Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.685
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, und bitte nicht DFS als Mittel für alles ansehen. Das ist ein praktisches Werkzeug, aber nur für sehr begrenzte Einsatzzwecke. Vor allem gibt es eben zwei Betriebsmodi, die wenig miteinander zu tun haben: Namespace und Replica. Insbesondere Replica ist dabei etwas anderes, als viele vermuten. Gruß, Nils
  2. Moin, ja, natürlich kann man das machen. In Pseudocode könnte das so gehen: lies alle Computerobjekte aus der OU aus lies die Mitgliedliste der Gruppe bilde das Delta: alle Objekte aus der ersten Liste, die nicht in der zweiten stehen füge diese Objekte der Gruppe hinzu Das Skript ließe man dann über den Taskplaner regelmäßig laufen. Gruß, Nils
  3. Moin, naja, mit dem Argument könnten wir die VM jetzt auch ausschließen. Wenn also manuell nichts geändert wurde (wirklich? Vielleicht auch das noch mal klären, man deckt häufig durch beharrliches Prüfen so manches auf) und es einen Bluescreen gibt - dann kommt die Integration der VM mit dem Host sehr wohl ins Spiel. Bluescreens sind in aller Regel Hardware- oder Treiberprobleme. Gruß, Nils
  4. Moin, die E1000-Karte sollte man heute nicht mehr einsetzen. Sie erzeugt oft Probleme. Nur eine physische Netzwerkkarte auf dem Host ist alles andere als Best Practice. Den Host nicht zu patchen, ist noch mehr als das, ich würde es als grob fahrlässig bezeichnen. Die Konfigurationsparameter komplexer Applikationen wie Exchange zu ändern, weil man aufgrund nicht untersuchter Probleme "irgendwas" machen will, halte ich auch für fahrlässig. Ich würde also erst mal die ganze Konfig aktualisieren und geradeziehen und danach die Operating-Prozesse ändern. Auch wenn es möglicherweise an dem akuten Problem nichts ändert - für das ich immer noch den Host im Kreis der Verdächtigen habe. Gruß, Nils
  5. Moin, häng doch einfach in der Ereignisanzeige eine Reaktion an das Event. Dann wirst du immer bei neuem Auftreten informiert. Gruß, Nils
  6. Moin, Geht so nicht. DFS oder den Ordner verschieben. Gruß, Nils
  7. Moin, vielleicht sollten wir aber zwischendurch doch mal abwarten, was der TO sagt ... ;) Gruß, Nils
  8. Moin, OK, danke für die Rückmeldung. Gruß, Nils
  9. NilsK

    LDAP Zugriff

    Moin, weiß ich, darum habe ich es damals gebaut. :D Danke für die Rückmeldung. Gruß, Nils
  10. Moin, ich habe auf meinem Notebook manchmal Domänen mit wesentlich mehr Diensten völlig problemlos laufen. Da arbeitet ein mehrere Jahre alter i5, und es sind 16 GB drin. Selbst dann kann ich noch parallel Office-Anwendungen und den Browser nutzen. Ganz einfache Hardware reicht für dein Vorhaben. Ganz sicher. CPU ist bei sowas nie ein Flaschenhals. Das ist sie sogar in den meisten produktiven Umgebungen nicht. Gruß, Nils
  11. Moin, also, grundsätzlich ist überhaupt nichts dagegen zu sagen, dass Serversoftware den Arbeitsspeicher auslastet. Dazu ist er da, und Applikationen (insbesondere Serverdienste) sind absichtlich so gebaut, dass sie sich bei Bedarf viel davon nehmen. Gibt es besondere Anhaltspunkte, die einen Verdacht begründen, dass das Verhalten bezüglich des RAM nicht normal sei? Die Aktivitäten, die du aufzählst, können durchaus dazu beitragen, dass ein Server gerade nicht mehr ordentlich läuft. Welche virtuellen Netzwerkkarten sind der VM zugewiesen? Wie ist die Zuordnung der virtuellen Karten zu den physischen Adaptern des Hosts? Lässt sich ausschließen, dass ein Hardwareproblem auf dem Host vorliegt? Gruß, Nils
  12. Moin, zum Testen und Lernen brauchst du ja keine besondere Performance. Da reicht ein einfacher PC völlig aus. Achte darauf, dass die CPU Virtualisierung und SLAT unterstützt. Das ist bei den meisten der Fall, aber bei PCs eben nicht immer. Eine einfache CPU reicht für den Zweck völlig aus, Dualcore etwa. RAM: Rechne 2-4 GB als Reserve für den Host selbst und schlag das drauf, was deine VMs an RAM benötigen. Dabei sind, wie mba schon richtig sagt, vor allem die Anwendungen relevant. Gruß, Nils
  13. Moin, Dukel hat völlig Recht. Nimm den Server vom Netz. Sichere, was du an Daten sichern kannst. Lösche alles und installiere den Server neu. Wenn jemand das Eventlog löscht, wird er einen Grund dazu haben. Du kannst dem System nicht mehr trauen. Es sofort vom Netz zu nehmen, ist daher auch ein Gebot der Verantwortung allen anderen gegenüber. Die gesicherten Daten prüfst du mit aktuellen Malwarescannern, bevor du irgendwas anderes damit machst. Gruß, Nils
  14. Moin, noch mal langsam. Du willst einen Report haben über Änderungen in der Vergangenheit? Oder willst du überwachen, was ab jetzt passiert? Gruß, Nils
  15. Moin, nimm es mir nicht übel, aber bei der Größe würde ich euch empfehlen, entweder Know-how aufzubauen oder eine gute externe Betreuung zu suchen. Wie die anderen schon richtig sagten: Für die IP-Umstellung braucht ihr vor allem funktionierendes Routing. In welchem IP-Segment die DCs dann laufen, ist technisch sekundär. Man kann die IP-Adresse eines DCs i.d.R. problemlos ändern, wenn es soweit ist. Gruß, Nils
  16. Moin, wie groß ist denn das Netzwerk? Gruß, Nils
  17. NilsK

    LDAP Zugriff

    Moin, guck künftig gleich an der richtigen Stelle. :D [AD-Adressen im Sekretariat bearbeiten lassen | faq-o-matic.net] https://www.faq-o-matic.net/2008/06/23/ad-adressen-im-sekretariat-bearbeiten-lassen/ Gruß, Nils
  18. Moin, man korrigiere mich, wenn ich falsch liege, aber das mit den Berechtigungen müsste funktionieren. Haben sich die betreffenden User nach der Änderung der Gruppenmitgliedschaft neu angemeldet? Dass die Gruppen auch als Verteiler fungieren sollen, hattest du ursprünglich auch nicht gesagt. In dem Fall wäre es vermutlich am sinnvollsten, die bestehenden Gruppen umzuwandeln. Am allerbesten wäre es aber, zunächst mal konzeptionell festzuhalten, was passieren soll. Das testet man dann im Labor und setzt es um. Einfach loslegen ist in der Unternehmens-IT selten ein guter Ansatz. Gruß, Nils
  19. Moin, du kannst doch Globale Gruppen in Universelle aufnehmen - oder überseh ich da was? Gruß, Nils
  20. Moin, oder der Ansatz für Leute, die keine Scripting-Profis sind und daher etwas mehr Kontrolle brauchen, was denn da passiert: [Excel: Admins unbekannter Liebling | faq-o-matic.net] https://www.faq-o-matic.net/2008/01/19/excel-admins-unbekannter-liebling/ Gruß, Nils
  21. Moin, "korrupte Dateien wiederherstellen" - das sind welche? Die du wie identifizierst? Und wie wiederherstellst? Die Ereignisanzeige kann man auch remote aufrufen. Den Servermanager brauchst du zum Troubleshooting nicht. Bevor ich aufs Geratewohl irgendwelche Dateien überschriebe, versuchte ich zunächst, die Lage genauer einzuschätzen. Gruß, Nils
  22. Moin, waz hazt du? Gruß, Nilz
  23. Moin, weil da verdammt viel falsch verstanden wird in der Rezeption der BSI-Empfehlungen. Das ist nichts, was man direkt umsetzt oder umsetzen müsste, sondern es handelt sich um Bausteine, die man berücksichtigen kann. Viele davon sind durchaus mit Pro-und-Contra-Abwägungen versehen. Und manche sind auch einfach veraltet. https://verben.texttheater.net/Startseite Wobei "schreiben" interessanterweise fehlt. Aber das ist ja auch so schon ein starkes Verb. Gruß, Nils
  24. Moin, Holzweg. "Kennwort läuft nie ab" heißt genau das und hat nichts mit Sperrungen zu tun. Kennwortrichtlinien kann man nicht auf OU-Ebene definieren. Drei Versuche sind viel zu wenig. Wenn man es schon macht, dann mindestens 20 Versuche. Ernsthaft. Siehe Jans Link. Besser als Sperren sind immer komplexe Kennwörter, mindestens für Admin- und Dienstkonten. Wenn überhaupt, dann mit Fine-Grained Password Policies, siehe Zahnis Link. Gruß, Nils
  25. Moin, naja, müsste man sich mal ansehen. :D Gemäß üblichen Troubleshooting-Vorgehensweisen würde ich jetzt mal Eventlogs durchsehen. Dann würde ich mir die tatsächliche Konfiguration der CA mal ansehen. Auch würde ich schauen, ob denn überhaupt Zertifikatsvorlagen eingerichtet und passend berechtigt sind. Dass sie vorhanden sind, heißt ja noch nicht, dass sie auch bereitgestellt sind. Wenn ich so nicht weiterkäme, würde ich mir jemanden suchen, der sich mit der Windows-CA auskennt. Da sich die Komponente leider seit Windows 2000 kaum weiterentwickelt hat, ist sie nicht ganz selbsterklärend, man muss schon einiges dazu wissen. Und ernsthaft: Wenn man eine PKI einrichtet, ist das eine Sicherheitskomponente. Sowas würde ich nicht nur mit Forensupport machen. Gruß, Nils
×
×
  • Neu erstellen...