Jump to content

Kuddel071089

Members
  • Gesamte Inhalte

    559
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Kuddel071089

  1. Also was genau wir mit Azure machen sollen, wissen wir selber noch nicht. Unsere Vorgesetzten wollen nur erstmal wissen was möglich ist und vorallem wie sicher das ist.

     

    Bezogen auf die VM-Role soll uns VM-Admins eigentlich arbeit abgenommen werden, indem unsere Entwicklungsabteilung sich selber VMs ausrollen kann und wir das nicht machen müssen

  2. Hallo zusammen,

     

    falls ich das falsche Forum gewählt habe, bitte den Thread verschieben.

     

     

    Also nun zum Thema:

     

    Bei uns in der Firma ist gerade MS Azure augepoppt.

     

    Dazu habe ich ein paar Fragen:

     

     

    Wie sicher ist das Ganze ?

     

    1. Wo werden die Daten verschlüsselt ? (Auf dem Client, in der Cloud oder auf beiden Systemen?

    2. Ist die Übertragung verschlüsselt ?

    3. Muss man in der Cloud eigene User anlegen oder kann man mit der eigenen AD und SSO arbeiten ?

     

     

    In wie weit sind Virtualisierungen möglich?

     

    Wikipedia:

     

    Durch die VM Role erlaubt es Microsoft, eigene Windows Server Images in ihren Rechenzentren und damit bisherige On-Premise-Lösungen in der Cloud laufen zu lassen. Allerdings ist man hier auf dieses eine Betriebssystem festgelegt

     

     

    Bei uns sollen Entwickler evtl. für Test-VMs (WIndows 7 Clients) gewisse Ressourcen in einer Cloud bekommen, damit sie ihre Maschinen selber verwalten können.

    Ist dies überhaupt möglich, oder kann man in Azure wirklich nur WinSrv 2008 R2 virtualisieren ?

     

    Welche Erfahrungen wurde bisher mit der VM Rolle gemacht?

     

     

    Ich hoffe ihr könnt mir ein wenig weiterhelfen.

     

    Danke

     

  3. Hallo zusammen,

     

    ich suche ein Tool, welches mir eine Bestehende Berechtigugnenstruktur als Baumdiagramm anzeigt oder ich es damit manuell erstellen kann.

     

    Hintergrund ist folgender:

     

    WIr haben unsere Fileservices von Novell auf MS Migriert und müssen jetzt auf MS eine neue Freigabe einrichten, die ein wenig komplexer ist, da verschiedene Ordner auf verscheidenen ebenen über eine Gruppe berechtigt weren müssen.

     

    Unter Novell war das alles ganz einfach, unter MS leider nicht.

     

    Somit würde ich jetzt ger einmal beispielhaft die schon bestehende Rechtestruktur eins Verzeichnisses darstellen.

     

    Jemand eine Idee, wie ich das am besten machen kann?

     

     

     

    Danke schon einmal :-)

  4. Also bis jetzt bin ich so weit

     

     

    Write-Host "Pfad zur Auswertung angeben"
    Write-Host ""
    Write-Host "Beispiel: \\DOMAIN\DFS\PFAD"
    Write-Host ""
    
    #Eingabe des Pfades
    $Path = Read-Host "Eingabe"
    
    #Speichern des Ergebnisses in einer CSV-Datei
    Function Get-SaveFile($initialDirectory)
    {
    [System.Reflection.Assembly]::LoadWithPartialName("System.windows.forms") |
    Out-Null
    
    $SaveFileDialog = New-Object System.Windows.Forms.SaveFileDialog
    $SaveFileDialog.initialDirectory = $initialDirectory
    $SaveFileDialog.filter = "CSVFile (*.csv)| *.csv"
    $SaveFileDialog.ShowDialog() | Out-Null
    $SaveFileDialog.filename
    }
    
    # open dialog box to select the .nessuss file.
    $CsvFile = Get-SaveFile
    
    "Path;Identity;Rights" | Out-File $CsvFile
    
    Get-ChildItem $Path -Recurse | where {$_.PsIsContainer} | foreach{
       $FullName = $_.FullName
       $ACLs= @((Get-ACL $_.FullName).Access) | sort
       $ACLs | Where-Object {$_.IsInherited -eq $false} | foreach{
          $Identity=$_.IdentityReference
          $FileSystemRights=$_.FileSystemRights
          "$FullName;$Identity;$FileSystemRights" | Out-File $CsvFile -Append
        }
    }
    

     

    Funktioniert, ist nur leider ein wenig umständlich, weil:

    1. Ich muss danach noch die CSV-Datei nach meiner Gruppe dursuchen

    2. Es kann dauern, wenn ich alle Ordner eines kompletten Standortes durchsuchen

     

    Vllt hat ja noch jmd eine Idee wie ich mein Problem evtl besser lösen kann

  5. Da das Script rekursiv durch die Verzeichnisse läuft, könntest ja als Pfad einfach z.B. D:\ angeben. Dann noch bissle umbauen, dass da nicht für jeden Pfad ne CSV-Datei erzeigt wird und beim "acl.access" ins Where noch die IdentityReference filtern auf Deine Gruppe...

    Allerdings würde ich an Deiner Stelle tatsächlich einfach mal alles auslesen in eine große CSV und dann mit Excel-Bordmitteln darin nach Deinen Gruppen suchen...

    Hallo Cyberquest. Danke für die Antwort.

     

    Leider bin ich noch ein total Anfänger was PowerShell angeht, da wir gerade erst unser Novell eDiretory zu MS AD migriert haben.

     

    Ich bräuchte dann noch ein wenig Hilfe bei der Anpassung des Scripts

  6. Okay. Danke schonmal. Wenn ich jetzt unter ./paths.txt einen Pfad angebe, bekomme ich angezeigt welche Gruppe Berechtigungen auf die Verzeichnisse haben. Auch nützlich, aber nicht das, was ich eigentlich suche.

     

    Mir schwebt ein Script vor, wo ich nach eine Gruppe gefragt werde wie z.B. "Personalabteilung-RW" und bekomme als Ergebnis, dass die Gruppe Schreibrechte auf das Verzeichnis "Personalabteilung" hat

  7. Hallo zusammen,

     

    wir räumen gerade unsere AD ein wenig auf. Jetzt haben wir ein paar Gruppen gefunden, zu denen wir kein Verzeichnis auf dem Filesystem mehr finden können.

     

    GIbt es eine Möglichkeit auszulesen, ob und auf welches Verezichnis eine Gruppe Schreib/Leserechte hat ?

     

    Wäre super wenn wir das irgendwie auslesen könnten, um sicher zu gehen, dass die Gruppe überflüssig ist.

     

     

    Danke schon einmal

     

    Gruß Kuddel

  8. Hallo zusammen,

     

    ich habe auf meinem DC die Printserverrolle installiert.

     

    Ich habe meinen Drucker (Canon Pixma MX895) hizugefügt und dieser wird auch als "Bereit" angezeigt.

     

    Nur wenn ich jetzt von einem Client, der den Drucker per GPO zugewiesen bekommen hat, drucke, kommt am Drucker nichts an.

     

    Kann mir da jmd weiterhelfen. Ich habe bisher keinerlei Erfahrungen auf diesem Gebiet.

     

     

    Vielen Dank schon einmal

  9. Hallo,

     

    wurden die DC`s schon gestestet mit dcdiag?

     

    Wurde in diesem Thead schon mal Ereignsiprotokoll erwähnt?

     

    DCDIAG auf DC1

     

    Verzeichnisserverdiagnose
    
    
    Anfangssetup wird ausgefhrt:
    
       Der Homeserver wird gesucht...
    
       Homeserver = DC
    
       * Identifizierte AD-Gesamtstruktur.
       Sammeln der Ausgangsinformationen abgeschlossen.
    
    
    Erforderliche Anfangstests werden ausgefhrt.
    
       
       Server wird getestet: Standort1\DC
    
          Starting test: Connectivity
    
             ......................... DC hat den Test Connectivity bestanden.
    
    
    
    Prim„rtests werden ausgefhrt.
    
       
       Server wird getestet: Standort1\DC
    
          Starting test: Advertising
    
             ......................... DC hat den Test Advertising bestanden.
    
          Starting test: FrsEvent
    
             ......................... DC hat den Test FrsEvent bestanden.
    
          Starting test: DFSREvent
    
             Fr den Zeitraum der letzten 24 Stunden seit Freigabe des SYSVOL sind
    
             Warnungen oder Fehlerereignisse vorhanden. Fehler bei der
    
             SYSVOL-Replikation k”nnen Probleme mit der Gruppenrichtlinie zur Folge
    
             haben.
             ......................... Der Test DFSREvent fr DC ist
    
             fehlgeschlagen.
    
          Starting test: SysVolCheck
    
             ......................... DC hat den Test SysVolCheck bestanden.
    
          Starting test: KccEvent
    
             Warnung. Ereignis-ID: 0x8000082C
    
                Erstellungszeitpunkt: 07/18/2014   15:43:46
    
                Ereigniszeichenfolge:
    
    
             Warnung. Ereignis-ID: 0x8000082C
    
                Erstellungszeitpunkt: 07/18/2014   15:43:46
    
                Ereigniszeichenfolge:
    
    
             Warnung. Ereignis-ID: 0x8000082C
    
                Erstellungszeitpunkt: 07/18/2014   15:43:46
    
                Ereigniszeichenfolge:
    
    
             Warnung. Ereignis-ID: 0x8000082C
    
                Erstellungszeitpunkt: 07/18/2014   15:43:46
    
                Ereigniszeichenfolge:
    
    
             ......................... DC hat den Test KccEvent bestanden.
    
          Starting test: KnowsOfRoleHolders
    
             ......................... DC hat den Test KnowsOfRoleHolders
    
             bestanden.
    
          Starting test: MachineAccount
    
             ......................... DC hat den Test MachineAccount bestanden.
    
          Starting test: NCSecDesc
    
             ......................... DC hat den Test NCSecDesc bestanden.
    
          Starting test: NetLogons
    
             ......................... DC hat den Test NetLogons bestanden.
    
          Starting test: ObjectsReplicated
    
             ......................... DC hat den Test ObjectsReplicated bestanden.
    
          Starting test: Replications
    
             [Replications Check,DC] Bei einer krzlich ausgefhrten Replikation
    
             ist ein Fehler aufgetreten:
    
                Von DC2 nach DC
    
                Namenskontext: DC=ForestDnsZones,DC=meinedomain,DC=local
    
                Beim Replizieren ist ein Fehler aufgetreten (1908):
    
                Der Dom„nencontroller fr diese Dom„ne wurde nicht gefunden.
    
                Auftreten des Fehlers: 2014-07-18 14:46:02.
    
                Letzter erfolgreicher Vorgang: 2014-07-18 14:02:30.
    
                Seit dem letzten erfolgreichen Vorgang sind 1 Fehler aufgetreten.
    
                Kerberos-Fehler.
    
                Es wurde kein KDC zum Authentifizieren des Aufrufs gefunden.
    
                šberprfen Sie, ob gengend Dom„nencontroller verfgbar sind.
    
             [Replications Check,DC] Bei einer krzlich ausgefhrten Replikation
    
             ist ein Fehler aufgetreten:
    
                Von DC2 nach DC
    
                Namenskontext: DC=DomainDnsZones,DC=meinedomain,DC=local
    
                Beim Replizieren ist ein Fehler aufgetreten (1908):
    
                Der Dom„nencontroller fr diese Dom„ne wurde nicht gefunden.
    
                Auftreten des Fehlers: 2014-07-18 14:46:02.
    
                Letzter erfolgreicher Vorgang: 2014-07-18 14:02:30.
    
                Seit dem letzten erfolgreichen Vorgang sind 1 Fehler aufgetreten.
    
                Kerberos-Fehler.
    
                Es wurde kein KDC zum Authentifizieren des Aufrufs gefunden.
    
                šberprfen Sie, ob gengend Dom„nencontroller verfgbar sind.
    
             [Replications Check,DC] Bei einer krzlich ausgefhrten Replikation
    
             ist ein Fehler aufgetreten:
    
                Von DC2 nach DC
    
                Namenskontext: CN=Schema,CN=Configuration,DC=meinedomain,DC=local
    
                Beim Replizieren ist ein Fehler aufgetreten (1908):
    
                Der Dom„nencontroller fr diese Dom„ne wurde nicht gefunden.
    
                Auftreten des Fehlers: 2014-07-18 14:46:02.
    
                Letzter erfolgreicher Vorgang: 2014-07-18 14:02:30.
    
                Seit dem letzten erfolgreichen Vorgang sind 1 Fehler aufgetreten.
    
                Kerberos-Fehler.
    
                Es wurde kein KDC zum Authentifizieren des Aufrufs gefunden.
    
                šberprfen Sie, ob gengend Dom„nencontroller verfgbar sind.
    
             [Replications Check,DC] Bei einer krzlich ausgefhrten Replikation
    
             ist ein Fehler aufgetreten:
    
                Von DC2 nach DC
    
                Namenskontext: CN=Configuration,DC=meinedomain,DC=local
    
                Beim Replizieren ist ein Fehler aufgetreten (1908):
    
                Der Dom„nencontroller fr diese Dom„ne wurde nicht gefunden.
    
                Auftreten des Fehlers: 2014-07-18 14:46:02.
    
                Letzter erfolgreicher Vorgang: 2014-07-18 14:02:30.
    
                Seit dem letzten erfolgreichen Vorgang sind 1 Fehler aufgetreten.
    
                Kerberos-Fehler.
    
                Es wurde kein KDC zum Authentifizieren des Aufrufs gefunden.
    
                šberprfen Sie, ob gengend Dom„nencontroller verfgbar sind.
    
             [Replications Check,DC] Bei einer krzlich ausgefhrten Replikation
    
             ist ein Fehler aufgetreten:
    
                Von DC2 nach DC
    
                Namenskontext: DC=meinedomain,DC=local
    
                Beim Replizieren ist ein Fehler aufgetreten (1908):
    
                Der Dom„nencontroller fr diese Dom„ne wurde nicht gefunden.
    
                Auftreten des Fehlers: 2014-07-18 14:46:02.
    
                Letzter erfolgreicher Vorgang: 2014-07-18 14:02:30.
    
                Seit dem letzten erfolgreichen Vorgang sind 1 Fehler aufgetreten.
    
                Kerberos-Fehler.
    
                Es wurde kein KDC zum Authentifizieren des Aufrufs gefunden.
    
                šberprfen Sie, ob gengend Dom„nencontroller verfgbar sind.
    
             ......................... Der Test Replications fr DC ist
    
             fehlgeschlagen.
    
          Starting test: RidManager
    
             ......................... DC hat den Test RidManager bestanden.
    
          Starting test: Services
    
             ......................... DC hat den Test Services bestanden.
    
          Starting test: SystemLog
    
             Fehler. Ereignis-ID: 0x00000067
    
                Erstellungszeitpunkt: 07/18/2014   14:45:48
    
                Ereigniszeichenfolge:
    
                Zeitberschreitung beim Warten auf permanent gebundene iSCSI-Volumes. Falls Dienste oder Anwendungen vorhanden sind, die auf diesen Volumes gespeicherte Informationen verwenden, k”nnen diese m”glicherweise nicht gestartet werden oder geben Fehler zurck.
    
             Warnung. Ereignis-ID: 0x800009CF
    
                Erstellungszeitpunkt: 07/18/2014   14:45:55
    
                Ereigniszeichenfolge:
    
                Der Serverdienst konnte die Freigabe ClusterTestShare_{c631487a-73e3-47b4-ac17-3103d2530be6} nicht wiederherstellen, da das Verzeichnis C:\ClusterTestDir_{c631487a-73e3-47b4-ac17-3103d2530be6} nicht mehr vorhanden ist. Fhren Sie den Befehl "net share ClusterTestShare_{c631487a-73e3-47b4-ac17-3103d2530be6} /delete" aus, um die Freigabe zu l”schen oder um das Verzeichnis C:\ClusterTestDir_{c631487a-73e3-47b4-ac17-3103d2530be6} zu erstellen.
    
             Warnung. Ereignis-ID: 0x800009CF
    
                Erstellungszeitpunkt: 07/18/2014   14:45:55
    
                Ereigniszeichenfolge:
    
                Der Serverdienst konnte die Freigabe ClusterTestShare_{15c31643-e362-4aa1-9d01-fd045f4b199a} nicht wiederherstellen, da das Verzeichnis C:\ClusterTestDir_{15c31643-e362-4aa1-9d01-fd045f4b199a} nicht mehr vorhanden ist. Fhren Sie den Befehl "net share ClusterTestShare_{15c31643-e362-4aa1-9d01-fd045f4b199a} /delete" aus, um die Freigabe zu l”schen oder um das Verzeichnis C:\ClusterTestDir_{15c31643-e362-4aa1-9d01-fd045f4b199a} zu erstellen.
    
             Warnung. Ereignis-ID: 0x00000420
    
                Erstellungszeitpunkt: 07/18/2014   14:46:18
    
                Ereigniszeichenfolge:
    
                Der DHCP-Dienst wird auf einem Dom„nencontroller ausgefhrt und verfgt ber keine Anmeldeinformationen, die fr die Verwendung mit dynamischen DNS-Registrierungen, die vom DHCP-Dienst initialisiert sind, konfiguriert sind. Dies ist keine empfohlene Sicherheitskonfiguration. Anmeldeinformationen fr dynamische DNS-Registrierungen k”nnen an der Befehlszeile mit "netsh dhcp server set dnscredentials" oder mithilfe des DHCP-Verwaltungsprogramms konfiguriert werden.
    
             Warnung. Ereignis-ID: 0x00002724
    
                Erstellungszeitpunkt: 07/18/2014   14:46:23
    
                Ereigniszeichenfolge:
    
                Dieser Computer verfgt ber mindestens eine dynamisch zugewiesene IPv6-Adresse. Verwenden Sie nach M”glichkeit nur statische IPv6-Adressen, um zuverl„ssige DHCPv6-Servervorg„nge zu gew„hrleisten.
    
             Warnung. Ereignis-ID: 0x000727AA
    
                Erstellungszeitpunkt: 07/18/2014   14:46:29
    
                Ereigniszeichenfolge:
    
                Die folgenden SPNs konnten vom WinRM-Dienst nicht erstellt werden: WSMAN/DC.meinedomain.local; WSMAN/DC.
    
    
             Warnung. Ereignis-ID: 0x0000000C
    
                Erstellungszeitpunkt: 07/18/2014   14:46:42
    
                Ereigniszeichenfolge:
    
                Zeitanbieter "NtpClient": Dieser Computer ist fr die Verwendung der Dom„nenhierarchie zum Ermitteln der Zeitquelle konfiguriert. Er ist aber der PDC-Emulator der Dom„ne, der erste Computer in der Gesamtstruktur. Daher gibt es keinen Computer oberhalb der Dom„nenhierarchie, der als Zeitquelle verwendet werden kann. Es wird empfohlen, dass Sie entweder einen zuverl„ssigen Zeitdienst in der Stammdom„ne konfigurieren oder den PDC manuell zur Synchronisierung der externen Zeitquelle konfigurieren. Andernfalls wird dieser Computer als verbindliche Zeitquelle in der Dom„nenhierarchie ausgefhrt. Wenn keine externe Zeitquelle konfiguriert ist, bzw. von dem Computer nicht verwendet wird, kann der NtpClient deaktiviert werden.
    
             Warnung. Ereignis-ID: 0x00001796
    
                Erstellungszeitpunkt: 07/18/2014   14:52:20
    
                Ereigniszeichenfolge:
    
                Von Microsoft Windows Server wurde festgestellt, dass momentan zwischen Clients und diesem Server die NTLM-Authentifizierung verwendet wird. Dieses Ereignis tritt einmal pro Serverstart auf, wenn NTLM von einem Client erstmalig fr den Server verwendet wird.
    
    
             ......................... Der Test SystemLog fr DC ist
    
             fehlgeschlagen.
    
          Starting test: VerifyReferences
    
             ......................... DC hat den Test VerifyReferences bestanden.
    
       
       
       Partitionstests werden ausgefhrt auf: ForestDnsZones
    
          Starting test: CheckSDRefDom
    
             ......................... ForestDnsZones hat den Test CheckSDRefDom
    
             bestanden.
    
          Starting test: CrossRefValidation
    
             ......................... ForestDnsZones hat den Test
    
             CrossRefValidation bestanden.
    
       
       Partitionstests werden ausgefhrt auf: DomainDnsZones
    
          Starting test: CheckSDRefDom
    
             ......................... DomainDnsZones hat den Test CheckSDRefDom
    
             bestanden.
    
          Starting test: CrossRefValidation
    
             ......................... DomainDnsZones hat den Test
    
             CrossRefValidation bestanden.
    
       
       Partitionstests werden ausgefhrt auf: Schema
    
          Starting test: CheckSDRefDom
    
             ......................... Schema hat den Test CheckSDRefDom bestanden.
    
          Starting test: CrossRefValidation
    
             ......................... Schema hat den Test CrossRefValidation
    
             bestanden.
    
       
       Partitionstests werden ausgefhrt auf: Configuration
    
          Starting test: CheckSDRefDom
    
             ......................... Configuration hat den Test CheckSDRefDom
    
             bestanden.
    
          Starting test: CrossRefValidation
    
             ......................... Configuration hat den Test
    
             CrossRefValidation bestanden.
    
       
       Partitionstests werden ausgefhrt auf: meinedomain
    
          Starting test: CheckSDRefDom
    
             ......................... meinedomain hat den Test CheckSDRefDom
    
             bestanden.
    
          Starting test: CrossRefValidation
    
             ......................... meinedomain hat den Test CrossRefValidation
    
             bestanden.
    
       
       Unternehmenstests werden ausgefhrt auf: meinedomain.local
    
          Starting test: LocatorCheck
    
             ......................... meinedomain.local hat den Test LocatorCheck
    
             bestanden.
    
          Starting test: Intersite
    
             ......................... meinedomain.local hat den Test Intersite
    
             bestanden.

     

    DCDIAG auf DC2

     

    Verzeichnisserverdiagnose
    
    
    Anfangssetup wird ausgefhrt:
    
       Der Homeserver wird gesucht...
    
       Homeserver = DC2
    
       * Identifizierte AD-Gesamtstruktur.
       Sammeln der Ausgangsinformationen abgeschlossen.
    
    
    Erforderliche Anfangstests werden ausgefhrt.
    
       
       Server wird getestet: Standort2\DC2
    
          Starting test: Connectivity
    
             ......................... DC2 hat den Test Connectivity bestanden.
    
    
    
    Prim„rtests werden ausgefhrt.
    
       
       Server wird getestet: Standort2\DC2
    
          Starting test: Advertising
    
             Achtung: Bei dem Versuch, DC2 zu erreichen, wurden von DsGetDcName
    
             Informationen fr \\DC.meinedomain.local zurckgegeben.
    
             DER SERVER REAGIERT NICHT oder GILT ALS UNGEEIGNET.
    
             ......................... Der Test Advertising fr DC2 ist
    
             fehlgeschlagen.
    
          Starting test: FrsEvent
    
             ......................... DC2 hat den Test FrsEvent bestanden.
    
          Starting test: DFSREvent
    
             Fr den Zeitraum der letzten 24 Stunden seit Freigabe des SYSVOL sind
    
             Warnungen oder Fehlerereignisse vorhanden. Fehler bei der
    
             SYSVOL-Replikation k”nnen Probleme mit der Gruppenrichtlinie zur Folge
    
             haben.
             ......................... Der Test DFSREvent fr DC2 ist
    
             fehlgeschlagen.
    
          Starting test: SysVolCheck
    
             ......................... DC2 hat den Test SysVolCheck bestanden.
    
          Starting test: KccEvent
    
             ......................... DC2 hat den Test KccEvent bestanden.
    
          Starting test: KnowsOfRoleHolders
    
             ......................... DC2 hat den Test KnowsOfRoleHolders
    
             bestanden.
    
          Starting test: MachineAccount
    
             ......................... DC2 hat den Test MachineAccount bestanden.
    
          Starting test: NCSecDesc
    
             ......................... DC2 hat den Test NCSecDesc bestanden.
    
          Starting test: NetLogons
    
             Die Verbindung mit der NETLOGON-Freigabe kann nicht hergestellt
    
             werden. (\\DC2\netlogon)
    
             [DC2] Bei einem Vorgang vom Typ "net use" oder "LsaPolicy" ist der
    
             Fehler 67 aufgetreten, Der Netzwerkname wurde nicht gefunden..
    
             ......................... Der Test NetLogons fr DC2 ist
    
             fehlgeschlagen.
    
          Starting test: ObjectsReplicated
    
             ......................... DC2 hat den Test ObjectsReplicated
    
             bestanden.
    
          Starting test: Replications
    
             ......................... DC2 hat den Test Replications bestanden.
    
          Starting test: RidManager
    
             ......................... DC2 hat den Test RidManager bestanden.
    
          Starting test: Services
    
             ......................... DC2 hat den Test Services bestanden.
    
          Starting test: SystemLog
    
             Fehler. Ereignis-ID: 0x0000041E
    
                Erstellungszeitpunkt: 07/18/2014   14:44:13
    
                Ereigniszeichenfolge:
    
                Fehler beim Verarbeiten der Gruppenrichtlinie. Der Name eines Dom„nencontrollers konnte nicht abgerufen werden. Dies kann auf einen Fehler bei der Namensaufl”sung zurckzufhren sein. šberprfen Sie, ob DNS (Domain Name System) konfiguriert ist und richtig ausgefhrt wird.
    
             ......................... Der Test SystemLog fr DC2 ist
    
             fehlgeschlagen.
    
          Starting test: VerifyReferences
    
             ......................... DC2 hat den Test VerifyReferences bestanden.
    
       
       
       Partitionstests werden ausgefhrt auf: DomainDnsZones
    
          Starting test: CheckSDRefDom
    
             ......................... DomainDnsZones hat den Test CheckSDRefDom
    
             bestanden.
    
          Starting test: CrossRefValidation
    
             ......................... DomainDnsZones hat den Test
    
             CrossRefValidation bestanden.
    
       
       Partitionstests werden ausgefhrt auf: ForestDnsZones
    
          Starting test: CheckSDRefDom
    
             ......................... ForestDnsZones hat den Test CheckSDRefDom
    
             bestanden.
    
          Starting test: CrossRefValidation
    
             ......................... ForestDnsZones hat den Test
    
             CrossRefValidation bestanden.
    
       
       Partitionstests werden ausgefhrt auf: Schema
    
          Starting test: CheckSDRefDom
    
             ......................... Schema hat den Test CheckSDRefDom bestanden.
    
          Starting test: CrossRefValidation
    
             ......................... Schema hat den Test CrossRefValidation
    
             bestanden.
    
       
       Partitionstests werden ausgefhrt auf: Configuration
    
          Starting test: CheckSDRefDom
    
             ......................... Configuration hat den Test CheckSDRefDom
    
             bestanden.
    
          Starting test: CrossRefValidation
    
             ......................... Configuration hat den Test
    
             CrossRefValidation bestanden.
    
       
       Partitionstests werden ausgefhrt auf: meinedomain
    
          Starting test: CheckSDRefDom
    
             ......................... meinedomain hat den Test CheckSDRefDom
    
             bestanden.
    
          Starting test: CrossRefValidation
    
             ......................... meinedomain hat den Test CrossRefValidation
    
             bestanden.
    
       
       Unternehmenstests werden ausgefhrt auf: meinedomain.local
    
          Starting test: LocatorCheck
    
             ......................... meinedomain.local hat den Test LocatorCheck
    
             bestanden.
    
          Starting test: Intersite
    
             ......................... meinedomain.local hat den Test Intersite
    
             bestanden.
  10. Wenn 192.168.1.1 kein AD-DC/DNS ist, hat der an dieser Stelle nichts verloren. Das ist ja vermutlich ein DSL-Router, denn kannst Du in den Eigenschaften des DNS-Servers als Weiterleitungsadresse eintragen.

     

    Die 127.0.0.1 an dieser Stelle auch raus.

     

     

    OK, das sieht jetzt sauber aus. Bekommst Du diese Ansicht auf beiden DCs? Wenn ja, wird vermutlich sauber repliziert. Gibt es weitere Fehlermeldungen im Ereignisprotokoll auf den DCs?

     

    Die Weiterleitung habe ich bei der Installation eingerichtet, hatte ich aber nicht mehr auf dem Zettel. Die IP habe ich jetzt in den LAN Einstellungen entfernt.

     

    172.0.0.1 habe ich entfernt.

     

    So wie auf dem Screenshot sieht es auf beiden DCs aus.

     

    Ereignisprotokoll:

     

    Der letzte Error im DNS war am 16.07. um 02:29 Uhr

     

    Der DNS-Server hat einen kritischen Active Directory-Fehler ermittelt. Stellen Sie sicher, dass Active Directory ordnungsgemäß funktioniert. Die erweiterten Fehlerdebuginformationen (die eventuell leer sind) lauten "". Die Ereignisdaten enthalten den Fehlercode.
    
  11. Kannst du mal ein komplettes ipconfig /all von DC1, DC2 und einem Client posten? Bitte als code markiert posten.

     

    Bye

    Norbert

     

    DC1

     

    
    
    
    
    
    Windows-IP-Konfiguration
    
    
    
       Hostname  . . . . . . . . . . . . : DC
    
       Prim„res DNS-Suffix . . . . . . . : meinedomain.local
    
       Knotentyp . . . . . . . . . . . . : Hybrid
    
       IP-Routing aktiviert  . . . . . . : Nein
    
       WINS-Proxy aktiviert  . . . . . . : Nein
    
       DNS-Suffixsuchliste . . . . . . . : meinedomain.local
    
    
    
    Ethernet-Adapter Ethernet:
    
    
    
       Verbindungsspezifisches DNS-Suffix:
    
       Beschreibung. . . . . . . . . . . : Gigabit-Netzwerkverbindung Intel(R) 82574L
    
       Physische Adresse . . . . . . . . : 00-0C-29-7C-1F-94
    
       DHCP aktiviert. . . . . . . . . . : Nein
    
       Autokonfiguration aktiviert . . . : Ja
    
       IPv4-Adresse  . . . . . . . . . . : 192.168.1.50(Bevorzugt)
    
       Subnetzmaske  . . . . . . . . . . : 255.255.255.0
    
       Standardgateway . . . . . . . . . : 192.168.1.1
    
       DNS-Server  . . . . . . . . . . . : 192.168.1.50
    
                                           192.168.4.50
    
                                           192.168.1.1
    
       NetBIOS ber TCP/IP . . . . . . . : Aktiviert
    
    
    
    Tunneladapter isatap.{C9137239-1EAF-4166-BBA4-19F750C9490F}:
    
    
    
       Medienstatus. . . . . . . . . . . : Medium getrennt
    
       Verbindungsspezifisches DNS-Suffix:
    
       Beschreibung. . . . . . . . . . . : Microsoft-ISATAP-Adapter
    
       Physische Adresse . . . . . . . . : 00-00-00-00-00-00-00-E0
    
       DHCP aktiviert. . . . . . . . . . : Nein
    
       Autokonfiguration aktiviert . . . : Ja
    
    
    
    Tunneladapter Teredo Tunneling Pseudo-Interface:
    
    
    
       Medienstatus. . . . . . . . . . . : Medium getrennt
    
       Verbindungsspezifisches DNS-Suffix:
    
       Beschreibung. . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
    
       Physische Adresse . . . . . . . . : 00-00-00-00-00-00-00-E0
    
       DHCP aktiviert. . . . . . . . . . : Nein
    
       Autokonfiguration aktiviert . . . : Ja
    
    
    
    

    DC2

     

    
    
    
    
    
    Windows-IP-Konfiguration
    
    
    
       Hostname  . . . . . . . . . . . . : DC2
    
       Prim„res DNS-Suffix . . . . . . . : meinedomain.local
    
       Knotentyp . . . . . . . . . . . . : Hybrid
    
       IP-Routing aktiviert  . . . . . . : Nein
    
       WINS-Proxy aktiviert  . . . . . . : Nein
    
       DNS-Suffixsuchliste . . . . . . . : meinedomain.local
    
    
    
    Ethernet-Adapter Ethernet:
    
    
    
       Verbindungsspezifisches DNS-Suffix:
    
       Beschreibung. . . . . . . . . . . : Gigabit-Netzwerkverbindung Intel(R) 82574L
    
       Physische Adresse . . . . . . . . : 00-50-56-90-19-FB
    
       DHCP aktiviert. . . . . . . . . . : Nein
    
       Autokonfiguration aktiviert . . . : Ja
    
       IPv4-Adresse  . . . . . . . . . . : 192.168.4.50(Bevorzugt)
    
       Subnetzmaske  . . . . . . . . . . : 255.255.255.0
    
       Standardgateway . . . . . . . . . : 192.168.4.1
    
       DNS-Server  . . . . . . . . . . . : 192.168.1.50
    
                                           192.168.4.50
    
                                           127.0.0.1
    
       NetBIOS ber TCP/IP . . . . . . . : Aktiviert
    
    
    
    Tunneladapter isatap.{24FAFE01-5081-41E8-A02B-589D1700D2CF}:
    
    
    
       Medienstatus. . . . . . . . . . . : Medium getrennt
    
       Verbindungsspezifisches DNS-Suffix:
    
       Beschreibung. . . . . . . . . . . : Microsoft-ISATAP-Adapter
    
       Physische Adresse . . . . . . . . : 00-00-00-00-00-00-00-E0
    
       DHCP aktiviert. . . . . . . . . . : Nein
    
       Autokonfiguration aktiviert . . . : Ja
    
    
    
    Tunneladapter LAN-Verbindung* 12:
    
    
    
       Medienstatus. . . . . . . . . . . : Medium getrennt
    
       Verbindungsspezifisches DNS-Suffix:
    
       Beschreibung. . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
    
       Physische Adresse . . . . . . . . : 00-00-00-00-00-00-00-E0
    
       DHCP aktiviert. . . . . . . . . . : Nein
    
       Autokonfiguration aktiviert . . . : Ja
    
    
    
    

    Windows 7 Client

     

    
    
    
    
    
    Windows-IP-Konfiguration
    
    
    
       Hostname  . . . . . . . . . . . . : Samsung
    
       Prim„res DNS-Suffix . . . . . . . : meinedomain.local
    
       Knotentyp . . . . . . . . . . . . : Hybrid
    
       IP-Routing aktiviert  . . . . . . : Ja
    
       WINS-Proxy aktiviert  . . . . . . : Nein
    
       DNS-Suffixsuchliste . . . . . . . : meinedomain.local
    
    
    
    Ethernet-Adapter LAN-Verbindung* 4:
    
    
    
       Medienstatus. . . . . . . . . . . : Medium getrennt
    
       Verbindungsspezifisches DNS-Suffix:
    
       Beschreibung. . . . . . . . . . . : Juniper Network Connect Virtual Adapter
    
       Physikalische Adresse . . . . . . : 00-FF-B0-6B-F7-0A
    
       DHCP aktiviert. . . . . . . . . . : Nein
    
       Autokonfiguration aktiviert . . . : Ja
    
    
    
    Ethernet-Adapter Bluetooth-Netzwerkverbindung:
    
    
    
       Medienstatus. . . . . . . . . . . : Medium getrennt
    
       Verbindungsspezifisches DNS-Suffix:
    
       Beschreibung. . . . . . . . . . . : Bluetooth-Ger„t (PAN)
    
       Physikalische Adresse . . . . . . : 50-B7-C3-62-61-8C
    
       DHCP aktiviert. . . . . . . . . . : Ja
    
       Autokonfiguration aktiviert . . . : Ja
    
    
    
    Ethernet-Adapter LAN-Verbindung:
    
    
    
       Verbindungsspezifisches DNS-Suffix:
    
       Beschreibung. . . . . . . . . . . : Realtek PCIe GBE Family Controller
    
       Physikalische Adresse . . . . . . : 20-89-84-12-EE-C2
    
       DHCP aktiviert. . . . . . . . . . : Nein
    
       Autokonfiguration aktiviert . . . : Ja
    
       IPv4-Adresse  . . . . . . . . . . : 192.168.4.6(Bevorzugt)
    
       Subnetzmaske  . . . . . . . . . . : 255.255.255.0
    
       Standardgateway . . . . . . . . . : 192.168.4.1
    
       DNS-Server  . . . . . . . . . . . : 192.168.4.50
    
                                           192.168.1.50
    
       NetBIOS ber TCP/IP . . . . . . . : Aktiviert
    
    
    
    Drahtlos-LAN-Adapter W-Lan:
    
    
    
       Verbindungsspezifisches DNS-Suffix:
    
       Beschreibung. . . . . . . . . . . : Atheros AR9485WB-EG Wireless Network Adapter
    
       Physikalische Adresse . . . . . . : 50-B7-C3-62-61-8B
    
       DHCP aktiviert. . . . . . . . . . : Nein
    
       Autokonfiguration aktiviert . . . : Ja
    
       IPv4-Adresse  . . . . . . . . . . : 192.168.4.7(Bevorzugt)
    
       Subnetzmaske  . . . . . . . . . . : 255.255.255.0
    
       Standardgateway . . . . . . . . . : 192.168.4.1
    
       DNS-Server  . . . . . . . . . . . : 192.168.4.50
    
                                           192.168.1.50
    
       NetBIOS ber TCP/IP . . . . . . . : Aktiviert
    
    
    
    Ethernet-Adapter VirtualBox Host-Only Network:
    
    
    
       Verbindungsspezifisches DNS-Suffix:
    
       Beschreibung. . . . . . . . . . . : VirtualBox Host-Only Ethernet Adapter
    
       Physikalische Adresse . . . . . . : 08-00-27-00-08-C3
    
       DHCP aktiviert. . . . . . . . . . : Nein
    
       Autokonfiguration aktiviert . . . : Ja
    
       Verbindungslokale IPv6-Adresse  . : fe80::b04c:6526:2b6c:eccd%20(Bevorzugt)
    
       IPv4-Adresse  . . . . . . . . . . : 192.168.56.1(Bevorzugt)
    
       Subnetzmaske  . . . . . . . . . . : 255.255.255.0
    
       Standardgateway . . . . . . . . . :
    
       DHCPv6-IAID . . . . . . . . . . . : 772276263
    
       DHCPv6-Client-DUID. . . . . . . . : 00-01-00-01-19-5F-63-D9-20-89-84-12-EE-C2
    
       DNS-Server  . . . . . . . . . . . : fec0:0:0:ffff::1%1
    
                                           fec0:0:0:ffff::2%1
    
                                           fec0:0:0:ffff::3%1
    
       NetBIOS ber TCP/IP . . . . . . . : Aktiviert
    
    
    
    Tunneladapter isatap.{30E2CB41-981C-4F17-B6D3-6059BE034944}:
    
    
    
       Medienstatus. . . . . . . . . . . : Medium getrennt
    
       Verbindungsspezifisches DNS-Suffix:
    
       Beschreibung. . . . . . . . . . . : Microsoft-ISATAP-Adapter
    
       Physikalische Adresse . . . . . . : 00-00-00-00-00-00-00-E0
    
       DHCP aktiviert. . . . . . . . . . : Nein
    
       Autokonfiguration aktiviert . . . : Ja
    
    
    
    Tunneladapter Teredo Tunneling Pseudo-Interface:
    
    
    
       Medienstatus. . . . . . . . . . . : Medium getrennt
    
       Verbindungsspezifisches DNS-Suffix:
    
       Beschreibung. . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
    
       Physikalische Adresse . . . . . . : 00-00-00-00-00-00-00-E0
    
       DHCP aktiviert. . . . . . . . . . : Nein
    
       Autokonfiguration aktiviert . . . : Ja
    
    
    
    Tunneladapter isatap.{B59A0EC0-8EF6-4667-BCE8-A0A43A6009CD}:
    
    
    
       Medienstatus. . . . . . . . . . . : Medium getrennt
    
       Verbindungsspezifisches DNS-Suffix:
    
       Beschreibung. . . . . . . . . . . : Microsoft-ISATAP-Adapter #2
    
       Physikalische Adresse . . . . . . : 00-00-00-00-00-00-00-E0
    
       DHCP aktiviert. . . . . . . . . . : Nein
    
       Autokonfiguration aktiviert . . . : Ja
    
    
    
    Tunneladapter isatap.{19E85A11-0074-42E5-8870-669A5BEF7CB0}:
    
    
    
       Medienstatus. . . . . . . . . . . : Medium getrennt
    
       Verbindungsspezifisches DNS-Suffix:
    
       Beschreibung. . . . . . . . . . . : Microsoft-ISATAP-Adapter #3
    
       Physikalische Adresse . . . . . . : 00-00-00-00-00-00-00-E0
    
       DHCP aktiviert. . . . . . . . . . : Nein
    
       Autokonfiguration aktiviert . . . : Ja
    
    
    
    Tunneladapter isatap.{AFE28931-DB1C-4C43-8863-5BC986A013FB}:
    
    
    
       Medienstatus. . . . . . . . . . . : Medium getrennt
    
       Verbindungsspezifisches DNS-Suffix:
    
       Beschreibung. . . . . . . . . . . : Microsoft-ISATAP-Adapter #4
    
       Physikalische Adresse . . . . . . : 00-00-00-00-00-00-00-E0
    
       DHCP aktiviert. . . . . . . . . . : Nein
    
       Autokonfiguration aktiviert . . . : Ja
    
    
    
    Tunneladapter isatap.{F9ADC93E-6CA3-49AA-B841-D6C8713BA0CB}:
    
    
    
       Medienstatus. . . . . . . . . . . : Medium getrennt
    
       Verbindungsspezifisches DNS-Suffix:
    
       Beschreibung. . . . . . . . . . . : Microsoft-ISATAP-Adapter #5
    
       Physikalische Adresse . . . . . . : 00-00-00-00-00-00-00-E0
    
       DHCP aktiviert. . . . . . . . . . : Nein
    
       Autokonfiguration aktiviert . . . : Ja
    
    
    
    

    Sind denn beide Subnezte im gleichen Standort konfiguriert?

     

    Ich habe das Netz 192.168.1.0 dem einen Stadort und 192.168.4.0 dem anderen Standort zugweisen, passend zu den beiden Standort der DCs

     

    2hk134yj.jpg

  12. Melde dich an dem Client mit einem Benutzer an, der noch nie an dieser Maschine angemeldet war. Welcher DC ist jetzt als Logonserver eingetragen?

     

    Ist der Client über Windows Update/WSUS denn auch vollständig aktualisiert? Welche Sicherheitssoftware ist auf dem Client installiert?

     

    Sorry den Rest habe ich vergessen. Der Client wurde vom WSUS vollständig aktualisiert. Sicherheitssoftware ist keine installiert

    Kleiner Test am Client:

     

    Abwechselnd "ping fqdn" und "ipconfig /flushdns" eingeben.

     

    Mit "fqdn" ist die DNS-Domäne gemeint. Wenn das round Robin im DNS richtig funktioniert, sollten nur abwechselnd beide DC's antworten.

     

    es antwortet auf den clients immer nur der dc wenn ich die domain pinge, welcher als primärer DNS eingestellt ist.

     

    Also bei einem Client aus dem Netz 192.168.1.0 anwortet der DC1

     

    Bei einem Client aus dem Netz 192.168.4.0 antworter nur der DC2

    Du hast wohl ein Problem mit AD Sites und Services (Subnetze nicht gepflegt?)... dssite.msc ist Dein Freund. Und prüfe dort dann auch gleich, ob die 2 DCs sich dann jeweils in den richtigen Sites befinden.

     

    Beide DCs befinden sich in der gleichen Sites. Muss ich eine zweite Site einstellen, damit das funktioniert ?

  13. Melde dich an dem Client mit einem Benutzer an, der noch nie an dieser Maschine angemeldet war. Welcher DC ist jetzt als Logonserver eingetragen?

     

    Ist der Client über Windows Update/WSUS denn auch vollständig aktualisiert? Welche Sicherheitssoftware ist auf dem Client installiert?

     

    Habe den DC1 vom Netz genommen.

     

    Alle einträge im Test Client auf den DC1 entfernt und ihn wieder ins 192.168.4.0 Netz gehängt.

     

    Neugestartet und versucht mit einem User anzumelden, der vorher noch nicht angemeldet war.

     

    Ergebniss: "Es sind momentant keine Anmeldeserer zum Verarbeiten der Anmeldeanforderung verfügbar"

  14. Ich habe das folgendermaßen getestet:

    DC1 vom Netzt genommen.

     

    Dann in einer VM den DC1 als DNS entfernt, sodass er nur noch den DC2 als DNS hatte. Der Test-Client lag auch im DC2 Lan, sprich 192.168.4.0 /24.

     

    DNS-Auflösung funktioniert mit beiden DCs.

     

    Was kann ich machen, um beide DCs auf volle FUnktionalität zu überprüfen?

×
×
  • Neu erstellen...