Jump to content

Marco31

Members
  • Gesamte Inhalte

    657
  • Registriert seit

  • Letzter Besuch

Profile Fields

  • Member Title
    Junior Member

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

Fortschritt von Marco31

Experienced

Experienced (11/14)

  • Passioniert Rare
  • Immens engagiert Rare
  • Engagiert
  • Erste Antwort
  • Erster eigener Beitrag

Neueste Abzeichen

31

Reputation in der Community

9

Beste Lösungen

  1. Hallo Forum, seit gestern funktioniert meine interne WSUS-DB nicht mehr. Der Dienst ist beendet und lässt sich nicht mehr starten, Fehler 1069... Merkwürdig ist, dass das gleiche Problem bei einem anderen Dienst auch auftrat, da habe ich es beheben können indem ich die Anmeldedaten für das Dienstkonto neu eingegeben habe; er hat dann den Benutzer auch bei "Anmelden als Dienst" eingetragen, dann ließ sich der Dienst wieder starten. Nur leider funktioniert das ja nicht beim Konto der internen DB, da habe ich ja keine Anmeldedaten... Hat jemand eine Idee wie man das Problem löst? Die einzige Veränderung am Server war die gestrige Installation der aktuellen Updates. Kleiner Nachtrag: Im Sicherheitsprotokoll wird gemeldet: "Dem Benutzer wurde nicht der angeforderte Anmeldetyp für diesen Computer gewährt." Anmeldetyp = 5 (Service) Tja, tatsächlich ist in der lokalen Sicherheitsrichtlinie "anmelden als Dienst" der Benutzer NT SERVICE\MSSQL$MICROSOFT##WID nicht vorhanden, ich kann diese aber auch nicht hinzufügen... Hat da Microsoft was geändert was mir entgangen ist bezüglich Dienstkonten...? LÖSUNG: Hat sich erledigt; war eigene Dummheit Hatte ne gpo für "Anmelden als Dienst" konfiguriert, die hatte das ganze überschrieben... GPO entfernt, schon läuft es wieder!
  2. Das ist vielleicht falsch rübergekommen; primär sichern wir auf Disk mit Veeam, da habe ich auch vergleichbare Möglichkeiten. Instant Recovery, Surebackup etc. Und nachts geht's dann auf Band.
  3. Ich sichere seit 20 Jahren auf Bänder, vor ein paar Jahren musste man sich noch anhören wie rückständig das wäre... Zeiten ändern sich 😉
  4. Der Memory Bedarf scheint mir schon höher als normal... Wir haben eine sehr kleine Umgebung und LSASS genehmigt sich nach ner Woche Laufzeit 300MB. Nix was dem Server was ausmacht, aber mehr als normalerweise.
  5. Veeam zum Beispiel funktioniert mit gMSA, gibt's auch Anleitungen zu.
  6. Hallo Forum, eine Frage an alle die schon WDAC einsetzen. Ich bin am testen von WDAC um damit mittelfristig Applocker abzulösen. Als GUI für die Policy-Erstellung gibt's ja den Windows Defender-Anwendungssteuerungs-Assistent; das ist in dem Falle um einiges komfortabler als Powershell. Dabei sind mir aber trotz Studium der entsprechenden Microsoft-Artikel einige Sachen noch nicht ganz klar: - Wenn ich eine Richtlinie erstelle, generiert mir der WDAC-Assi eine .xml und eine .cip Datei. Auf welche von beiden muss die gpo verweisen? - Oder muss ich eine der beiden Dateien noch in besagte Binärdatei konvertieren? Laut Settings im Assi erstellt er ja bei Auswahl der Option die Binärdatei mit... - Wie kann ich feststellen ob die Policy auch wirklich verarbeitet wird? Bisher lässt sich nämlich auf dem Testclient jede Anwendung ohne Meldung im Ereignislog ausführen, da dürfte also noch was im argen liegen.
  7. Hmmm, DNS Namensauflösung scheint zumindest nicht das einzige Problem zu sein... Die Kollegen des RZ haben jetzt bei der VPN-Verbindung den DNS mitgegeben, leider wird die Anmeldung von Mitgliedern in protected Users immer noch wegen Kontobeschränkungen abgelehnt. Jemand noch eine Idee? Im Zweifel müsste ich eine Art Jump Host bauen, auf den ich mich mit einem User anmelde und dann innerhalb des Netzes mit protected Users arbeite.
  8. Firewall und VPN werden vom RZ bereitgestellt, bei dem Konstrukt bekomme ich über VPN keine Namensauflösung auf meine Domäne. Daher RDP per IP
  9. Keine Ahnung warum; wenn der User in "protected Users" ist, bekomme ich bei der RDP-Anmeldung über VPN die Meldung, dass eine Anmeldung aufgrund von Kontobeschränkungen nicht möglich ist. Entferne ich die Gruppe "protected Users" funktioniert es wieder. Wundert mich ja auch etwas...
  10. Tja, leider haben sich die protected users selbst disqualifiziert; damit war nämlich kein Zugriff mehr per RDP über VPN möglich... 😞
  11. Da ich (leider) auch noch Server 2016 im Einsatz habe ist LAPS für die Server (noch) kein Thema - ich habe auch keine Lust das native LAPS UND das "alte" LAPS zu verwalten... Bei der überschaubaren Anzahl der Server kann man das auch "per Hand" umsetzen.
  12. Normalerweise ja, ich hatte aber vor einiger Zeit den Fall wo wirklich nichts mehr ging in Sachen DC - da hätte ich dann ein Problem gehabt. Verdammt, stimmt ja Also doch "Notfall-Admin-Konto"
  13. Ok, danke erstmal. Punkt a kann ich ausschließen, mit Ausnahme von langen Remotesessions bei Dienstleister-Einsatz... Zu Punkt b sind mir (derzeit) keine Anwendungen bekannt, das wird sich dann wohl zeigen... Und Punkt c wird dann zum Problem falls die DC's mal nicht verfügbar sind - hier sollte man sich dann also einen "Not-Admin" anlegen, der nur in diesem Fall benutzt wird... Oder lokaler Server-Admin, ggf mit LAPS. Liege ich da soweit richtig?
×
×
  • Neu erstellen...