Jump to content

cj_berlin

Expert Member
  • Gesamte Inhalte

    2.193
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von cj_berlin

  1. Moin, wenn die Signierfunktion bei beiden CAs bereits auf SHA256 oder höher upgedated wurde und es Dir um das reine Betriebssystem-Upgrade geht, ist es wurscht, in welcher Reihenfolge Du das machst. Ich würde immer mit der Root anfangen, aber das wäre in diesem Fall keinem technischen Grund geschuldet, sondern der Gewohnheit. Falls die Issuing CA kurzlebige Zertifikate per Autoenrollment ausstellt (Stichwort 802.1X) solltest Du die Downtime für diesen Anwendungsfall ankündigen, denn Deine Migration wird viel geschmeidiger, wenn die 2019er Maschinen die Computernamen der alten Server erben.
  2. Moin, wenn es um die Erreichbarkeit von draußen geht, muss *jemand* auf öffentliche IP-Adressen hören. Klar geht einiges - aber nicht alles! - mit NAT, aber bereits beim Reverse Proxy muss doch dieser ein Bein im "großen Schwarzen" haben. Daher gibt es so etwas wie "private DMZ", die oft private IP-Adressen haben und mit dem Internet nur über NAT/PAT verbunden sind, und "öffentliche DMZ", wo die einzelnen Hosts tatsächlich öffentliche IP-Adressen haben. Wenn es ausschließlich um die Sicherheitszonen-Zuordnung geht, ist es egal, aus welchem Pool die IP-Adressen der DMZ-Hosts kommen, solange es nicht LAN ist und die Firewalls korrekt konfiguriert sind. Aber wenn man z.B. multitier-Anwendungen in der DMZ hat, dann sieht man häufig den Frontend-Tier in der öffentlichen DMZ, während Applikations- und Datenbank-tier in einer privaten DMZ sind.
  3. Wenn ich das beeinflussen kann: Hashregeln, d.h. konkrete Executables explizit berechtigen.
  4. Hast Du die Möglichkeit, da ein Gerät reinzubringen, das noch nie an diesem Netz dran war und schauen, ob das einen Lease kriegt? Er fordert ja scheinbar eine bestimmte Adresse an, das wäre also eine Verlängerung. Die kann ihm der Windows-DHCP natürlich nicht bieten. Falls der DHCP-Server virtuell ist: Einfach noch eine VM am gleichen vSwitch. Dann wäre die Physik ja außen vor. Wie @Nobbyaushb richtigerweise schrieb: auf der SOPHOS nach Möglichkeit nicht Bereiche, sondern den gesamten DHCP-Dienst deaktivieren, denn ein aktiver Dienst ohne Bereiche antwortet ja auch mit nem NACK.
  5. Hmmm. Der Bereich ist aktiviert? DHCP-Policies sind keine am Start? Leases mit dem Namen BAD_ADDRESS zu sehen? (das wäre ein Hinweis auf Kollisionserkennung)
  6. DHCP sollst Du auf DCs grundsätzlich nicht betreiben Ist zwar nicht ganz so schlimm wie Print Server, aber dennoch eher zu vermeiden.
  7. Moin, es ist "rogue DHCP", nicht "rough". Bekommt der Windows-DHCP denn überhaupt Anfragen? (Wireshark + Debug Log des DHCP)
  8. Moin, ich würde einen DC nicht gern umbenennen. Wenn Du durchgehend Redundanz haben willst, einfach den zusätzlich DC3 installieren und nach Abschluss der Maßnahme wieder entfernen. Und die Bestands-DCs herunterstufen, aus AD entfernen, Replikation und KCC abwarten, nachbereinigen und dann den 2019er DC gleich in der richtigen Kombination aus Name und IP hochstufen.
  9. Moin, wenn 's am rogue DHCP liegt, siehst Du es in den Logs am DHCP-Server . Aber was einfacheres: Habt ihr mehrere VLANs in eurem Netz und wohin zeigen die IP-Helper in diesen VLANs? Oder ist es so ein Mini-LAN, in dem alle Adressen aus demselben Segment sind, und in diesem Segment stehen dann auch die SOPHOS und der neue DHCP Server?
  10. So isses. AppLocker oder, besser noch, WDAC und genau wissen, wie man den Server im Zweifel schnell neu macht. Die Diskussion "Monster-VM" vs. "viele kleine Monsterchen-VMs" würde ich bei 10 Usern, ehrlich gesagt, nicht führen. Denn auch in einer Umgebung mit 1000 Usern würde eine "kleine Monsterchen-VM" vermutlich für mehr als 10 User auisgelegt werden.
  11. Moin, nein, würde es nicht. Mir würden außer "unsupported" und "wird nicht funktionieren" noch mindestens drei Gründe einfallen, warum man es lassen sollte Und Postfächer einzeln zu migrieren verursacht Null Downtime für die User, im Gegensatz zu dem, was Dir vorschwebt. "Einzeln" bedeutet ja dank PowerShell nicht, dass man sie auch einzeln anfassen muss
  12. Ja, die Vorlage heißt auch 'Machine': 'Computer' ist nur ihr Künstlername...
  13. Somit ist keine Kerberos-Authentifizierung Richtung CA möglich ...und warum nicht?
  14. Moin, meine Erfahrung sagt: Entweder zwei Monate oder zehn Jahre, Platten ausgenommen. Nach drei Jahren tauschst Du die Lüfter, nach weiteren drei Jahren die Netzteile... Will damit sagen: Es wird eher passieren, dass keine der benötigten Software mehr dieses Modell unterstützt, als dass der Server wirklich stirbt.
  15. Und sind die Vorlagen a. auf der CA veröffentlicht? b. für "Domänencomputer" mit der Berechtigung "Enroll" versehen?
  16. Du hast die Konsole "Aktueller Benutzer" (certmgr.msc) offen. Damit kannst Du keine Computer-Zertifikate beantragen. Öffne mal certlm.msc und schau, was dann passiert.
  17. Häh? Aber das Admin Center geht doch wunderbar auf einem Server mit GUI??? Ich bin verwirrt, Wenn die Vorlagen fehlen, musst Du sie zuerst auf der CA veröffentlichen.
  18. Die URL ist tatsächlich für den Certificate Enrollment Service. Wenn Du DCOM nutzen willst, musst Du dort einen LDAP-Pfad angeben.
  19. ...aber das Template mit diesem Namen muss halt vorhanden sein
  20. Ich hoffe, Du übst nicht mal eben schnell, weil Du am Freitag das in einer Kundenumgebung machen musst....
  21. Bei Bridged NICs? Kaum. Der normale Router, der für den Host das Gateway speilt, ist auch für die Gäste das Gateway. Ansonsten, wenn Host & Gast im gleichen Subnetz sind, ist das Gateway für die Kommunikation zwischen den beiden völlig egal. Wenn nslookup die Domäne nicht auflösen kann, obwohl der autoritative DNS dieser Domäne als einziger DNS eingetragen ist, stimmt vermutlich was mit dem DNS-Server nicht. Mach mal ein nslookup -debug deine.noma.in und poste die Ausgabe hier.
  22. Moin, "versuche vergeblich" ist keine Fehlerbeschreibung. Was funktioniert denn an welcher Stelle nicht? Kannst Du vom Client die Domäne auflösen? Ist die IP des Servers die einzige, die am Client als DNS eingetragen ist?
  23. So isses. Aber mal andersherum gefragt: Wenn Du sonst, wenn das Ganze nicht per WLAN liefe, ein gemeinsames Boot-Image verwendet hättest, sollte es doch eigentlich auch möglich sein, die VM komplett zu erneuern? Dauert vielleicht 10-20 Minuten vor Beginn der Schulung, dann musst Du aber immerhin nichts basteln. Oder Du streamst die Software, die sich ändert, per App-V, ThinApp oder was auch immer Dir zur Verfügung steht. Dann pflegst Du die Applikation einmal, und die Schüler ziehen sich die. Das WLAN muss natürlich recht stabil sein
×
×
  • Neu erstellen...