Jump to content

mcdaniels

Premium Member
  • Posts

    1,765
  • Joined

  • Last visited

2 Followers

Profile Fields

  • Member Title
    Board Veteran

Recent Profile Visitors

1,349 profile views

mcdaniels's Achievements

Veteran

Veteran (13/14)

  • Posting Machine Rare
  • Collaborator
  • First Post
  • Conversation Starter
  • Fifteen Years In

Recent Badges

12

Reputation

5

Community Answers

  1. Exakt das hatte ich noch nicht probiert... ;)
  2. wenn man nebst gefühlten 10.000 komplett anderen Supportdingen nur marginal und selten mit Servern zu tun hat, ist das oft nicht so. Lag auch daran, dass es echt gut lief mit div. Servern (es lief und lief und lief...). Bis zu dem Zeitpunkt an dem MS offenbar dachte: "Qualitätskontrolle soll der User machen...." EDIT: Diese Vorgangsweise scheint das Problem nun wider Erwarten gelöst zu haben: https://wiki.msp.exchange/troubleshooting/windows/windows_update/reset_windows_update_reboot_flag Wobei ich den Server dennoch einstampfen werde, ist eh bald EOL (Server 2012). Danke für eueren -wie immer hervorragenden - Input!
  3. @sunny61: Danke! Alles klar, danke -- also ist das in dem Fall ein no-go (Backup oder Snapshot wiederherstellen). Gut zu wissen.
  4. Geht leider auch nicht. Sinngemäße Fehlermeldung: Auflistung der Features fehlgeschlagen, da der Server neu gestartet werden muss. Ich liebe es... So werde ich es dann wohl machen. Sehr ärgerlich das Ganze, auch wenn der Server schon alt ist (von der Version her). Ich hätte da noch eine kurze Frage bezüglich Restore: Was wäre, wenn es nicht so einfach möglich wäre, ihn zu demoten? Könnte ich da dann zb. ein Restore machen, bei dem das Update noch nicht eingespielt worden ist? (die ganze VM retour spielen). Bestenfalls einen eventuell vorhandenen Snapshot verwenden. Bin mir da nicht ganz sicher wegen dem AD. Kommt sich dann da bzgl. AD etwas in die Quere, oder sorgt für Chaos? Soweit ich noch weiß, würde in dem Fall aber eh der noch laufende DC (mit allen FSMO) den wiederhergestellten DC "overrulen" und der Verzeichnisdienst am wiederhergestellten DC würde dann mit dem laufenden synchronisiert. Liege ich da richtig? Danke!
  5. Hallo zusammen, ich hab leider wiedermal ein interessantes Problem mit einem Server 2012 (nicht R2), Domänencontroller, allerdings ohne Rollen, nur GC. Der Versuch das cumulative security update für Oktober 2022 zu installieren schien zuerst zu funktionieren, jedoch zeigte die Updateverwaltung einen Fehler an. Mehrfache erneute Versuche brachten das Update dann so weit, dass es kein Fehler mehr angezeigt wurde. Allerdings scheint der Server dennoch zu meinen, dass ein Neustart nötig ist, um das Update abzuschließen. Selbst wenn ich jetzt 10x neu starte, bleibt mir diese Meldung erhalten. Ich habe nun lt. einem MS Artikel mal den c:\windows\softwaredistribution Ordner geleert. (Nach Stop des Updatedienstes). Wenn ich nun wieder nach Updates suche, erscheint die Meldung "Starten Sie den PC neu, um die Updateinstallation abzuschließen". Auch dieses Spiel könnte ich unendlich weiter spielen. (loop) Irgendwo hängt wohl noch drinnen, dass ein Restart fällig ist. Ich nehme an, in der Registry. Der Server scheint allerdings problemlos zu laufen. Was ich mich frage: Der Pending restart, wird ja wohl nicht nur so zum Spaß angezeigt. Kann man / soll man hier eventuell vorhandene Registryeinträge bzgl. des pending restart rausschmeissen. Kennt ihr das Problem eventuell. Gerade bei 2012ern scheint dies immer wiedermal aufzutreten. (Pending Update Issue with Windows Server 2012 | Born's Tech and Windows World ) Ich frage mich, ob ich den 2012er nicht einfach demote und einstampfe und dann eine aktuelle Version als Ersatz verwenden sollte. Hoffentlich allerdings, haut das demoten hin.
  6. Hallo, ein kurzes Update zu diesem Thema: Das In-Place-Upgrade von Server 2012 auf 2016 und danach auf 2019 hat problemlos funktioniert. Es läuft nun rund 1,5 Wochen ohne Probleme. Da haben wir wohl Glück ghabt. Den Aufwand kann ich in Summe mit 4h vs ca. 2-3 Tage für die komplette Neuinstallation beziffern. Muss natürlich nicht immer so laufen.
  7. danke, muss ich mir anschauen! Im Moment scheint das Löschen des DNS Caches etwas gebracht zu haben. Allerdings versteh ich die Sache immer noch nicht ganz, um ehrlich zu sein. Wie kann eine externe Anfrage überhaupt herein, wenn das per Firewallpolicy gar nicht möglich ist bzw. wie kann eine interne Abfrage dazu führen, dass derartige Logeinträge entstehen?
  8. Danke für eure Antworten. Ihr habt das mit dem * korrekt interpretiert. Hier wechseln die Zeichen.
  9. Ja er hat eine Weiterleitung auf die Provider DNS. Allerdings ist die (dachte ich) doch nur von intern nach extern. Sprich also, wenn er die Anfrage nicht selbst auflösen kann, geht er nach extern. In dem Fall bekomm ich aber offenbar von extern DNS Anfragen herein (und das obwohl auf der Hardwarefirewall von extern (WAN) nach intern (LAN) keine Weiterleitung besteht. Meinem Verständnis nach dürfte ja dann, selbst wenn der Server selbst Internet DNS macht, keine Anfrage von extern nach intern kommen.
  10. Grundsätzlich ist dieses Verhalten jedenfalls auch aus eurer Sicht (interner DC) nicht normal. Das ist ja schonmal was ;) Event ID 5504 Quelle: DNS-SERVER-SERVICE
  11. Absolut ausgeschlossen. Es gibt keine Policy auf der Firewall, die einen Zugang von WAN nach LAN erlaubt. Sehe ich auch so. Ist aber hier nicht der Fall. Die Logs treten alle Sekunden auf. Und offenbar ist immer 0010: 65 7A 6F 6E 65 2D 64 6B ezone-* 0018: 0A 62 75 6E 6E 79 69 6E .bunnyin 0020: 66 72 61 03 6E 65 74 00 fra.net involviert... dort wo der * ist, variiert der Eintrag..
  12. hab ich jetzt oben ergänzt.... Was mich beschäftigt: Wieso fragt ein externer Server (irgendeiner) den internen DNS ab. Da stimmt doch was nicht....
  13. Hallo, ich stehe hier vor folgender Herausforderung: Der DNS-Log eines Servers verweist immer wieder auf Verbindungen (DNS Abfragen) die lt. Logging des Servers von einer externen IP Adresse kommen und die mit dem internen Netzwerk nichts zu tun haben. Der Server selbst ist ein interner DC, der zwar von LAN nach WAN darf, jedoch hat das WAN keinen Zugriff auf diesen Server. Er steht u.a. einem Linuxclient als LDAP Server (Userauthentifizierung) zur Verfügung. Was ich mich frage ist, wie es sein kann, dass der Server laut Logging DNS Anfragen von externen IP Adressen bekommt (und das haufenweise). Gefällt mir gar nicht. Der DNS-Server hat einen ungültigen Domänennamen in einem Paket von 157.53.226.xxx festgestellt. Das Paket wurde zurückgewiesen. Die Ereignisdaten enthalten das DNS-Paket Der DNS-Server hat einen ungültigen Domänennamen in einem Paket von 185.120.23.xxx festgestellt. Das Paket wurde zurückgewiesen. Die Ereignisdaten enthalten das DNS-Paket. usw. usf. Die Details sehen dann zb so aus: In Bytes 0000: BF A9 84 00 01 00 01 00 ¿©..... 0008: 00 00 01 00 0B 65 64 67 .....edg 0010: 65 7A 6F 6E 65 2D 69 74 ezone-it 0018: 0A 62 75 6E 6E 79 69 6E .bunnyin 0020: 66 72 61 03 6E 65 74 00 fra.net. 0028: 00 1C 00 01 C0 0C 00 01 ....À... 0030: 00 01 00 00 00 23 00 04 .....#.. 0038: 54 11 3B 73 00 00 29 10 T.;s..). 0040: 00 00 00 00 00 00 00 .......
  14. Die Vorgangsweise wurde mit den externen Dienstleistern abgesprochen. Und nein, es liegt kein Angebot vor
  15. Ja, das ist ein Argument und das Szenario wäre suboptimal (und natürlich möglich). Danke für den Input.
×
×
  • Create New...