Jump to content

cj_berlin

Expert Member
  • Gesamte Inhalte

    2.662
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von cj_berlin

  1. ...doch auch diese beherrschen nicht die Kunst der Gedanken-Osmose. @JoVo59 Du musst Deine Anforderungen so präzise beschreiben, dass daraus klar wird, *was* gemacht werden muss. Im Prinzip musst Du daraus der besorgten Userin eine erschöpfende Antwort auf die Frage geben können, was sie genau auf dem neuen System machen kann und was nicht. Und wenn Du soweit bist, wirst Du feststellen, dass der größte Teil des Aufwandes - den Dir aber niemand abnehmen kann, außer vielleicht Dein Vorgesetzter - bereits erledigt ist. Für den Rest kannst Du dann die zuhauf im Internet vorhandenen Tutorials auf Deine Anforderungen projizieren.
  2. Weil das unter 2008R2 so war
  3. Es ist nicht generell ausgeschlossen (z.B. MikroTik-Module können das). Aber verlassen würde ich mich, wie die Vorredner schon sagten, nur auf die Aussage des Herstellers. Dabei geht es tatsächlich sowohl um das SFP-Modul als solches als auch um den Switch.
  4. Das musst Du jetzt bitte erklären. Die Config ist doch trotzdem an den Maschinennamen gebunden und muss umgeschrieben werden, wenn sich dieser ändert...
  5. Moin, wenn die Signierfunktion bei beiden CAs bereits auf SHA256 oder höher upgedated wurde und es Dir um das reine Betriebssystem-Upgrade geht, ist es wurscht, in welcher Reihenfolge Du das machst. Ich würde immer mit der Root anfangen, aber das wäre in diesem Fall keinem technischen Grund geschuldet, sondern der Gewohnheit. Falls die Issuing CA kurzlebige Zertifikate per Autoenrollment ausstellt (Stichwort 802.1X) solltest Du die Downtime für diesen Anwendungsfall ankündigen, denn Deine Migration wird viel geschmeidiger, wenn die 2019er Maschinen die Computernamen der alten Server erben.
  6. Moin, wenn es um die Erreichbarkeit von draußen geht, muss *jemand* auf öffentliche IP-Adressen hören. Klar geht einiges - aber nicht alles! - mit NAT, aber bereits beim Reverse Proxy muss doch dieser ein Bein im "großen Schwarzen" haben. Daher gibt es so etwas wie "private DMZ", die oft private IP-Adressen haben und mit dem Internet nur über NAT/PAT verbunden sind, und "öffentliche DMZ", wo die einzelnen Hosts tatsächlich öffentliche IP-Adressen haben. Wenn es ausschließlich um die Sicherheitszonen-Zuordnung geht, ist es egal, aus welchem Pool die IP-Adressen der DMZ-Hosts kommen, solange es nicht LAN ist und die Firewalls korrekt konfiguriert sind. Aber wenn man z.B. multitier-Anwendungen in der DMZ hat, dann sieht man häufig den Frontend-Tier in der öffentlichen DMZ, während Applikations- und Datenbank-tier in einer privaten DMZ sind.
  7. Wenn ich das beeinflussen kann: Hashregeln, d.h. konkrete Executables explizit berechtigen.
  8. Hast Du die Möglichkeit, da ein Gerät reinzubringen, das noch nie an diesem Netz dran war und schauen, ob das einen Lease kriegt? Er fordert ja scheinbar eine bestimmte Adresse an, das wäre also eine Verlängerung. Die kann ihm der Windows-DHCP natürlich nicht bieten. Falls der DHCP-Server virtuell ist: Einfach noch eine VM am gleichen vSwitch. Dann wäre die Physik ja außen vor. Wie @Nobbyaushb richtigerweise schrieb: auf der SOPHOS nach Möglichkeit nicht Bereiche, sondern den gesamten DHCP-Dienst deaktivieren, denn ein aktiver Dienst ohne Bereiche antwortet ja auch mit nem NACK.
  9. Hmmm. Der Bereich ist aktiviert? DHCP-Policies sind keine am Start? Leases mit dem Namen BAD_ADDRESS zu sehen? (das wäre ein Hinweis auf Kollisionserkennung)
  10. DHCP sollst Du auf DCs grundsätzlich nicht betreiben Ist zwar nicht ganz so schlimm wie Print Server, aber dennoch eher zu vermeiden.
  11. das heißt wohl "Drittanbieter"
  12. Moin, es ist "rogue DHCP", nicht "rough". Bekommt der Windows-DHCP denn überhaupt Anfragen? (Wireshark + Debug Log des DHCP)
  13. Moin, ich würde einen DC nicht gern umbenennen. Wenn Du durchgehend Redundanz haben willst, einfach den zusätzlich DC3 installieren und nach Abschluss der Maßnahme wieder entfernen. Und die Bestands-DCs herunterstufen, aus AD entfernen, Replikation und KCC abwarten, nachbereinigen und dann den 2019er DC gleich in der richtigen Kombination aus Name und IP hochstufen.
  14. Dann kontrolliere es doch
  15. Moin, wenn 's am rogue DHCP liegt, siehst Du es in den Logs am DHCP-Server . Aber was einfacheres: Habt ihr mehrere VLANs in eurem Netz und wohin zeigen die IP-Helper in diesen VLANs? Oder ist es so ein Mini-LAN, in dem alle Adressen aus demselben Segment sind, und in diesem Segment stehen dann auch die SOPHOS und der neue DHCP Server?
  16. So isses. AppLocker oder, besser noch, WDAC und genau wissen, wie man den Server im Zweifel schnell neu macht. Die Diskussion "Monster-VM" vs. "viele kleine Monsterchen-VMs" würde ich bei 10 Usern, ehrlich gesagt, nicht führen. Denn auch in einer Umgebung mit 1000 Usern würde eine "kleine Monsterchen-VM" vermutlich für mehr als 10 User auisgelegt werden.
  17. Moin, nein, würde es nicht. Mir würden außer "unsupported" und "wird nicht funktionieren" noch mindestens drei Gründe einfallen, warum man es lassen sollte Und Postfächer einzeln zu migrieren verursacht Null Downtime für die User, im Gegensatz zu dem, was Dir vorschwebt. "Einzeln" bedeutet ja dank PowerShell nicht, dass man sie auch einzeln anfassen muss
  18. Ja, die Vorlage heißt auch 'Machine': 'Computer' ist nur ihr Künstlername...
  19. Somit ist keine Kerberos-Authentifizierung Richtung CA möglich ...und warum nicht?
  20. Moin, meine Erfahrung sagt: Entweder zwei Monate oder zehn Jahre, Platten ausgenommen. Nach drei Jahren tauschst Du die Lüfter, nach weiteren drei Jahren die Netzteile... Will damit sagen: Es wird eher passieren, dass keine der benötigten Software mehr dieses Modell unterstützt, als dass der Server wirklich stirbt.
  21. Und sind die Vorlagen a. auf der CA veröffentlicht? b. für "Domänencomputer" mit der Berechtigung "Enroll" versehen?
  22. Du hast die Konsole "Aktueller Benutzer" (certmgr.msc) offen. Damit kannst Du keine Computer-Zertifikate beantragen. Öffne mal certlm.msc und schau, was dann passiert.
  23. Häh? Aber das Admin Center geht doch wunderbar auf einem Server mit GUI??? Ich bin verwirrt, Wenn die Vorlagen fehlen, musst Du sie zuerst auf der CA veröffentlichen.
  24. Die URL ist tatsächlich für den Certificate Enrollment Service. Wenn Du DCOM nutzen willst, musst Du dort einen LDAP-Pfad angeben.
  25. ...aber das Template mit diesem Namen muss halt vorhanden sein
×
×
  • Neu erstellen...