Jump to content

cj_berlin

Expert Member
  • Gesamte Inhalte

    2.182
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von cj_berlin

  1. Schnelles googlen --> https://itinsights.org/Enable-wake-on-lan-WOL-with-PowerShell/ ganz ohne ChatGPT
  2. Wieso, es geht hier doch nicht um Virtualisierung? Und - ein AD neu zu machen ist allein schon wegen der DPAPI Backup Keys eine gute Sache
  3. Moin, versuch mal eine Server 2012R2-CD auf einem Patchstand jünger als Mai 2017 zu finden. Das ist Deine letzte Hoffnung; scheitert dies, bin ich bei @NilsK.
  4. Moin, die "ganz viele", die Du da findest, sind die Root-Zertifikate, die helfen Dir vermutlich nichts. Wenn Du auf dem Domain Controller certlm.msc ausführst und dort unter "Eigene Zertifikate" keines steht (alternativ Get-ChildItem "cert:\LocalMachine\My"), dann kann Dein DC gar kein LDAPS anbieten, denn es ist kein Zertifikat dort gebunden. Im einfachsten Fall gelten die Regeln für TLS. d.h. das Zertifikat muss im SAN (und bei LDAPS evtl. auch im Subject, das weiß ich gerade nicht mehr) den Namen haben, unter dem Du den DC kontaktierst. Dein Anwendungsserver muss dem Zertifikat vertrauen, also der PKI-Kette, die es ausgestellt hat. Willst Du die HA-Mechanismen für AD für Dich nutzen, dann muss das Zertifikat in der Tat auf den Namen der Domäne lauten (und Du musst nicht einen konkreten DC, sondern die Domäne ansprechen). Microsoft Enterprise PKI hat dafür Vorlagen, aber das führt jetzt zu weit.
  5. Moin, als erstes würde ich mich fragen: "Hat die Anwendung vielleicht einen Caching-Mechanismus, der auf einem PC an ist und an den anderen aus?". Ist die Frage geklärt, würde ich zum einen auf die Version des installierten SQL Clients auf den Maschinen schielen, zum anderen aber auf die Verbindungsparameter (Protokoll, Authentifizierung, Verschlüsselung): SELECT * FROM sys.dm_exec_connections ausführen und zwischen dem schnellen und den anderen PCs vergleichen. Ist hier auch alles identisch, geht es in Richtung TCP retransmissions (NETSTAT) SQL Profiler Wireshark
  6. "er spuckt mir Fehler aus, dass er das nicht kann" --> wir können nicht helfen Exakter Befehl + exakte Fehlermeldung --> wir können zumindest versuchen mitzudenken und zu helfen Was ist denn mit dism /image:X:\ /Cleanup-Image /RevertPendingActions ? Wobei X: die C:-Platte sein soll, so wie sie in PE angezeigt wird?
  7. Nein, für SMTP wird MFA nicht angewandt.
  8. Nein, Du gibst bei connect to server einen LEBENDEN DC an, der die Rollen kriegen soll. Kann es aber sein, dass Du hier zwei Dinge auf einmal verfolgst? Oder hast Du die Wiederbelebung des ständig rebootenden Servers jetzt offiziell aufgegeben?
  9. Der Seize-Befehl geht davon aus, dass der vorherige Rolleninhaber tot ist. Aber warum mountest Du die Installation überhaupt? Die musst Du nur als Pfad angeben, gemountet wird die Original-WIM...
  10. Du kannst die FSMO-Rollen immer "an Dich reißen" (seize), dann darf der ursprüngliche DC aber nicht mehr ans Netz.
  11. Moin, für die Exchange-spezifischen Befehle ist es irrelevent, welche Rechte der verwendete User auf irgendeiner Maschine hat - er muss in einer entsprechenden Exchange-Rolle sein, damit das funktioniert. Für Cluster-spezifische Befehle gilt das gleiche - er braucht Rechte am Cluster, nicht nur am aktuellen Node.
  12. https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-8.1-and-8/hh824869(v=win.10)?redirectedfrom=MSDN#to-repair-an-image
  13. Moin, /Online bezieht sich darauf, dass das aktuell laufende Windows gewartet wird. Du willst ja ein anderes Image untersuchen, dann musst Du es auch angeben.
  14. Als Sprachpurist könnte man argumentieren, dass das *gerade* logisch betrachtet und von der Fachlichkeit losgelöst gar nicht geht, denn das D in DHCP steht ja für "Dynamic"
  15. Moin, wenn wir schon im Klugscheißer-Modus sind, besteht kein Widerspruch zwischen dem Begriff "Reverse Lookup-Zone" für die Zone und "DNS Reverse Pointer" für einen Eintrag in dieser Zone es heißt nicht "AD-Controller" und hat es auch nie, der korrekte Begriff ist "Domain Controller" es gibt kein "static DHCP", sondern lediglich "DHCP-Reservierungen" der Link, der vorgeblich auf den früheren Post verweisen sollte, führt ins Leere. Zur Sache jedoch: Wenn Du eine Konfiguration mit Netzwechsel LAN/WLAN (oder auch LAN1/LAN2) und stets aktuellen A- und PTR-Einträgen haben willst, muss der DHCP-Server für die DNS-Einträge zuständig sein, und zwar von Anfang an, praktisch noch vor dem Domänen-Beitritt. Sonst wird der Eintrag ggfls. nie aktualisiert (weil Rechte fehlen) und irgendwann per Scavenging bereinigt. Hier ist der epische, bis heute gültige Post von Ace Fekay (inzwischen nur noch in der Wayback Machine): https://web.archive.org/web/20110505054918/https://msmvps.com/blogs/acefekay/archive/2009/08/20/dhcp-dynamic-dns-updates-scavenging-static-entries-amp-timestamps-and-the-dnsproxyupdate-group.aspx
  16. Das verrät Dir der Hersteller https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.security.doc/GUID-FBECACED-E9E2-4DE5-A4D2-3587D90D2420.html
  17. Ansonsten gibt es genügend Firmen, die sowohl vor als auch nach einem Vorfall helfen können - durch Konfigurationsanalyse, Prozessanpassungen, Tools. Ich hoffe, Du erwartest nicht wirklich, dass diese Art Beratungsleistung in einem kostenlosen offenen Forum erbracht werden kann. Von der Komplexität des Vorhabens mal abgesehen, Du brauchst für so etwas einen "trusted advisor", einen Sparring-Partner, und nicht einen Haufen Wissender und Halbwissender, die hier in ihrer Freizeit unterwegs sind.
  18. Moin, sorry, wenn ich nicht den gesamten Roman gelesen habe und die Antwort da bereits enthalten war, aber eine solche Aktion ist bei vSphere in mindestens drei Logs enthalten, und in mindestens einem davon steht auch, wer sie ausgelöst hat, und mit etwas mehr analytischem Geschick kann man sogar eruieren, von welcher Quell-Adresse und mit welchem Client die dazugehörige Verbindung hergestellt worden ist...
  19. Moin, ob's zu Problemen führt, kommt darauf an, ob - und wo - der Name benutzt wird Wenn Die Domain (und speziell der betroffene User) mit O365 synchronisiert ist, ist dann erst mal das OneDrive weg, kommt aber irgendwann wieder. Eventuell. Für reinen Windows-Betrieb ist es wurscht. Ob irgendeine Applikationen bei der ersten Anmeldung den UPN speichert und ihn dann erwartet, können wir nicht wissen. Tatsächlich sogar an der GUID, wie ich unlängst lernen durfte
  20. Moin, meistens ist so etwas darauf zurückzuführen, dass die virtuelle Netzwerkkarte darunter sich soweit geändert hat, dass sie als neu erkannt wurde. Ist denn die gesamte Konfiguration (wie Du im Text schreibst) oder nur der Default Gateway (wie Du im Betreff schreibst) verloren gegangen?
  21. Moin, das Standardwerk von Thomas Stensitzki umfasst 851 Seiten; Du wirst es uns nachsehen müssen, dass wir es hier nicht referieren. Wichtige Stichworte sind: Autodiscover DNS Resource Records Virtual Directories SAN-Zertifikate Das Standardwerk im Web ist MSXFAQ von Frank Carius, für TLDR-Admins wäre das Web eines anderen Frank wohl eher geeignet. Wenn Du konkrete Fragen hast, wird Dir hier gern geholfen
  22. Das ist korrekt und wäre *vor der Maßnahme* auch mein Rat gewesen. Nun ist der Server aber schon gelaufen, und neben der aktualisierten Config im AD sind möglicherweise auch schon neue Elemente in den Datenbanken. Das Wiedereinschalten der Hyper-V-VM wird also möglicherweise auch nicht nur Regenbogen und Einhörner produzieren.
  23. Schaut mal, ob der Converter die NICs ordentlich bereinigt hat (Stichwort devmgr_show_nonpresent_devices)
  24. Da sage ich nur, iexpress,exe - der Klassiker seit Windows NT (gefühlt)
  25. Moin, wenn Dein Postfach auf einem lokalen Exchange liegt, ist es das erwartete Verhalten.
×
×
  • Neu erstellen...