Jump to content

Marco31

Members
  • Gesamte Inhalte

    657
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Marco31

  1. Hallo Forum,

     

    seit gestern funktioniert meine interne WSUS-DB nicht mehr. Der Dienst ist beendet und lässt sich nicht mehr starten, Fehler 1069... Merkwürdig ist, dass das gleiche Problem bei einem anderen Dienst auch auftrat, da habe ich es beheben können indem ich die Anmeldedaten für das Dienstkonto neu eingegeben habe; er hat dann den Benutzer auch bei "Anmelden als Dienst" eingetragen, dann ließ sich der Dienst wieder starten.

    Nur leider funktioniert das ja nicht beim Konto der internen DB, da habe ich ja keine Anmeldedaten... Hat jemand eine Idee wie man das Problem löst?

    Die einzige Veränderung am Server war die gestrige Installation der aktuellen Updates.

     

    Kleiner Nachtrag: Im Sicherheitsprotokoll wird gemeldet: "Dem Benutzer wurde nicht der angeforderte Anmeldetyp für diesen Computer gewährt." Anmeldetyp = 5 (Service)
    Tja, tatsächlich ist in der lokalen Sicherheitsrichtlinie "anmelden als Dienst" der Benutzer NT SERVICE\MSSQL$MICROSOFT##WID nicht vorhanden, ich kann diese aber auch nicht hinzufügen... Hat da Microsoft was geändert was mir entgangen ist bezüglich Dienstkonten...?

     

    LÖSUNG:

    Hat sich erledigt; war eigene Dummheit :-) Hatte ne gpo für "Anmelden als Dienst" konfiguriert, die hatte das ganze überschrieben... GPO entfernt, schon läuft es wieder!

  2. Hallo Forum,

     

    eine Frage an alle die schon WDAC einsetzen.

    Ich bin am testen von WDAC um damit mittelfristig Applocker abzulösen. Als GUI für die Policy-Erstellung gibt's ja den Windows Defender-Anwendungssteuerungs-Assistent; das ist in dem Falle um einiges komfortabler als Powershell.

    Dabei sind mir aber trotz Studium der entsprechenden Microsoft-Artikel einige Sachen noch nicht ganz klar:

    - Wenn ich eine Richtlinie erstelle, generiert mir der WDAC-Assi eine .xml und eine .cip Datei. Auf welche von beiden muss die gpo verweisen? 

    - Oder muss ich eine der beiden Dateien noch in besagte Binärdatei konvertieren? Laut Settings im Assi erstellt er ja bei Auswahl der Option die Binärdatei mit...

    - Wie kann ich feststellen ob die Policy auch wirklich verarbeitet wird? Bisher lässt sich nämlich auf dem Testclient jede Anwendung ohne Meldung im Ereignislog ausführen, da dürfte also noch was im argen liegen.

     

     

     

     

  3. Hmmm, DNS Namensauflösung scheint zumindest nicht das einzige Problem zu sein... Die Kollegen des RZ haben jetzt bei der VPN-Verbindung den DNS mitgegeben, leider wird die Anmeldung von Mitgliedern in protected Users immer noch wegen Kontobeschränkungen abgelehnt. Jemand noch eine Idee? 

    Im Zweifel müsste ich eine Art Jump Host bauen, auf den ich mich mit einem User anmelde und dann innerhalb des Netzes mit protected Users arbeite.

  4. vor 29 Minuten schrieb testperson:

    Hi,

    hier wäre es wohl "am einfachsten", die DCs so aufzustellen, dass einer immer verfügbar ist. Je nach vorhandener Infrastruktur zwei DCs in der virtualisierten Umgebung, einer direkt auf Blech und ein vierter an einem anderen Standort (Cloud, "Colocation", "Brandabschnitt", ...).

     

    Normalerweise ja, ich hatte aber vor einiger Zeit den Fall wo wirklich nichts mehr ging in Sachen DC - da hätte ich dann ein Problem gehabt. 

     

    vor 29 Minuten schrieb testperson:

    An die LAPS Kennwörter würdest du ohne verfügbaren Domain Controller nicht dran kommen. ;)

     

    Gruß

    Jan

     Verdammt, stimmt ja ;-) Also doch "Notfall-Admin-Konto"

  5. Ok, danke erstmal. Punkt a kann ich ausschließen, mit Ausnahme von langen Remotesessions bei Dienstleister-Einsatz... Zu Punkt b sind mir (derzeit) keine Anwendungen bekannt, das wird sich dann wohl zeigen... Und Punkt c wird dann zum Problem falls die DC's mal nicht verfügbar sind - hier sollte man sich dann also einen "Not-Admin" anlegen, der nur in diesem Fall benutzt wird... Oder lokaler Server-Admin, ggf mit LAPS.

    Liege ich da soweit richtig?

  6. Hallo Forum,

     

    man will es ja den potentiellen Angreifern so schwer wie möglich machen, dabei bin ich auf die Gruppe "protected Users" gestoßen. Hört sich für mich erst einmal so an, als wären da die Domänen- und Server-Admin-Konten gut aufgehoben. Interessant wäre jetzt natürlich, wer das einsetzt und welche Probleme dabei unter Umständen auftreten. 

    Wäre für jeden Erfahrungsbericht dankbar :-)

  7. Ich hatte vom kurzem den Fall, das bei einer VM keine Anmeldung mehr möglich war. Durch einen Download war C:\ so voll das jegliche Anmeldung in einer nicht mehr reagierenden VM endete. Da ich das Windows Admin Center laufen habe, konnte die da über "Dateien" die Downloads löschen. Danach konnte man sich wieder an der VM anmelden. Vielleicht hilft ja eine ähnliche Vorgehensweise beim TO? 

  8. Das sieht bisher ganz gut aus! Ich konnte erst keinen neuen Server in die Domäne aufnehmen, nach entfernen des ursprünglichen Replikationspartners (Sozusagen DC alt 2) mit metadata cleanup ging auch das dann. Der neue zweite DC ist hochgestuft, Sysvol und Netlogon auch vorhanden.

     

    Ich denke (und hoffe) dass damit das schlimmste überstanden ist, werde die Server jetzt wieder hochfahren. 

    Vielen Dank für die Hilfe!!!! Rettung in höchster Not :-)

    Auf was sollte ich in den nächsten Tagen in Sachen AD besonders achten?

×
×
  • Neu erstellen...