Jump to content

FT-Felix

Members
  • Content Count

    14
  • Joined

  • Last visited

Community Reputation

0 Neutral

About FT-Felix

  • Rank
    Newbie

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Hallo Nils, vielen Dank für Deine Hilfe. Dank auch an alle anderen an der Lösung beteiligten Leute. Liebe Grüße Felix
  2. Hallo, alle DNS Anfragen aus dem gesamten Netzwerk, allen Servern und Clients landen bei diesem DC. Der DC hat sich selbst als DNS eingetragen. Der DNS Server hat als Upstream dann einen DNS außerhalb des eigenen Netzwerks. Die beiden DNS Fehler erscheinen nur beim Neustart des DC im Ereignislog. In DCDIAG sind diese Fehler mittlerweile verschwunden. Der DC wurde schon länger nicht neu gestartet. Die beiden "Automatic registration failed" Events erscheinen stündlich. Laut meiner Recherche sollen diese Meldungen aber normal sein, wenn keine Verbindung zu einem Azure-AD b
  3. Ja, der AD integrierte DNS der auf dem DC läuft. Beide DNS-Einträge gibt es, sind SRV Einträge, Hostname und IP sind der DC. Beide Prio 0, Weight 100, LDAP Port 389 und Kerberos Port 88.
  4. Irgendetwas hat diese GPO dazu gebracht wieder normal zu funktionieren. Ja, tut er. Und die Richtlinien funktionieren auch alle. BL-Backup auch. Es scheint als wäre es ein Problem bei diesem einen Client. Das kann ich auch einfach ignorieren, da sämtliche BitLocker Keys ohnehin auch anderwertig außerhalb der Infrastruktur gesichert sind. Eigentlich bleiben nur noch die 3 Fehlermeldungen aus DCDIAG übrig. Funktionseinschränkungen sind mir derzeit keine mehr bekannt.
  5. CDIAG zeigt folgende relevante Meldungen: - Zeitüberschreitung bei der Namensauflösung für den Namen _ldap._tcp.dc._msdcs.domain.tld., nachdem keiner der konfigurierten DNS-Server geantwortet hat. - Die folgenden SPNs konnten vom WinRM-Dienst nicht erstellt werden: WSMAN/CONTROLLER3.domain.tld; WSMAN/CONTROLLER3. - Zeitüberschreitung bei der Namensauflösung für den Namen _kerberos._tcp.Default-First-Site-Name._sites.dc._msdcs.domain.tld., nachdem keiner der konfigurierten DNS-Server geantwortet hat. Beide dieser DNS Einträge sind aber vorhanden - SRV Einträge die auch auf d
  6. Ja, es ist alles dafür vorhanden. Es hat ja früher auch alles funktioniert. Sämtliche nötigen Features und Verwaltungstools sind vorhanden.
  7. Das große GPO neu zusammenbauen würde gut eine Stunde dauern. Mit DCGPOFIX habe ich die beiden Default Richtlinien zurückgesetzt. Diese werden jetzt auch wieder korrekt übernommen. Laut gpresult sind jetzt auch wieder alle GPOs auf den Clients vorhanden wie sie sollen. Auch die verbleibende alte. Die Gruppe "Authentifizierte Benuter" ist vorhanden. Das Recht "Gruppenrichtlinie übernehmen" steht auf "Zulassen". Die Einstellungen im Reiter "Delegation" stimmen zwischen den alten und neuen GPOs überein. Die Gruppenmitgliedschaften aller User sind in Ordnung.
  8. Das Eventlog der GPOs auf dem DC und den Clients enthält keine Warnungen oder Fehler. Nur Meldungen, dass das Abrufen der GPOs erfolgreich war. Kopieren und mit Standardberechtigungen einfügen und neu verlinken war erfolglos. Auch sichern, GPO löschen und wiederherstellen hat nichts gebracht. Die 3 kleineren GPOs habe ich mittlerweile gelöscht und neu erstellt. Diese werden jetzt korrekt angewendet. Das große GPO und vor allem die Default Domain Policy und Default Domain Controller Policy würde ich aber ungerne per Hand neu erstellen.
  9. Hallo, die Sicherung der VM wird mit Veeam gemacht. Ich wüsste nicht was an der Ausgabe von gpresult eine Schlussfolgerung sein soll. Es wird schließlich ausgegeben, dass die bestehenden GPOs nicht auf dem Client vorhanden sind. Im SYSVOL sind alle Ordner und INI, XML, ... Dateien vorhanden und haben auch den erwarteten Inhalt. Sämtliche GPT.INI Dateien sind ebenfalls da. Öffnen der Dateien direkt und in der Gruppenrichtlinienverwaltung funktioniert. Auch Änderungen daran durchführen funktioniert und findet sich in der entsprechenden Datei wieder. Anlegen
  10. Hallo, ich habe auf allen Clients gpresult ausgeführt und überall ist identisch nichts mehr da (= "Nicht zutreffend"). Es handelt sich um 9 Clients und 2 Server (ohne DC) die dran hängen. Es gibt ca. 6 GPO-Objekte. Der DC läuft jetzt als VM und wird täglich gesichert. LG Felix
  11. Hallo, auf dem DC selbst sind die GPOs das einzige Problem (das mir bisher aufgefallen ist). Der erste DC hatte einen Festplattenschaden. Das AD hat bis zuletzt sauber funktioniert. Ich habe auf allen Clients nachgesehen und alle GPOs sind ausnahmelos verschwunden. Im DSRM habe ich keine Fehlermeldungen gesehen. Überall wurde angezeigt, dass alles in Ordnung ist bzw. die DB konsistent ist. In der Gruppenrichtlinienverwaltung sind alle GPOs da und auch den entsprechenden OUs zugewiesen. Im SYSVOL sind die entsprechenden Objekt-Dateien vollständig vorhanden
  12. Hallo Nils, danke für die Auflistung der weiterene benötigten Infos. Das GPOs nicht funktionieren zieht eine ganze Menge an Problemen mit sich, da Einstellungen auf die Clients ausgespielt werden die für den Betrieb dieser unerlässlich sind. Die Quelle allen Übels ist jedoch das GPOs nicht mehr funktionieren. Alles hat vor dem Defekt des ersten DC funktioniert, aber mit dessen Defekt wurden dann auch alle bereits angewendeten GPOs von den Clients gelöscht. Ein Backup davon gibt es nicht und der zweite DC scheint nie ganz korrekt funktioniert zu haben, denn sonst wäre da
  13. Hallo, nachdem ein Domain Controller kaputt gegangen ist übernam der zweite Domain Controller mit extremen Problemen. GPOs werden von den Clients scheinbar ohne Fehler geladen, aber keiner der Clients hat irgendwelche GPOs angewendet. Sämtliche Maßnahmen des DSRM haben nur angezeigt es sei alles in Ordnung. Daraufhin habe ich einen neuen DC hinzugefügt und den alten zweiten entfernt. Keine Besserung. Nach jedem Reboot eines DC wird im Ereignislog die Meldung 10154 (The WinRM service failed to create the following SPNs: WSMAN/dc3.domain.tld; WSMAN/dc3.) gezeigt.
×
×
  • Create New...