Jump to content

Lifeforce

Members
  • Gesamte Inhalte

    121
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Lifeforce

  1. Das Prinzip war AGLP. Wenn du einer auf dem Server oder Client bestehenden lokalen Gruppe Domänenitglieder hinzufügen willst, geht das nur direkt über den Account des Benutzers (ungünstig - wenn es nicht gerade bloß ein Benutzer ist) oder eben über das geschilderte Verfahren mit der Globalen Gruppe vom AD in die bestehende lokale Gruppe auf dem Server.

     

    A G DL P:

    du befindets dich mit deiner Domäne in einer Funktionsebene, in der NT BDCs nicht mehr unterstützt werden, dann ist das anwendbar: nehmen wir als Beispiel an, du hast eine Ressource auf dem lokalen Computer (Server) freigegeben und musst nun die Freigabeberechtigungen (und meinetwegen auch noch die NTFS-Berechtigungen vergeben. Dann kannst du auf der einen Seite auf dem DC die Benutzer in einer globalen Gruppe organisieren, und du kannst gleichzeitig auf dem DC entsprechende domänenlokale Gruppen anlegen (z.B. DL-Freigabe-lesen, DL-Freigabe-ändern usw.). Dukannst in der Zugriffsteuerungsliste der Freigabe nun die domänenlokalen Gruppen verwenden und die entsprechechenden Berechtigungen zuweisen. Der Vorteil dieses Verfahrens im Gegensatz zu AGLP ist, dass nun zwei klar oneinander getrennte Orte hast, wo du tätig wirst. Auf der einen Seite ist da der Server, wo du die Berechtigungen den domänenlokalen Gruppen erteilt hast, auf der anderen Seite ist da der DC, wo du mit den Benutzern jonglierst. A->G, G->DL. Das DL<-P wird einmal auf dem Server definiert, danach ist Ruhe. Wechselt ein Benutzer in eine andere Abteilung verschiebst du ihn auf dem DC z.B. von der globalen Gruppe Einkauf ind die globale Gruppe Verkauf, schon hat er die der neuen Abteilung zugeordneten Berechtigungen. Soll eine Abteilung andere Berechtigungen für den Zugriff auf eine Ressource erhalten, verschiebst du die globale Gruppe in eine andere domänenlokale Gruppe. Und das passiert alles nur auf dem DC.

  2. Wenn ich dich richtig verstehe, willst du (TESTPERSON(ICH)) zum lokalen Administrator machen. Du hast diesen User in die globale Gruppe (PC_Admin) eingefügt. Nun kannst du diese globale Gruppe in die lokale Gruppe ADMINISTRATOREN auf dem lokalen Computer hinzufügen, wenn dieser Domänenmitglied ist. Damit erhält der User der Domäne lokale administrative Berechtigungen.

  3. Dadadum har recht. Die Standardcontainer (und dazu gehört der Container users) sind nicht weiter unterteilbar.

     

    Gruppenrichtlinienobjekte können mit den Containern Standort, Domäne und Organisationseinheit verknüpft werden und wirken nur auf die darin enthaltenen Endobjekte: Computerrichtlinien auf die Computer, Benutzerrichtlinien auf die Benutzer. Dabei muss natürlich auf die Anwendungs- und Vererbungsreihenfolge geachtet werden.

     

    In der Regel wird ein den Unternehmensrichtlinien entsprechendes Organisationseinheitenmodell entworfen, welches als Ziel hat, die Verwaltung der Computer und Benutzer entsprechend zu vereinfachen. Dazu werden die Benutzer und Computer entsprechend in den Organisationseinheiten aufgenommen. Mittels der Gruppenrichtlinien können nun die Arbeitsumgebungen der Benutzer auf ihren Computern automatisiert eingerichtet und verwaltet werden.

     

    Gruppen verfolgen ein anderes Ziel: sie dienen auf der einen Seite zum Organisieren von Benutzern nach bestimmten Kriterien, zum anderen werden sie dazu verwendet, in Zugriffssteuerungslisten (z.B. Freigabe, NTFS) ihre Mitglieder mit den definierten Berechtigungen zu versorgen.

     

    Obwohl Gruppenrichtlinien Gruppenrichtlinien heißen, können sie nicht auf Gruppen. sondern nur auf die in den Containern enthaltenen Endobjekte angewendet werden.

  4. Existieren mehrere DCs? Werden die Anmeldungen vom selben DC durchgeführt? Funktioniert die Replikation zwischen den DCs? Ist clientseitig die DNS-Konfiguration in den TCP/IP-Eigenschaften korrekt?

     

    Bei MS gibt es eine gute Seite, um die Fehler bzgl. Gruppenrichtlinienanwendungen einzugrenzen. Schau sie dir mal an:

     

    http://www.microsoft.com/germany/technet/datenbank/articles/600865_1.mspx

  5. Auf dem DC erstellst du eine Zone, die genau so heisst wie die Domäne. Typ ist Active Directory integriert, und du läßt dynamische Updates zu. Dein DC trägt sich dann ein. Was fehlt, ist die Active Directory Verwaltungszone _msdcs mit den Dienstidentifizierungseinträgen. Die kommt nach dem Rebooten - was aber nicht unbedingt nötig ist. Du kannst auch in der Eingabeaufforderung die Befehle eingaben:

    net stop netlogon

    und danach

    net start netlogon

    Bei dem letzten Befehl werden die notwendigen Dienste für die Netzwerkanmeldung wieder gestartet (es sollte für jeden Dienst ein Punkt angezeigt werden - ca. 8) und _msdcs wird erzeugt. Das dauert aber eine Weile.

    Du kannst noch

    ipconfig /registerdns

    eingeben.

  6. Das hängt von der primären Zone ab. Ist diese auf einem Computer mit Active Directory und vom Typ Primär (Speicherort Active Directory), dann können die anderen Zonen durch eine entsprechende Konfiguration in den Zoneneigenschaften auf den Typ Primär (Speicherort Active Directory) gesetzt werden, aber nur für den Fall, dass sich bei den DNS-Severn ebenfalls um Rechner mit AD handelt. Sonst ist es wohl eine Standardzonenkonfiguration, und da gibt es nur ein Primäre Zone und aus Gründen der Ausfallsicherheit Sekundäre Zonen.

×
×
  • Neu erstellen...