Jump to content

fluehmann

Members
  • Gesamte Inhalte

    573
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von fluehmann

  1. Hi olc

     

    Vielen Dank für deine Infos. Das DC-Konto pwd wurde vor dem Anwenden der Policy geändert.

     

    Habe da noch ein wenig nachgeforscht. Mit der Policy sieht das ganze so aus:

     

    Policy: Network security: Configure encryption types allowed for Kerberos

     

    Local Grpup Policy Setting:

     

    Server in Workgroup: Not Defined

    Server Domainmember: Not Defined

    Als DC hochgestuft: Not Defined

     

    Dann ein GPO mit der Policy auf Ou Domain Controllers gelinkt und gpudate /force.

    Local Grpup Policy Setting: Enabled

     

    Dann die GPO mit der Policy von Ou Domain Controllers entfernt und gpudate /force.

    Local Grpup Policy Setting: Enabled

     

    Dann Server neu gestartet:

    Local Grpup Policy Setting: immer noch Enabled

     

    Die Policy bleibt also in der Local Group Policy vorhanden. Anscheinend hat der Neustart dazu geführt dass die Fehlermeldungen verschwanden....

     

    Gruss

    fluehmann

  2. hallo Blob

     

    Kannst du per Browser die oab.xml öffnen?

    Ist ein Web Distribution Point veröffentlicht?

     

    https://domain.ch/oab/325aece0-783d-4fd4-bfe6-d02bf9ce3141/oab.xml

     

    Wichtige Berechtigungen sind vor allem:

    Administrators: full

    Exchange Servers: full

    Authenticated Users: read

     

     

    Vielleicht findest du hier noch ein Hinweis:

    You Had Me At EHLO... : Offline Address Book web distribution in Exchange Server 2007

     

     

    Gruss

    fluehmann

  3. hallo Bl4ckJok3r

     

    Ist es ein Self Signed Zertifikat?

     

    Was passiert wenn du nur https://srv02/autodiscover/autodiscover.xml angiebst?

    Ev. sollte da der FQDN Hostname als erster auf dem Zertifikat sein.

     

    Wie sieht der Zertifizierungspfad im Zertifikat aus. Villeicht müssten da noch Root Zertifikate auf dem Client importiert werden?

     

    Ich gehe auch davon aus dass das CN=WMSvc-SRV2 Zertifikat gelöscht werden kann.

     

    Gruss

    fluehmann

  4. Wenn die URl sv01.domain.local o. mail.domain.local heissen sollte, dann müsste diese auch im Zertifikat vorhanden sein. Dann müsste dein Zertifikat

    SAN tauglich sein (mehrer Hostnamen unterstützen).

     

    Die Service URLs kannst du alle für eine interne und externe Domain konfigurieren.

    Schau dir mal folgenden Artikel an:

     

    Outlook 2007 Certificate Error? | Elan Shudnow's Blog

     

    Gruss

    fluehmann

  5. Hallo blob

     

    Auf welche URLs der Client connected siehst du am besten wenn du im Outlook 2007 (Ctrl+rechter Mausclick auf Outlook Symbol+ E-mail Autoconfig testen) öffnest und dann einen Test durchführst.

     

    Das meiste Problem wird Autodiscover sein, da sich der Client diese URL selber zusammenbastelt.

    Beispiel: https://autodiscover.internaldomain.de.....

     

    Es kommt auch draufan ob die Clients Members der Domain sind. Wenn es so ist wird Autodiscover über einen SCP vom AD benutzt.

     

    Die Autodiscover Probleme könnte man mit SRV Records im DNS lösen.

     

    White Paper: Exchange 2007 Autodiscover Service

     

    Gruss

    fluehamnn

  6. Hallo olc

     

    Das wäre ja total nicht schön, wenn die Passwörter resettet werden müssten.

    Oder, wieso müssten diese überhaupt resettet werden?

     

    Jepp, die Probleme sind nun verschwunden....

     

     

    A Kerberos authentication ticket (TGT) was requested.

     

    Account Information:

    Account Name: user

    Supplied Realm Name: DOMAIN.CH

    User ID: Domain\user

     

    Service Information:

    Service Name: krbtgt

    Service ID: Domain\krbtgt

     

    Network Information:

    Client Address: IP

    Client Port: 54660

     

    Additional Information:

    Ticket Options: 0x40000010

    Result Code: 0x0

    Ticket Encryption Type: 0x12

    Pre-Authentication Type: 0

     

    Certificate Information:

    Certificate Issuer Name:

    Certificate Serial Number:

    Certificate Thumbprint:

     

    Certificate information is only provided if a certificate was used for pre-authentication.

     

    Pre-authentication types, ticket options, encryption types and result codes are defined in RFC 4120.

     

     

    Grüsse

    fluehmann

  7. Vielen Dank für den Link!

     

    Es sind Teils ganz normale AD Accounts, teils Accounts die über einen Unix Kerberos Realm Trust authentifiziert werden (PAM LDAP Modul)

     

    Die Ticket Anforderung schlägt mit einem 4769 fehl:

     

     

    Log Name: Security

    Source: Microsoft-Windows-Security-Auditing

    Date: 18.09.2009 10:56:58

    Event ID: 4769

    Task Category: Kerberos Service Ticket Operations

    Level: Information

    Keywords: Audit Failure

    User: N/A

    Computer: Domaincontroller R2

    Description:

    A Kerberos service ticket was requested.

     

    Account Information:

    Account Name: user@domain.ch

    Account Domain: domain.ch

    Logon GUID: {00000000-0000-0000-0000-000000000000}

     

    Service Information:

    Service Name: krbtgt/DOMAIN.CH

    Service ID: NULL SID

     

    Network Information:

    Client Address: IP Addresse

    Client Port: 33565

     

    Additional Information:

    Ticket Options: 0x40000000

    Ticket Encryption Type: 0xffffffff

    Failure Code: 0xe

    Transited Services: -

     

    0xe = laut RFC 4120 (KDC has no support for encryption type)

     

     

    Ich habe dan mal per GPO folgende Policy gesetzt:

    Network security: Configure encryption types allowed for Kerberos Enabled

    DES_CBC_CRC Enabled

    DES_CBC_MD5 Enabled

    RC4_HMAC_MD5 Enabled

    AES128_HMAC_SHA1 Enabled

    AES256_HMAC_SHA1 Enabled

    Future encryption types Disabled

     

    Danch kam die Meldung:

     

    Log Name: System

    Source: Microsoft-Windows-Kerberos-Key-Distribution-Center

    Date: 18.09.2009 13:36:15

    Event ID: 16

    Task Category: None

    Level: Error

    Keywords: Classic

    User: N/A

    Computer: Domaincontroller R2

    Description:

    While processing a TGS request for the target server krbtgt/DOMAIN.CH, the account user@domain.ch did not have a suitable key for generating a Kerberos ticket (the missing key has an ID of 10).

    The requested etypes were 3 1. The accounts available etypes were 18 17 23 -133 -128 24 -135. Changing or resetting the password of Domain.CH will generate a proper key.

     

    Heeeee, jetzt soll noch das Password resettet werden?

     

    Jetzt kommt das Lustige:

    Die GPO entfernt, Server neu gobootet, und es werden ganz normal Kerberos Tickets ausgestellt (Keine Fehlermeldungen egal ob direkt in AD oder per REALM authentifiziert wird)

     

    Keine Ahnung was da passiert ist???

     

    Gruss

    fluehmann

  8. Hallo zusammen

     

    Der RPC Verkehr wird vermutlich auf der Firewall des Core Servers geblockt?

     

    Vielleicht mal versuchen die Firewall zu disablen.

     

    disable Firewall:

    netsh firewall set opmode=disable

     

    enable Firewall:

    netsh firewall set opmode=enable

     

    Hier sind noch mehrere Firewall commands zu sehen:

    How to use the "netsh advfirewall firewall" context instead of the "netsh firewall" context to control Windows Firewall behavior in Windows Server 2008 and in Windows Vista

     

    gruss

    fluehmann

  9. Hallo zusammen

     

    Seit dem Einsatz von Server 2008R2 Domain Controllern gibt es bei uns Probleme bei Kerberos Ticket Anforderungen. Es wird folgendes auf den 2008R2 Dcs geloggt:

     

    Log Name: System

    Source: Microsoft-Windows-Kerberos-Key-Distribution-Center

    Date: 18.09.2009 10:56:58

    Event ID: 27

    Task Category: None

    Level: Error

    Keywords: Classic

    User: N/A

    Computer: Domian Controller 2008R2

    Description:

    While processing a TGS request for the target server krbtgt/domain.ch, the account user@domain.ch did not have a suitable key for generating a Kerberos ticket (the missing key has an ID of 10).

    The requested etypes were 3 1. The accounts available etypes were 18 17 23 -133 -128 24 -135.

     

     

     

    Meine Fragen dazu:

     

    Werden ältere Kerberos Encryption Types bei R2 nicht mehr unterstützt,

    oder welche werden noch unterstützt?

     

    Kennt jemand eine Übersetzung der etypes, bzw. welche Verschlüsselung sind die Zahlencodes im Error (ist so ein wenig schwierig das ganze zu debuggen)?

     

     

    Freundliche Grüsse

    fluehmann

  10. Hallo zusammen!

     

    DCs sind alle 2008, FFL, DFL sind auch 2008.

    IPv6 ist auf allen DCs deaktiviert (Registry).

     

    Gibt es eine Möglichkeit per DDNS erstellte IPv6 Einträge (von Vista und 7) auf den AD integrierten DNS Zonen zu blocken (nur noch IPv4 DNS Records)?

     

    Freundliche Grüsse

    fluehmann

  11. Sorry für die Einmischung...

     

    Dein Tipp hat mich schon weiter gebracht. Einziges Problem ist, wenn eine Gruppe „grp.CreatePolicy“ mit den Members ( UserA, UserB, UserC ) zur Gruppe "Group Policy Creator Owners" hinzugefügt wird, muss der Ersteller einer neuen Policy z.B. UserA die Gruppe auf die neue Policy delegieren, sonst ist nur der Ersteller Besitzer und hat Änderungsrechte darauf.

     

    Diese Problem haben wir auch, ist unschön wenn der Admin wechselt....

     

    Hat jemand Erfahrung mit dem AGPM 3.0 (Advanced Group Policy Manager ). Dort gibt es vordefinierte Rollen zum delegieren für GPOs.

    Eine Übersicht hier:

    Comprehensive Change Control and Enhanced Management for Group Policy Objects

     

    Gruss

    fluehmann

  12. Hallo greatmgm

     

    Vielleicht wartest du das Sp2 für Exchnage 2007 ab:

    You Had Me At EHLO... : Exchange Server 2007 Service Pack 2 available in Q3 2009

     

    Exchange Volume Snapshot Backup Functionality - A new backup plug-in has been added to the product that will enable customers to create Exchange backups when a backup is invoked through the Windows Server 2008 Backup tool. Exchange Server 2007 didn't have this capability on Windows Server 2008 and additional solutions were required to perform this task.

     

     

    Hier noch mehr:

    Uncovering the new Exchange 2007 SP2 Volume Snapshot (VSS) Plug-in (Part 1)

     

    Gruss

    fluehmann

×
×
  • Neu erstellen...