Jump to content

fluehmann

Members
  • Gesamte Inhalte

    573
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von fluehmann

  1. Das Problem lag bei Usern die Kerberos Tickets anforderten und nicht bei Clients. Gruss fluehmann
  2. Exchange 2007 Datenbanken können ja auf einem anderen Server gemountet werden. Vielleicht klappts damit: How to Restore a Mailbox Database to a New Server with Database Portability: Exchange 2007 Help SCR wäre aber schon das richtige mit dem du das Ziel erreichen möchtest: You Had Me At EHLO... : Standby Continuous Replication in Exchange Server 2007 Service Pack 1 Gruss fluehmann
  3. fluehmann

    OWA 2007 Anmeldung

    Bei SSL wird das Kennwort in Klartext eben durch diesen SSL Tunnel übermittelt..... Gruss fluehmann
  4. Hi olc Vielen Dank für deine Infos. Das DC-Konto pwd wurde vor dem Anwenden der Policy geändert. Habe da noch ein wenig nachgeforscht. Mit der Policy sieht das ganze so aus: Policy: Network security: Configure encryption types allowed for Kerberos Local Grpup Policy Setting: Server in Workgroup: Not Defined Server Domainmember: Not Defined Als DC hochgestuft: Not Defined Dann ein GPO mit der Policy auf Ou Domain Controllers gelinkt und gpudate /force. Local Grpup Policy Setting: Enabled Dann die GPO mit der Policy von Ou Domain Controllers entfernt und gpudate /force. Local Grpup Policy Setting: Enabled Dann Server neu gestartet: Local Grpup Policy Setting: immer noch Enabled Die Policy bleibt also in der Local Group Policy vorhanden. Anscheinend hat der Neustart dazu geführt dass die Fehlermeldungen verschwanden.... Gruss fluehmann
  5. fluehmann

    OWA 2007 Anmeldung

    hallo marsl84 Überprüfe die Auth. Methoden mal hier: Publishing Exchange 2007 OWA with ISA Server 2006 Exchange 2007 OWA via ISA RSA - Authentication Delegation | Elan Shudnow's Blog Gruss fluehmann
  6. Hallo masta_daywalker Wenn du schon ein "Ersatzserver" und ein SAN hast, könntest du auf CCR oder SCR gehen. New High Availability Features in Exchange 2007 SP1: Exchange 2007 Help gruss fluehmann
  7. hallo Blob Kannst du per Browser die oab.xml öffnen? Ist ein Web Distribution Point veröffentlicht? https://domain.ch/oab/325aece0-783d-4fd4-bfe6-d02bf9ce3141/oab.xml Wichtige Berechtigungen sind vor allem: Administrators: full Exchange Servers: full Authenticated Users: read Vielleicht findest du hier noch ein Hinweis: You Had Me At EHLO... : Offline Address Book web distribution in Exchange Server 2007 Gruss fluehmann
  8. hallo Bl4ckJok3r Ist es ein Self Signed Zertifikat? Was passiert wenn du nur https://srv02/autodiscover/autodiscover.xml angiebst? Ev. sollte da der FQDN Hostname als erster auf dem Zertifikat sein. Wie sieht der Zertifizierungspfad im Zertifikat aus. Villeicht müssten da noch Root Zertifikate auf dem Client importiert werden? Ich gehe auch davon aus dass das CN=WMSvc-SRV2 Zertifikat gelöscht werden kann. Gruss fluehmann
  9. Wenn die URl sv01.domain.local o. mail.domain.local heissen sollte, dann müsste diese auch im Zertifikat vorhanden sein. Dann müsste dein Zertifikat SAN tauglich sein (mehrer Hostnamen unterstützen). Die Service URLs kannst du alle für eine interne und externe Domain konfigurieren. Schau dir mal folgenden Artikel an: Outlook 2007 Certificate Error? | Elan Shudnow's Blog Gruss fluehmann
  10. Hallo blob Auf welche URLs der Client connected siehst du am besten wenn du im Outlook 2007 (Ctrl+rechter Mausclick auf Outlook Symbol+ E-mail Autoconfig testen) öffnest und dann einen Test durchführst. Das meiste Problem wird Autodiscover sein, da sich der Client diese URL selber zusammenbastelt. Beispiel: https://autodiscover.internaldomain.de..... Es kommt auch draufan ob die Clients Members der Domain sind. Wenn es so ist wird Autodiscover über einen SCP vom AD benutzt. Die Autodiscover Probleme könnte man mit SRV Records im DNS lösen. White Paper: Exchange 2007 Autodiscover Service Gruss fluehamnn
  11. Hallo microcosmic Vielleicht hilft ein netdiag /fix Netdiag Gruss fluehmann
  12. fluehmann

    Fragen zu WSUS

    Hallo aba101280 Bei WSUS 3.0 gibt es in den Options einen "Server Cleanup Wizard". Vielleicht hilft der. Für älter Versionen von WSUS könnte dies gehen: Purge / Delete corrupted or Un-needed patches on WSUS Server - PatchAholic...The WSUS Blog! Gruss fluehmann
  13. Hallo olc Das wäre ja total nicht schön, wenn die Passwörter resettet werden müssten. Oder, wieso müssten diese überhaupt resettet werden? Jepp, die Probleme sind nun verschwunden.... A Kerberos authentication ticket (TGT) was requested. Account Information: Account Name: user Supplied Realm Name: DOMAIN.CH User ID: Domain\user Service Information: Service Name: krbtgt Service ID: Domain\krbtgt Network Information: Client Address: IP Client Port: 54660 Additional Information: Ticket Options: 0x40000010 Result Code: 0x0 Ticket Encryption Type: 0x12 Pre-Authentication Type: 0 Certificate Information: Certificate Issuer Name: Certificate Serial Number: Certificate Thumbprint: Certificate information is only provided if a certificate was used for pre-authentication. Pre-authentication types, ticket options, encryption types and result codes are defined in RFC 4120. Grüsse fluehmann
  14. Vielen Dank für den Link! Es sind Teils ganz normale AD Accounts, teils Accounts die über einen Unix Kerberos Realm Trust authentifiziert werden (PAM LDAP Modul) Die Ticket Anforderung schlägt mit einem 4769 fehl: Log Name: Security Source: Microsoft-Windows-Security-Auditing Date: 18.09.2009 10:56:58 Event ID: 4769 Task Category: Kerberos Service Ticket Operations Level: Information Keywords: Audit Failure User: N/A Computer: Domaincontroller R2 Description: A Kerberos service ticket was requested. Account Information: Account Name: user@domain.ch Account Domain: domain.ch Logon GUID: {00000000-0000-0000-0000-000000000000} Service Information: Service Name: krbtgt/DOMAIN.CH Service ID: NULL SID Network Information: Client Address: IP Addresse Client Port: 33565 Additional Information: Ticket Options: 0x40000000 Ticket Encryption Type: 0xffffffff Failure Code: 0xe Transited Services: - 0xe = laut RFC 4120 (KDC has no support for encryption type) Ich habe dan mal per GPO folgende Policy gesetzt: Network security: Configure encryption types allowed for Kerberos Enabled DES_CBC_CRC Enabled DES_CBC_MD5 Enabled RC4_HMAC_MD5 Enabled AES128_HMAC_SHA1 Enabled AES256_HMAC_SHA1 Enabled Future encryption types Disabled Danch kam die Meldung: Log Name: System Source: Microsoft-Windows-Kerberos-Key-Distribution-Center Date: 18.09.2009 13:36:15 Event ID: 16 Task Category: None Level: Error Keywords: Classic User: N/A Computer: Domaincontroller R2 Description: While processing a TGS request for the target server krbtgt/DOMAIN.CH, the account user@domain.ch did not have a suitable key for generating a Kerberos ticket (the missing key has an ID of 10). The requested etypes were 3 1. The accounts available etypes were 18 17 23 -133 -128 24 -135. Changing or resetting the password of Domain.CH will generate a proper key. Heeeee, jetzt soll noch das Password resettet werden? Jetzt kommt das Lustige: Die GPO entfernt, Server neu gobootet, und es werden ganz normal Kerberos Tickets ausgestellt (Keine Fehlermeldungen egal ob direkt in AD oder per REALM authentifiziert wird) Keine Ahnung was da passiert ist??? Gruss fluehmann
  15. Hallo zusammen Der RPC Verkehr wird vermutlich auf der Firewall des Core Servers geblockt? Vielleicht mal versuchen die Firewall zu disablen. disable Firewall: netsh firewall set opmode=disable enable Firewall: netsh firewall set opmode=enable Hier sind noch mehrere Firewall commands zu sehen: How to use the "netsh advfirewall firewall" context instead of the "netsh firewall" context to control Windows Firewall behavior in Windows Server 2008 and in Windows Vista gruss fluehmann
  16. Hallo cjmatsel Vielleicht hilft das: How to transfer logins and passwords between instances of SQL Server Gruss fluehmann
  17. Hallo zusammen Seit dem Einsatz von Server 2008R2 Domain Controllern gibt es bei uns Probleme bei Kerberos Ticket Anforderungen. Es wird folgendes auf den 2008R2 Dcs geloggt: Log Name: System Source: Microsoft-Windows-Kerberos-Key-Distribution-Center Date: 18.09.2009 10:56:58 Event ID: 27 Task Category: None Level: Error Keywords: Classic User: N/A Computer: Domian Controller 2008R2 Description: While processing a TGS request for the target server krbtgt/domain.ch, the account user@domain.ch did not have a suitable key for generating a Kerberos ticket (the missing key has an ID of 10). The requested etypes were 3 1. The accounts available etypes were 18 17 23 -133 -128 24 -135. Meine Fragen dazu: Werden ältere Kerberos Encryption Types bei R2 nicht mehr unterstützt, oder welche werden noch unterstützt? Kennt jemand eine Übersetzung der etypes, bzw. welche Verschlüsselung sind die Zahlencodes im Error (ist so ein wenig schwierig das ganze zu debuggen)? Freundliche Grüsse fluehmann
  18. Hallo Lord88 Geht das mit Remove-PublicFolder auch nicht? Oder get-mailPublicfolder blabla | Remove-PublicFolder Gruss fluehmann
  19. fluehmann

    Ipv6 dns

    Hallo zusammen! DCs sind alle 2008, FFL, DFL sind auch 2008. IPv6 ist auf allen DCs deaktiviert (Registry). Gibt es eine Möglichkeit per DDNS erstellte IPv6 Einträge (von Vista und 7) auf den AD integrierten DNS Zonen zu blocken (nur noch IPv4 DNS Records)? Freundliche Grüsse fluehmann
  20. Sorry für die Einmischung... Diese Problem haben wir auch, ist unschön wenn der Admin wechselt.... Hat jemand Erfahrung mit dem AGPM 3.0 (Advanced Group Policy Manager ). Dort gibt es vordefinierte Rollen zum delegieren für GPOs. Eine Übersicht hier: Comprehensive Change Control and Enhanced Management for Group Policy Objects Gruss fluehmann
  21. Hallo Oliver_8 Falls du Server 2008 im Einsatz hast kannst du auch Mails per Taskplaner unter Actions versenden. Beispiel: 1. Start a programm (z.B. ein Script oder Batch) 2. Send an e-mail (z.B. txt File das durch das Script erzeugt wurde) Gruss fluehmann
  22. Standardwebsite oder Standardwebseite? New-OwaVirtualDirectory -OwaVersion:Exchange2007 -WebSiteName "Standardwebseite" Gruss fluehmann
  23. Hallo crazymetzel Die Fehlerausgabe der Powershell deutet auf die deutsche Version von Exchange 2007. Vielleicht sollte da bei -WebSiteName "Default Web Site" “Standardwebseite” stehen... Oder vielleicht hilft sonst das noch: New-OwaVirtualDirectory : An error occurred while creating the IIS virtual directory Gruss fluehmann
  24. Hallo greatmgm Vielleicht wartest du das Sp2 für Exchnage 2007 ab: You Had Me At EHLO... : Exchange Server 2007 Service Pack 2 available in Q3 2009 Hier noch mehr: Uncovering the new Exchange 2007 SP2 Volume Snapshot (VSS) Plug-in (Part 1) Gruss fluehmann
  25. Hallo Christoph_A4 Wenn alle Gruppen in der OU Terminalserver sind könntest du mal mit folgendes VB Script versuchen: List Group Memberships for All the Users in an OU Das könnte auch so gedreht werden dass das member Attribut von Gruppen in der OU abgefragt würde. Grüsse fluehmann
×
×
  • Neu erstellen...