mit der ID 13568

  3. Bonjour,

     

    Ich brauche wirklich nur einen User der lediglich das Recht hat im AD per LDAP zu lesen und zu schreiben.

     

    standardmäßig hat jeder "Authentifizierte Benutzer" (also alle Domänen-Benutzer) das Leserecht aus das AD. Nun könntest du gezielt über eine Objektdelegierung einem Domänen-Benutzer die entsprechenden Schreibrechte z.B. auf ein einzelnes Attribut delegieren.

     

    Siehe:

     

    LDAP://Yusufs.Directory.Blog/ - Objektdelegierungen einrichten

    LDAP://Yusufs.Directory.Blog/ - Der Objektdelegierungsassistent

    LDAP://Yusufs.Directory.Blog/ - Delegierte Berechtigungen im AD verstehen

  4. Hm ne das kam wohl falsch rüber.

     

    Es kam so rüber, wie du es geschildert hattest.

     

    Prüfe als erstes ob die betroffenen Clients einen internen DNS-Server in ihren TCP/IP-Einstellungen eingetragen haben.

     

    Haben Sie nicht, steht auf automatisch.

     

    Lies dir das nochmals durch.

     

    Die anderen Vorschläge werd ich mal testen.

     

    Tue das.

  5. Servus,

     

    In dieser OU waren die Clients, Server, Domänenkontroller etc enthalten.

     

    wie jetzt? Du hast die DCs aus der OU "Domain Controllers" in eine eigene OU verschoben und in der gleichen OU befinden sich auch die Clients?

     

    Es gibt aber Nutzer die sich ohne Probleme heute anmelden konnten. Es betrifft also nicht alle Clients.

     

    Ein langsames Anmeldeverhalten wie z.B. vom DNS und von GPOs hervorgerufen. Prüfe als erstes ob die betroffenen Clients einen internen DNS-Server in ihren TCP/IP-Einstellungen eingetragen haben. Als nächstes führe ein rsop oder gpresult aus und überprüfe die GPOs, die auf den User der sich an dem Client angemeldet hat wirken.

     

    Ansonsten kannst du noch das USERENV-Logging aktivieren um zu sehen, was genau bei der Anmeldung passiert.

     

    How to enable user environment debug logging in retail builds of Windows

  6. hmm, und ich dachte an soetwas wie Domänenrichtline, wie rückständig von mir.

     

    Die Kennwortrichtlinie auf Domänenebene wird der OP schon im Einsatz haben, denn er schrieb:

     

    Ein Aktivieren der Komplexitätsvorraussetzungen wirkt sich ja nur bei Änderungen aus und bei jeden User manuell in den Kontooptionen "...Kennwort bei Anmeldung ändern" aktivieren kanns ja auch net sein.

     

    Aber die Richtlinie greift bei den bestehenden Benutzern erst, wenn sie ihr Kennwort ändern. Daher ist es empfehlenswert wenn die Kennwortrichtlinie konfiguriert wird, gleich die Option "Benutzer muss Kennwort bei der nächsten..." zu aktivieren.

  7. Es heisst, dass der DC3 nur sein eigenes Netz sieht.

     

    Vllt noch nebenbei: Jeder DC ist im eigenen Netz.

     

    Das ganze bitte noch einmal auf deutsch.

     

    NtFrs 13501 Der Replikationsdienst wird gestartet

     

    Das ist doch nur eine "Information". Viel wichtiger ist das nach der EventID 13501 die ID 13516 protokolliert wird. Denn erst dann, fungiert der DC als ein DC.

     

    Verzeichnisdienst: NTDS KCC 1272 Die folgende Verzeichnispartition wird nicht mehr von dem Quelldomaincontroller repliziert, weil kein Verbindungsobjekt für den Domänencontroller existiert.

     

    Das ist auch nur eine Information und kein Fehler. Der KCC der standardmäßig alle 15 Minuten auf jedem DC läuft, berechnet eben ständig die AD-Replikationstopologie und passt diese bei Veränderungen automatisch an.

     

    Beide EventIDs sind Infos und keine Fehler!

     

    Die Frage ist, warum ist der DC3 plötzlich unsichtbar, ping geht aber von DC3 auf DC1 und umgekehrt.

     

    Kann das etwas mit dem Computerbrowser-Dienst zu tun haben?

     

    Elementar für die AD-Replikation ist das DNS. Der Browser-Dienst spielt keine Rolle. Von einem DC zum anderen muss ein Ping auf die IP-Adresse und auf den FQDN funktionieren.

     

    Führe mal ein DCDIAG sowie NetDIAG aus. Beide Tools findest du in den Windows Support Tools.

  8. Wenn jetzt ein Außendienstmitarbeiter sein Notebook mit einer Netzwerkdose verbindet, dann möchte ich, dass er keinen Zugriff auf das Firmennetzwerk hat.

     

    Du möchtest über DHCP dein Netzwerk absichern? Das ist der falsche Ansatz. Ein Sicherheitsfeature hast du damit ohnehin nicht in den Händen. Das ist genau so falsch wie wenn man glauben würde, dass man ohne DHCP mit manueller/statischer Konfiguration "sicherer" sein würde.

     

    Die Vergabe der IP-Adressen hat nicht im geringsten mit Sicherheit zu tun.

     

    Wenn du die Netzwerkkommunikation mit fremden Systemen unterbinden möchstest, benötigst du IPSec, 802.1x oder unter Windows Server 2008 das NAP.

  9. 2 SBS in einer AD, oder kommt es da jetzt zu komplikationen?

     

    Allerdings! Denn es kann in einer SBS-Domäne NUR einen SBS geben, keine zwei. Für Migrationsszenarien können für eine kurze Zeit (7 Tage, mit einem Patch 21 Tage) nebeneinander betrieben werden. Nach Ablauf der Zeit wandelt sich der SBS zu einem "Fahrstuhl-SBS".

     

    Siehe:

     

    LDAP://Yusufs.Directory.Blog/ - Die Besonderheiten eines Small Business Server`s (SBS)

  10. Huhuu,

     

    Off-Topic:

    wow, das neue Titelformat ist cool!

     

    Off-Topic:

    Da mich schon meine Plattform nervt (und dabei ist die besch...eidene Suche nur das kleinste Übel), dachte ich mir, änderst du mal den Titel. Evtl. tut es dann nicht mehr ganz so weh... ;)

     

     

    @d.pabst

     

    Die DCs wollen wir nicht an einem AD-Standort legen, da wir bedenken haben, wenn sich die Clients am anderen Standort aktualisieren wollen.

     

    Das musst du aber noch genauer erläutern. Was meinst du damit? Bei einer vernünftigen VPN-Anbindung benötigt man, je nach Anzahl der Clients, keinen einzigen DC vor Ort. Die Authentifizierung funktioniert problemlos und ohne performanceverlust über die Leitung an einem DC, der in der Zentrale steht.

     

    Die Clients finden ihren DC über das DNS.

     

    LDAP://Yusufs.Directory.Blog/ - Domänencontroller am Standort

     

     

    Die von mir aufgeführten Befehle scheinen wohl nur innerhalb des eigenen Standortes zu funktionieren. Vielleicht werden diese dann funktionieren, wenn wird den Punkt "Änderungsbenachrichtigung für die Inter-Site Replikation aktivieren" vollzogen haben.

     

    Dann führe zum Test mal diese Befehle aus:

     

    Für die Inbound-Replikation (eingehend):

    REPADMIN /SYNCALL <FQDN DC> <Verzeichnispartition> /e /d /q

    Für alle Verzeichnispartitionen: REPADMIN /SYNCALL <FQDN DC> /A /e /d /q

     

    Für die Outbound-Replikation (ausgehend):

    REPADMIN /SYNCALL <FQDN DC> <Verzeichnispartition> /e /d /q /P

    REPADMIN /SYNCALL <FQDN DC> /A /e /d /q /P

     

    Achtung: Die Parameter sind "case sensititve".

     

     

    Eine sofortige Synchronisation bei entsprechenden Änderungen ist für uns zum Teil sehr interessant, da die Mitarbeiter an mehreren Standorten und in Schichten arbeiten. Der tatsächliche Einsatzort des Mitarbeiters ist uns nicht immer bekannt.

     

    Lies dir meinen Artikel in diesem Post durch, wie ein Client "seinen" DC findet. Dann verstehst du auch, dass sich an dem AD-Standort kein DC befinden muss. Da ihr ausreichende Leitungen habt, sollte die Anmeldung der Benutzer kein Problem sein. Es kommt halt darauf an, was alles über die Leitung geht und wie ausgelastet sie ist.

  11. Servus,

     

    Die Synchronisierung am eigenen Standort ist immer sehr schnell, nur nicht zum zweiten (geschätzt max. 3h).

     

    dann verschiebe so wie es Nils bereits geschrieben hatte alle DCs an den gleichen AD-Standort oder du konfigurierst die standortübergreifende Änderungsbenachrichtigung. Was für die AD-Replikation nichts anderes darstellt, als wären alle DCs am gleichen AD-Standort. Nur wenn du das konfigurierst, wird halt öfters über die Leitung repliziert.

     

    LDAP://Yusufs.Directory.Blog/ - Die Inter-Site (standortübergreifende) Änderungsbenachrichtigung aktivieren

     

    Mit welchen Befehlen ist es möglich, die Replizierung über den eigenen Standort hinweg zu erzwingen, sodass die AD-Veränderungen, geänderten GPOs und das SYSVOL-Verzeichnis sofort synchronisiert werden?

     

    Deine aufgeführten Befehle sind schon ok.

     

    Es erfolgt aber keine sofortige Synchronisation mit dem zweiten Standort.

     

    Keine "sofortige" bedeutet genau? Aber es findet eine AD-Replikation statt?

  12. Aber das Heraufstufen des Windows Server 2008 zum Domänencontroller wurde fehlerfrei abgeschlossen? Kontrolliere wie bereits erwähnt auch das Eventlog, genauer das Verzeichnisdienst-, DNS- und das Dateireplikationsprotokoll beider DCs.

     

    Noch weitere Fragen:

     

    Die Forward Lookup Zone im DNS ist AD-integriert gespeichert?

    Beide DCs befinden sich im gleichen AD-Standort?

  13. Servus,

     

    Ich habe das AD vom 2003 auf den 2008 repliziert (unter Standorte- und Dienste). Jedoch hat er die Benutzer nicht übernommen.

     

    das bedeutet, weder die Benutzer noch die Clients wurden auf den 2008er DC repliziert? Dann hat entweder die AD-Replikation noch nicht stattgefunden oder es existiert ein Problem. Steht denn in den TCP/IP-Einstellungen des 2008er DCs der 2003er als primärer DNS-Server drin? Führe auch das DCDIAG aus. Das Tool befindet sich unter Windwos Server 2003 in den Windows Support Tools und ist ab Windows Serevr 2008 bereits on Bord.

     

    Kontrolliere auch das Eventlog.

  14. Servus,

     

    dann erstelle dir in der MMC "Benutzer und Computer" eine "benutzerdefinierte" gespeicherte Abfrage und verwende diesen Filter "(objectclass=user)(objectcategory=user)".

     

    Anschließend markierst du mit "STRG+A" alle Benutzer und wählst mit einem Rechtsklick die Eigenschaften aus. Nun kannst du im Reiter "Konto" den Haken bei der Option "Benutzer muss Kennwort bei der nächsten" setzen.

  15. Du schreibst von RDP-Problemen. Also könnte es sich hier um ein prinzipielles Netzwerk-/Konnektivitäts-/Latenzproblem handeln.

     

    Existieret denn für jeden physikalischen Standort auch ein Standortobjekt im AD oder wie sieht das Design in "Active Directory-Standorte und -Dienste" aus? Ist das VPN voll geroutet oder können die DCs der Aussenstellen "nur" über die Zentrale auf die anderen Standorte zugreifen? Wenn das so wäre, solltest du unter "IP" die Option "Alle Standortverknüpfungen überbrücken" das standardmäßig aktiviert ist, deaktivieren.

     

    Denn die Fehlermeldungen mit der EventID 1311+1566+1865 werden vom Knowledge Consistency Checker (kurz KCC) verzeichnet. Der KCC läuft auf jedem Domänencontroller alle 15 Minuten und ist für die standortinterne (Intra-Forest) sowie standortübergreifende (Inter-Forest) Replikationstopologie zuständig. Für die standortübergreifende Replikationstopologie ist genauer der ISTG zuständig, der Bestandteil des KCC ist. Die Verbindungsobjekte erstellt der KCC dann automatisch,

    wenn die Replikationstopologie errechnet wurde.

     

    Die Fehlermeldungen bedeuten im einzelnen:

     

    - ID 1311 bedeutet, dass der KCC nicht alle Standorte erreichen konnte.

    - ID 1566 bedeutet, dass der DC sich nicht mit jedem DC in dem angegebenen Standort replizieren konnte.

    - Die EventID 1865 ist lediglich eine weitere Information über das nicht erreichen aller Standorte. Hier wird angegeben, welcher Standort nicht erreichbar war von dem Standort aus, wo der KCC die Fehler protokolliert hat.

     

     

    Diese Fehlermeldungen deuten in den meisten Fällen auf ein Konnektivitätsproblem hin.

    Einer der Gründe könnte z.B. sein, dass Site-Links nicht eingerichtet wurden oder eben

    die VPN-Verbindung "schwankt" bzw. ausgelastet ist.

×
×
  • Neu erstellen...