Jump to content

daabm

Expert Member
  • Gesamte Inhalte

    5.231
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von daabm

  1. Die NLA von RDP authentifiziert Dich nicht erst "auf dem Zielcomputer", sondern schon auf dem TS-Client. Das geht also mit "Anmelden an" nicht. Was Du suchst, sind Sicherheiteinstellungen - Zuweisen von Benutzerrechten: "Lokal anmelden zulassen" und "Lokal anmelden verweigern".
  2. Nein, mußt Du nicht. Du mußt nur "Deine" Policy über die Default Domain Policy schieben. Sonst wird sie nämlich wieder überschrieben - die Verarbeitung erfolgt von unten nach oben.Steht bestimmt irgendwo in den beiden Links, die Sunny schon gepostet hat. Oder in einem der anderen Howtos von Mark. @Zahni: In die DDP und DDCP packe ich zumindest gar nix - ich mach mir eine eigene (ggf. halt als Kopie davon), schiebt die drüber und ändere dann da. Motivation dafür sind die statischen GUIDs der beiden und DCGPOFIX. Aber das ist natürlich keine in Stein gemeißelte Regel, sondern nur ein Erfahrungswert :)
  3. Du läßt "wünsch Dir was" mit Dir spielen. Das funktioniert nicht - zumindest nicht bei Euch, da Ihr offensichtlich keinen Security-Beauftragten und vermutlich auch keine interne Revision habt. In dem Fall heißt es dann nämlich "So isses"... Soll heißen: Entweder Du hast die Cojones und stellst die Fakten klar. Oder halt nicht. Voraussetzung dafür ist natürlich, daß Du einen klaren Plan und eine strukturierte Administrationsweise hast. Also zurück zum Thema - such nach "Pass the hash" in Verbindung mit Cached Credentials. Domain Admins melden sich auf Domain Controllern an, sonst nirgends. Server-Admins melden sich auf Member Servern an, sonst nirgends. Client Admins melden sich auf Clients an, sonst nirgends. Und als Info aus der Praxis: Auf allen unseren Servern gibt es keine lokalen Benutzer (jepp - nirgends). Domain Admins können sich nur auf Servern anmelden, nicht auf Clients ("nur auf DCs" kommt demnächst). Für alle Serverfunktionen gibt es entsprechende Domänengruppen, die auf dieser Serverfunktion lokaler Admin sind. Für Clients ebenso. Nicht-"Server-Admins" können sich an Servern nicht anmelden (Ausnahme natürlich RDS). Auf Servern ist Cached Credentials = 0, auf Clients (wegen Offline-Anmeldung) = 1. Für Dich kann ich nicht sprechen. Ich hab vor 20 Jahren mein Hobby zum Beruf gemacht und es nie bereut. Engagement war dabei nie fehl am Platz und hat sich langfristig immer ausgezahlt. Du solltest darüber vielleicht noch mal nachdenken... Siehe Norbert :( Viele Anteile Deiner Beiträge gehören eigentlich ins OT.
  4. Für mich tut's das hier ganz prima: https://gallery.technet.microsoft.com/scriptcenter/Enhanced-Script-Logging-27615f85
  5. Irrtum. Der soll die Domäne (= das AD) administrieren können. Sonst gar nix. Vor allem hat er auf Membern (Server und Workstations) nix verloren - such mal ein wenig nach "Pass the hash", in Verbindung mit Cached Credentials ist das eine ernst zu nehmende Bedrohung! Irrtum. Was ist, wenn Dir was passiert? Liegt irgendwo in einem Tresor ein Umschlag mit User und Kennwort? Oder gibt es zwei vertrauenswürdige Instanzen, die jeweils die Hälfte davon kennen? Wenn Du beides mit "Nein" beantwortest, sitzt Deine Firma auf einer tickenden Zeitbombe. BTW: Die Formulierung klingt für mich ein wenig nach "Security by obscurity" :) Irrtum. In einem gut verwalteten AD gibt es außer "Guest" und "Administrator" keine lokalen Konten. Und ein SQL-Server nutzt niemals nur die SQL-Authentifizierung (idealerweise nutzt er sie gar nicht). Das ist zwar möglicherweise die Schuld der Dienstleister, aber Ihr habt es ihnen ermöglicht.
  6. Ok, soweit so gut. Dann behebe den Fehler - und nutze SYSVOL und NETLOGON nicht mehr als Softwareverteilpunkt. Dafür ist es nicht gedacht und nicht geeignet. Wird Dir bei Deinem dcpromo-Problem aber auch nicht helfen. So aus dem Bauch: Ein Experte von außen wäre nicht die schlechteste Wahl...
  7. Das einzige, was mir in dem Zusammenhang einfällt, ist diese Sicherheitseinstellung: Geräte: Zugriff auf Diskettenlaufwerke auf lokal angemeldete Benutzer beschränken Aber wenn es mit einem "aktuellen" RDP-CLient geht, würde ich eher die Thin Clients aktualisieren/austauschen.
  8. ...ich geb auf. Dein Input ist zu sparsam, und Du verstehst das Prinzip von AD nicht - entweder es ist gesund (alle DCs sind gesund), oder es ist krank. Und wenn es krank ist, dann geht halt manches nicht, und manches funktioniert nicht wie man wünscht. Viel Spaß noch...
  9. ...es gibt keine "optionalen" Domain Controller. Entweder ein Server ist DC oder er ist es eben nicht. Der unterste - ist das der, den Du runterstufen wolltest?
  10. BTT... Norbert, wenn die Domäne noch "aus W2K kommt", dann ist die TSL nur ein Aspekt. Hatte letzthin eine Diskussion mit unserem PFE darüber - die Replikation auf Attribut-Ebene oder (bei mehrwertigen Attributen) auf Elementebene wäre ein weiterer. Und da waren noch so ein paar NTDS-interne Sachen, die ich leider wieder vergessen habe :( DocData, der TO schrieb von genau einem Server, der zu migirieren sei. Daraus wiederum schloß ich (wohl fälschlich), daß das ein Domain Controller sei und die ganze Domäne eher klein ist. Sonst wäre es nicht nur ein DC. @inet: Wenn das nur ein Member Server ist, dann ist alles, was ich bisher gesagt habe, hinfällig. Aber dazu hast Du von Deiner gesamten Domänenstruktur bisher zu wenig verraten :)
  11. Keine Ursache - ein kaputter DC ist solange kein Problem, solange es noch weitere DCs gibt :)
  12. Dann kommt jetzt Schritt 2: Eventlog "Directory Service" auf allen 3 DCs - Fehler oder Warnungen? Und "repadmin /replsummary".
  13. Genau: https://technet.microsoft.com/library/cc753437.aspx Wobei: Wie groß ist die Domäne? Wenn das überschaubar ist, wäre es eine Alternative, die mit 2012R2 neu aufzusetzen und die bestehenden Computer und Benutzer mit ADMT zu migrieren. Ein AD, das initial mit W2K aufgesetzt wurde, hat ein paar Eigenschaften anders als spätere Generationen - auswendig hab ich das zwar nicht mehr im Kopf, aber IMHO wurde z.B. die Tombstone Lifetime geändert.
  14. Und manchmal - aber nur selten - hat man ganz viel Glück und kann das Problem ändern :D
  15. Sicher, daß das alles 3 wirklich DCs sind? Auf jedem mal ausführen: "dsquery server" und "netdom query dc"... Der erste scheint von den anderen beiden jedenfalls nix zu wissen :)
  16. Na dann - Augen zu und durch: DC01 ausschalten, Metadata Cleanup, neu machen - so wie ich oben schon geschrieben hatte :)
  17. Was steht denn so im Directory Service Eventlog auf den beiden Servern an Fehlern und Warnungen? Ansonsten bei USN-Rollback: srv-dc01 ausschalten, dann Metadata Cleanup auf srv-dc durchführen (alle Reste von srv-dc01 in DHCP, DNS, Sites und Services sowie Benutzer und Computer beseitigen - und alles, was Du vielleicht sonst noch so an Leichen findest :D ). FSMO-Rollen auf srv-dc seizen (warum habt Ihr die verteilt?) Dann srv-dc01 neu aufsetzen. Dürfte keine 2 Stunden dauern - Kopf hoch :)
  18. Firefox hat seinen eigenen Zertifikatsspeicher (wie auch Java), der interessiert sich nicht dafür, was im Windows-Store an CAs drin steht :)
  19. Wenn das so wichtig für Dich ist: http://www.frontmotion.com/FirefoxPackager/
  20. Ja. JETZT weiß ich das auch :D Und der TO ist schon mal vorgewarnt. Aber ok, jetzt wird das halt mit drei "Einzelplatten" verwurstelt. Ist kein Server, nur ein HTPC.
  21. 10 MBit ist nicht unbedingt viel (ich lese da was von Dateireplikation) - was in Deiner Liste fehlt, ist "wer redet was mit wem". Ein guter Switch sollte Dir Auslastungsstatistiken seiner Ports sagen können - und Dein Provider sollte Dir ggf. sagen können, was auf der Leitung so los ist. Und auch wenn die Antwortzeiten beim Ping gering sind - ICMP hat extrem wenig Overhead. Wenn der Uplink ausgelastet ist, dauert alles "etwas" länger :) Das ist IMHO keine Frage, die sich über ein Forum gut beantworten läßt.
  22. ADExplorer zeigt den Attribut-DN an, wenn man die Eigenschaften des Atrributs anschaut. Heißen tut es "info" (lDAPDisplayName), aber es ist die Attributklasse "CN=Comment". Und damit stimmen die Angaben von Nils :) Insbesondere bezüglich der Länge: rangeUpper = 1024.
  23. Es wäre wohl einfacher, dem User eine Kurzanleitung bereitzustellen, wie man einen Drucker "im Verzeichnis" sucht :) Mit Escape beenden geht nicht. Und wenn ich "printui /?" richtig interpretiere, darf zwischen /n und dem Namen kein Leerzeichen kommen. (Wir verwenden nicht printui, sondern WMI und Win32_Printer - daher ist meine Erfahrung mit printui etwas beschränkt...)
  24. Der Grundschutzkatalog ist was für eine längere Zugreise oder ein paar gemütliche Nachmittage im Straßencafe :)
  25. Ja, tun sie. Nützt leider nichts, wenn die 512e Emulation der Platte nicht abschaltbar ist (wie bei WD der Fall). Ich meine das hier: http://jeffgraves.me/2014/06/03/ssds-on-storage-spaces-are-killing-your-vms-performance/ Da steht zwar "SSD", aber das betrifft auch HDDs. Gemessene Schreibrate "nativ": Knapp 180 MB/sek. Schreibrate im Storage Space, 3 Platten Parity: 35 MB/sek. :schreck: - erwartet hätte ich mindestens ebenfalls 180 MB. Und nein, die CPU war nicht der Flaschenhals :)
×
×
  • Neu erstellen...