Jump to content

sd2019

Members
  • Gesamte Inhalte

    25
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von sd2019

  1. Hallo zusammen,

     

    ich habe eine WS 2019 VM, welche aus Sicherheitsgründen in der Arbeitsgruppe WORKGROUP ist und eine WS 2016 VM, welche in der Domäne ist. Netzwerktechnisch ist zwischen diesen beiden VM's alles erlaubt. ICMP funktioniert auch testweise zu beiden Seiten.

    Der WS 2016 ist der Administrationsserver einer Antivirenlösung und soll nun den Antiviren Client auf die VM in der WORKGROUP ausrollen. Hierzu wäre es natürlich erstmal hilfreich, wenn der Administrationsserver den Client überhaupt findet.

     

    Im Wireshark Trace des Administrationsservers sehe ich immer folgende Meldungen (der "User:", den ich unkenntlich gemacht habe, hat folgendes Namensschema: "DOMAIN\HOSTNAME$"), während ich die Gerätesuche anstoße

     

     

     

    Im Wireshark Trace des Clients, der vom Administrationsserver gefunden werden soll sehe ich folgende Meldungen, wenn die Suche angestoßen wird (der User, den ich hier unkenntlich gemacht habe, ist der gleiche)

     

     

     

     

      

    Zur Info, die Windows Firewalls aller Netzwerkprofile auf dem WS 2019 sind aus.

     

    Weiß gar irgendwie nicht mehr weiter

     

  2. Hallo zusammen,

    wir haben bei uns auf einem Windows Server 2019 Datacenter die IIS Rolle installiert und eine Software installiert, welche auch mehrere Sites erstellt hat, welche über den IIS Manager verwaltet werden können.

    Der Server hat eine statische IP-Adresse und es existieren zwei zusätzliche CNAME's, dessen DNS-Namen jeweils gleich der Hostnamen der Bindung der Sites sind.

    Nach der Installation sind die Bindungen dieser Sites defaultmäßig auf http konfiguriert, soll nun aber auf https umgestellt werden, also sollen die beiden URL's im Browser, welche im Hintergrund auf den gleichen virtuellen Server verweisen, über https aufgerufen werden.

    Wir haben in unserer Infrastruktur auch bereits eine installierte CA, allerdings sind mir die Konfigurationsschritte für die automatische Erstellung dieser (müssten ja eigentlich in dem Fall ja Webserver-Zertifikate sein?) nicht ganz transparent.

    Wäre für eine Schritt-für-Schritt Anleitung sehr dankbar.

    Also ich weiß, dass ich z.B. die CA, über den Browser auf dem betreffenden Server, über https://xxxxx/certsrv erreichen kann, allerdings fehlen mir hier glaub ich ein paar Optionen (ich bin aber als Domänen-Admin auf dem Server eingeloggt).

    Oder muss ich über das lokale SnapIn der Zertifikate (wenn ja Computer oder Benutzer?) auf dem Server gehen und dort dann eine Zertifikatsanforderung stellen? Womöglich würde ich für beide URL's, die ja im Namen etwas unterschiedlich sind ein Zertifikat nehmen wollen, wo beide URL's als DNS Namen im Zertifikat stehen.

    Oder muss ich auf der CA selbst gar eine eigene Vorlage erstellen und dort in den Sicherheitseinstellungen das Computerobjekt hinzufügen und entsprechende Rechte vergeben?

  3. @daabm

     

    Ich habe mir das mal mit "accesschk -a *" ausgeben lassen und wie vermutet steht bei "SeServiceLogonRight:" die AD-Gruppe drin, die wiederum mehrere AD-Benutzer enthält, die dieses Recht per GPO schon zugewiesen bekommen haben. Diese AD-Gruppe hatte ich ja bereits in meinem Anfangspost erwähnt.

     

    @testperson 

     

    1. Warum denn nicht in der DDP?

    2. Was soll mir die lokale Gruppe bringen? ich muss das Recht ja bei "Anmelden als Dienst" hinterlegen. Das heißt ich muss irgendwie auf dem Client entweder den "NT Service\XYZ" in die Benutzerrechte bei "Anmelden als Dienst" reinpacken oder aber die lokale Gruppe, in der das lokale Konto "NT Service\XYZ" Mitglied ist. Auch die Benutzerechte von "Lokal Anmeldung erlauben" bringen mich doch gar nicht weiter?

     

     

  4. Hi!

     

    Folgende Situation

    Es existiert auf jedem Client in der Domäne ein lokales Systemkonto "NT Service\"Dienstname", welches automatisch bei der Installation der Software angelegt wurde.

    Dieses Konto ist auch in dem Windows Dienst unter "Anmelden als" eingetragen.

     

    Problem

    Dieses Systemkonto hat, wie man auch unter der lokalen Sicherheitsrichtlinie > Lokale Richtlinien > Zuweisen von Benutzerrechten > Anmelden als Dienst, sieht, kein Recht diesen Dienst zu starten, da dieses Konto dort nicht eingetragen ist.

    Jedes Mal, also mehrere 100 Male am Tag, versucht dieser Dienst zu starten, was extrem wichtig ist, aber aufgrund fehlender Berechtigungen schlägt dies fehl.

     

    Lösungsvarianten

    Im Prinzip wäre die Lösung an sich ja einfach, die wie folgt aussehen könnte:

     


    1. Default Domain Policy -> Computerkonfiguration > Windows-Einstellungen > Sicherheitsreinstellungen > Lokale Richtlinien > Zuweisen von Benutzerrechten > Anmelden als Dienst > Eintragung von "NT Service\"Dienstname" 
      Fehlermeldung --> Folgende Konten konnten nicht überprüft werden : "NT Service\"Dienstname"

      Das Problem scheint hier das "NT Service" zu sein, denn wenn ich nur den Dienstnamen dort eingebe, funktioniert es. Dies ist dann allerdings sinnbefreit, weil es nicht über die GPO übertragen wird, da dieses Konto ohne das "NT Service" nicht zugeordnet werden kann.
       

    2. Bei uns ist über die DDP schon eine AD-Gruppe mit diesen "Anmelden als Dienst" Rechten versehen. Theoretisch könnte man also das Konto in dem Windows Dienst bei "Anmelden als" auf jedem Client in ein AD-Konto ändern und dies dann einfach in die AD-Gruppe hinzufügen.
      Ich habe es versucht mit
      Neues GPO Objekt > Computerkonfiguration > Systemsteuerungseinstellungen > Dienste 
      Fehlermeldung --> Das CPassword-Attribut wurde verworfen, um die Sicherheitsrisiken zu minimieren. Verwenden Sie stattdessen sichere integrierte Benutzerkonten zum Erstellen von Gruppenrichtlinieneinstellungen für Dienste. Erfahren Sie, warum "CPassword" verworfen wurde und was Sie zu Ihrem Schutz tun können, indem Sie unten auf "Hilfe" klicken.

      Hier werde ich nicht ganz schlau draus

     

    Fragestellung
    Wie bekomme ich es also hin, dass auf jedem Client im Unternehmen (es sind sehr viele), dieser "NT Service\"Dienstname" in der lokalen Sicherheitsrichtlinie die Rechte unter "Anmelden als Dienst" erhält?

    Alternativ gibt es ja vielleicht die Möglichkeit, in Annäherung an die oben genannte 2. Lösungsvariante, den Account für "Anmelden Als" bei dem bestehen Dienst irgendwie durch ein neu erstelltes AD-Konto zu ersetzen und dieses dann über die GPO bei "Anmelden als Dienst" hinzuzufügen?

     

    Vielen Dank im Vorraus!

     

     

     

     

     

     

     

     

  5. Sorry für meine lückenhafte Beschreibung.

    ich habe natürlich nach dem Export des dumps, den besagten DHCP Scope über die DHCP Server MMC gelöscht und anschließend einen DC Sync geforced.

    Dann habe ich das mit dem Import durchgeführt mit der bereits erwähnten Fehlermeldung “Die Anforderung wird nicht unterstützt”

  6. Hallo zusammen,

     

    ich möchte mittelfristig alle Subnetze bei uns im Unternehmen verkleinern, da wir fast 90% /16er Netze haben, aber diese Größe gar nicht benötigt wird und somit unnötige Brodcast-Stürme entstehen.

     

    Das /16 Netz möchte ich in ein /24 Netz umwandeln.

    Dazu habe ich mal an einem Beispiel Subnetz den passenden Bereich exportiert mit folgendem Command (SERVERNAME habe ich natürlich durch den passenden Hostnamen ersetzt)

     netsh dhcp server \\SERVERNAME scope 10.32.0.0 dump >c:\dhcp.txt

    Um von eine /16 SNM auf eine /24 zu kommen, habe ich in der .txt Datei die SNM von 255.255.0.0 durch 255.255.255.0 und darüber hinaus jeder Eintrag von 10.32.0.0 durch 10.32.1.0 ersetzt.

     

    Mit folgendem Command wollte ich dies nun wieder importieren - dies hat aber nicht geklappt - ich bekomme die Fehlermeldung: Die Anforderung wird nicht unterstützt.

    netsh dhcp server import c:\dhcp.txt all

     

    Was kann ich tun?

  7. Hallo zusammen,

     

    hinsichtlich der Einführung einer neuen Software im Unternehmen soll das Verhalten der Mailkommunikation aus dieser Software heraus getestet werden.

     

    Es soll also irgendwie temporär umgesetzt werden, dass alle E-Mails, die von einem dedizierten, internen Server, auf dem dann ein Office Client (Microsoft 365) installiert ist, gesendet werden, an ein bestimmtes, internes Postfach umgeleitet werden, und somit auch intern bleiben, und nie nach außen gelangen.

    Jetzt stell ich mir nur die Frage, wie man das am sinnvollsten umsetzt? Über die Nachrichtenfluss-Regeln im ECP kann ich zwar ein Absender-Filter auf die IPv4 Adresse setzen, aber diese Regel greift nicht, da im Header wahrscheinlich keinerlei Angaben zu dieser Source IP gemacht werden. Zumindest funktioniert diese Regel nicht.

     

    Könnt man das noch irgendwie anders umsetzen?, eventuell über die Exchange Konsole? 

    Oder alternativ mit Postfix?, wobei ich da keinerlei Erfahrung zu habe.

     

     

  8. vor 3 Minuten schrieb magheinz:

    So ganz verstehe ich die Aufgabe nicht.

    Um Komponenten anzusteuern braucht man einen lesenden Zugriff auf DHCP?

     

    Es gibt die notwendigen Powershell-commandlets. Aus der Ausgabe musst du halt HTML bauen. Sollte in ein paar Stunden erledigt und getestet sein.

     

    Ja gut die Zeit habe ich leider nicht.

     

    Und es geht hier um elektronische Steuerteile. Die Diskussion hinsichtlich dem Warum man das braucht ist unwichtig und auch nicht zielführend.

    Ich bin da eher an Lösungsvorschlägen interessiert. :)

  9. Sinn der Sache ist, dass bestimmte Nutzer in der Produktion Zugriff auf einen dedizierten DHCP Bereich haben, da ein stetiger Zugriff auf die sich ständig ändernden MAC-Adressen und IP-Adressen 

    erforderlich ist, um Komponenten ansteuern zu können.

     

    Wenn man das irgendwie problemlos wer Website darstellen kann, ist das natürlich auch eine Alternative (ist aber wahrscheinlich komplizierter oder?)

  10. Hi Leute!

     

    Folgende Anforderung:

     

    Mittels den DHCP RSAT Tools sollen Benutzer auf ihren Arbeits-PC's auf die Server DHCP Leases (in diesem Fall auf dem DC)  eines bestimmten Scopes, also ein bestimmter Subnet Bereich zugreifen dürfen (nur LESE Rechte).

     

     

    Problem:

     

    1. Wenn ich die DHCP RSAT bei mir auf dem lokalen Rechner installiert habe, und dann unter DHCP > Server hinzufügen > Dieser autorisierte DHCP-Server den entsprechenden Server auswähle, kann ich bereits auf alle DHCP Bereiche zugreifen (nur Lese Rechte). Jedoch frage ich mich warum, das geht, da ich mich nicht in die vordefinierte DHCP-Benutzer Sicherheitsgruppe eingetragen habe
    2. Man kann ja die betreffenden User in die bereits vorhandene, lokale Sicherheitsgruppe, wie oben erwähnt, DHCP-Benutzer Sicherheitsgruppe eintragen, aber wie kann ich es umsetzen, dass dedizierte Benutzer von unseren ca. 20 DHCP Bereichen nur auf einen bestimmten DHCP Bereich Lesezugriff haben? Alles andere soll erst gar nicht zu sehen sein.

     

     

  11. Hier sind nur die Fehler:

     

             Fehler. Ereignis-ID: 0x0000165B

                Erstellungszeitpunkt: 09/16/2019   08:54:01

                Ereigniszeichenfolge:

                Die Sitzung konnte vom Computer "NotebookXY" nicht eingerichtet werden, da die Sicherheitsdatenbank  kein Vertrauenskonto "NotebookXY$" entsprechend dem angegebenen Computer enth„lt.  


             Fehler. Ereignis-ID: 0x000016AD

                Erstellungszeitpunkt: 09/16/2019   09:00:15

                Ereigniszeichenfolge:

                Die Sitzungseinrichtung von Computer NotebookXY konnte nicht authentifiziert werden. Der folgende Fehler ist aufgetreten:


             ......................... Der Test SystemLog fr DC1 ist

             fehlgeschlagen.

     

    @Tektronix das musst du mir erklären :D

     

    @NilsK @lefg   also mittlerweile fällt mir tatsächlich nichts mehr ein. Die Ereignisanzeige sagt nichts bestimmtes

    (außer folgender Fehlermeldung, nachdem ich die Alterung / Aufräumung in allen Bereichen auf 7 Tage gesetzt und aktiviert habe:

     

    Der DNS-Server hat den Aufräumzyklus abgeschlossen, aber es wurden keine Knoten besucht. Der Grund für diesen Zustand kann sein:
     
      1) Es sind keine Zonen für das Aufräumen durch diesen Server konfiguriert.
      2) Es ist ein Aufräumzyklus innerhalb der letzten 30 Minuten durchgeführt worden.
      3) Während des Aufräumens ist ein Fehler aufgetreten.
     
    Der nächste Aufräumzyklus ist für die nächsten 168 Stunden geplant.
     
    Die Ereignisdaten enthalten den Fehlercode, wenn während des Aufräumzyklus ein Fehler aufgetreten ist.

    )

     

    Was mir aktuell noch auffällt betrifft die allgemeinen Serveroptionen vom DHCP.

    Wie bereits erwähnt, haben wir auf dem DC im IPv4 einige Bereiche aufgrund verschiedener VLAN's. Jeder dieser Bereiche hat unter den Bereichsoptionen unter 003 Router die jeweilige IP-Adresse des Subnetzes liegen.

     

    Allerdings findet man unter DHCP>DC>IPv4 noch die Serveroptionen, die ganz oben über allen anderen Bereichen angeordnet sind.

    Dort ist merkwürdigerweise bei 003 Router das Gateway aus einem bestimmten VLAN eingetragen, aber sollte dort nicht eigentlich das Gateway vom DC stehen?

     

    Ansonsten wüsste ich aktuell nicht was ich noch überprüfen sollte??

    Ich verstehe einfach nicht, warum bei einem neuen Client, der via DHCP eine IP-Adresse bekommen hat, 0 Einträge im DNS gesetzt werden, weder im Forward und dann natürlich auch nicht im Reverse Bereich.

    Darüber hinaus werden dann auch neue IP-Adressen vom DHCP vergeben, wo bereits noch ein alter DNS Eintrag existiert, aber natürlich einen ganz anderen Namen aufweist als der neue Client

     

     

  12. Im Event Log kann ich nichts finden und im dcdiag steht folgendes:

     


    VerzeichnisDCdiagnose


    Anfangssetup wird ausgefhrt:

       Der HomeDC wird gesucht...

       HomeDC = **DC**

       * Identifizierte AD-Gesamtstruktur.
       Sammeln der Ausgangsinformationen abgeschlossen.


    Erforderliche Anfangstests werden ausgefhrt.

       
       DC wird getestet: Site-Germany-**ORT**\**DC**

          Starting test: Connectivity

             ......................... **DC** hat den Test Connectivity bestanden.

    Prim„rtests werden ausgefhrt.

       
       DC wird getestet: Site-Germany-**ORT**\**DC**

          Starting test: Advertising

             ......................... **DC** hat den Test Advertising bestanden.

          Starting test: FrsEvent

             ......................... **DC** hat den Test FrsEvent bestanden.

          Starting test: DFSREvent

             Fr den Zeitraum der letzten 24 Stunden seit Freigabe des SYSVOL sind

             Warnungen oder Fehlerereignisse vorhanden. Fehler bei der

             SYSVOL-Replikation k”nnen Probleme mit der Gruppenrichtlinie zur Folge

             haben.
             ......................... Der Test DFSREvent fr **DC** ist

             fehlgeschlagen.

          Starting test: SysVolCheck

             ......................... **DC** hat den Test SysVolCheck bestanden.

          Starting test: KccEvent

             ......................... **DC** hat den Test KccEvent bestanden.

          Starting test: KnowsOfRoleHolders

             ......................... **DC** hat den Test KnowsOfRoleHolders

             bestanden.

          Starting test: MachineAccount

             ......................... **DC** hat den Test MachineAccount

             bestanden.

          Starting test: NCSecDesc

             ......................... **DC** hat den Test NCSecDesc bestanden.

          Starting test: NetLogons

             ......................... **DC** hat den Test NetLogons bestanden.

          Starting test: ObjectsReplicated

             ......................... **DC** hat den Test ObjectsReplicated

             bestanden.

          Starting test: Replications

             ......................... **DC** hat den Test Replications bestanden.

          Starting test: RidManager

             ......................... **DC** hat den Test RidManager bestanden.

          Starting test: Services

             ......................... **DC** hat den Test Services bestanden.

          Starting test: SystemLog

             Fehler. Ereignis-ID: 0x0000165B

                Erstellungszeitpunkt: 09/13/2019   08:37:33

                Ereigniszeichenfolge:

                Die Sitzung konnte vom Computer "**CLIENTX**" nicht eingerichtet werden, da die Sicherheitsdatenbank  kein Vertrauenskonto "**CLIENTX**$" entsprechend dem angegebenen Computer enth„lt.  


             Fehler. Ereignis-ID: 0x000016AD

                Erstellungszeitpunkt: 09/13/2019   08:41:48

                Ereigniszeichenfolge:

                Die Sitzungseinrichtung von Computer **CLIENTX** konnte nicht authentifiziert werden. Der folgende Fehler ist aufgetreten:


             Fehler. Ereignis-ID: 0x0000165B

                Erstellungszeitpunkt: 09/13/2019   08:52:33

                Ereigniszeichenfolge:

                Die Sitzung konnte vom Computer "**CLIENTY**" nicht eingerichtet werden, da die Sicherheitsdatenbank  kein Vertrauenskonto "**CLIENTY**" entsprechend dem angegebenen Computer enth„lt.  


             ......................... Der Test SystemLog fr **DC** ist

             fehlgeschlagen.

          Starting test: VerifyReferences

             ......................... **DC** hat den Test VerifyReferences

             bestanden.

       
       
       Partitionstests werden ausgefhrt auf: ForestDnsZones

          Starting test: CheckSDRefDom

             ......................... ForestDnsZones hat den Test CheckSDRefDom

             bestanden.

          Starting test: CrossRefValidation

             ......................... ForestDnsZones hat den Test

             CrossRefValidation bestanden.

       
       Partitionstests werden ausgefhrt auf: DomainDnsZones

          Starting test: CheckSDRefDom

             ......................... DomainDnsZones hat den Test CheckSDRefDom

             bestanden.

          Starting test: CrossRefValidation

             ......................... DomainDnsZones hat den Test

             CrossRefValidation bestanden.

       
       Partitionstests werden ausgefhrt auf: Schema

          Starting test: CheckSDRefDom

             ......................... Schema hat den Test CheckSDRefDom bestanden.

          Starting test: CrossRefValidation

             ......................... Schema hat den Test CrossRefValidation

             bestanden.

       
       Partitionstests werden ausgefhrt auf: Configuration

          Starting test: CheckSDRefDom

             ......................... Configuration hat den Test CheckSDRefDom

             bestanden.

          Starting test: CrossRefValidation

             ......................... Configuration hat den Test

             CrossRefValidation bestanden.

       
       Partitionstests werden ausgefhrt auf: **ORT**

          Starting test: CheckSDRefDom

             ......................... **ORT** hat den Test CheckSDRefDom bestanden.

          Starting test: CrossRefValidation

             ......................... **ORT** hat den Test CrossRefValidation

             bestanden.

       
       Unternehmenstests werden ausgefhrt auf: **ORT**.mueller-schmidt.de

          Starting test: LocatorCheck

             ......................... **ORT**.mueller-schmidt.de hat den Test

             LocatorCheck bestanden.

          Starting test: Intersite

             ......................... **ORT**.mueller-schmidt.de hat den Test Intersite

             bestanden.

     

     

     

  13. Moin, die Katastrophe ist, dass eben die DNS Einträge nicht vernünftig erstellt werden, und somit diverse Folgeprobleme auftauchen (unter anderem Image Rollout auf Clients etc. etc.)

     

    Nein, hier im Netzwerk gibt es einen zweiten DC. Da hast du recht, das wäre allerdings grob fahrlässig.

     

    Ich sehe gerade noch btw, dass unter quasi allen Reverse Lookup Zonen unter den Eigenschaften im Reiter Namenserver, bei dem Haupt DC bei IP-Adresse unbekannt steht, bei dem DC2 allerdings steht die IP-Adresse, könnte das eventuell auch eine Ursache sein und wenn ja, wie könnte man dies zentral bereinigen?

  14. Schönen Guten Tag,

     

    bei uns im Unternehmen gibt es einige Probleme in Bezug auf DHCP und DNS.

     

    Zur Info

     

    • DHCP und DNS Server sind beide auf dem DC installiert. Es existiert kein DHCP Failover.
    • Server ist eine VM, Windows Server 2016, 1607
    • Im DHCP IPv4 Bereich existieren mehrere (ca. 20) Bereiche für verschiedene VLAN's (meistens /16 Subnetze)
    • Im Netzwerk befinden sich mehrere Hundert Geräte
    • der DC im Netzwerk hat die 10.1.1.1

     

    Probleme

     

    • neue Clients im Netzwerk bekommen eine IP-Adresse wie es auch sein soll, dies sehe ich auch unter den Leases im entsprechenden IPv4 VLAN-Bereich, allerdings bleibt die Bezeichnung Name in den Adressleases bei dem entsprechenden Client komplett leer
      • daraus folgt natürlich, dass im DNS Forward, als auch im Reverse Bereich kein Eintrag gesetzt wird (wenn ich alles statisch im DNS eintrage, funktioniert es, aber das ist natürlich keine Lösung)

    ==> neue DHCP Einträge werden also einfach nicht im DNS eingetragen (früher lief das wohl alles mal irgendwie, da kann ich allerdings keine Aussage zu treffen, da ich neu im Unternehmen bin und Optimierungsarbeiten vornehme)

    • alte DNS Einträge, die nicht mehr aktiv sind, werden nicht gelöscht, so entstehen leider Probleme
    • zu den ganzen /16 VLAN Bereichen aus dem DHCP existieren leider ausschließlich /24 Zonen in der Reverse DNS LookupZone, was meiner Meinung nach eine gute Übersicht und Struktur bietet, allerdings auch nervig ist zu pflegen

     

     

    Aktuelle Konfiguration

     

    Die könnt ihr den angehangenen Bildern entnehmen  :)  Die Dateinamen sind immer entsprechend gewählt, damit man weiß welche Eigenschaften man jetzt sieht

     

    Darüber hinaus stellt sich mir die Frage, ob ich eventuell den Domänen-Admin in die AD-Gruppe DnsUpdateProxy aufnehmen muss oder aber welchen Benutzer ich bei den Anmeldeinformationen des DHCP Servers hinterlegen muss

     

    Konfigurationstechnisch habe ich mich auch schon sehr an dieser Anleitung orientiert:

    https://www.faq-o-matic.net/2015/04/08/die-ad-dns-zone-sicher-konfigurieren/

    Leider hat dies noch nicht zur Lösung der Probleme beigetragen.

     

     

    Wünschenswerte Konfiguration

     

    • wenn neue DHCP Einträge generiert werden, sollen die sofort in der Forward LookupZone stehen und der Haken bei Entsprechenden Zeigereintrag (PTR) aktualisieren soll natürlich direkt mit gesetzt werden, damit ein Reverse Eintrag gesetzt wird
    • Die Alterung in allen Bereichen soll aktiviert sein, heißt also, wenn sich ein PC  z.B. 1 Woche  nicht mehr im Netzwerk angemeldet hat, dann soll der DNS Eintrag aus der Forward und Reverse Zone entfernt werden
      • gleiches gilt natürlich auch für aktuell bestehende Altlasten von vor mehreren Jahren

     

    Ich hoffe ihr könnt mir hier weiterhelfen. Solltet ihr noch mehrere Informationen benötigen, dann raus damit! :)

     

     

    DHCP Bereich Default VLAN_Allgemein.png

    DHCP Bereich Default VLAN_DNS.png

    DHCP Bereich Default VLAN_Erweitert.png

    DHCP IPv4_Allgemein.png

    DHCP IPv4_Anmeldeinformationen.png

    DHCP IPv4_DNS.png

    DNS Server_Erweitert.png

    DNS Server_Schnittstellen.png

    Forward Lookupzone_Eigenschaften_Allgemein mit Alterung.png

  15. Kurze Verständnisfrage:

     

    wir haben bei uns im Unternehmen mehrere VLANS im Netzwerk eingerichtet, wobei jedes VLAN seinen eigenen DHCP-Bereich auf dem DC hat.

    Darüber hinaus existieren in jedem DHCP-Bereich auch Reservierungen für Server, die immer über die gleiche IPv4-Adresse erreichbar bleiben sollen.

     

    Jetzt ist meine Frage: Wie sinnig ist es, zusätzlich auf dem Server (eine VM) selbst, lokal die IPv4-Konfiguration händisch vorzunehmen, für den Fall, dass der DHCP Server mal hängt und die Reservierung dann gar nicht mehr greift? Wäre diese Schlussfolgerung überhaupt korrekt?

     

    Bzw. was würde mit den eingetragenen Reservierungen im DHCP geschehen, wenn der Dienst mal nicht läuft, der Server abschmiert etc. etc.

    Wenn ich jetzt mal zusätzlich zu der DHCP Reservierung auf dem DC, die IPv4-Konfiguration auf dem betreffenden Server händisch eingerichtet habe, sehe ich in den DHCP Leases, dass die betreffende Reserivierung aktuell inaktiv ist.

     

    Ich hoffe ihr könnt der Problemdarstellung folgen und freue mich auf konstruktive Antworten! :)

×
×
  • Neu erstellen...