EclipseX 0 Geschrieben 11. Juni 2025 Autor Melden Geschrieben 11. Juni 2025 (bearbeitet) Danke mal an alle die sich hier an dem Problem mit den Kopf zerbrechen. ich wäre sonst schon längst an meine Grenzen gestoßen. vor 19 Stunden schrieb schlingo: Hallo :) ich kenne nur den Artikel Reparieren eines beschädigten Benutzerprofils. Gruß Ingo Das Benutzerkonto funktioniert ohne Probleme. Hab das auch schon mit meine Admin Konto und meinem normalen Konto versucht mich anzumelden. Die Konten funktionieren auch auf anderen Rechnern ohne Probleme. Es scheint das Computerkonto kaputt zu sein. vor 18 Stunden schrieb daabm: Seltsam... Was sagt denn Powershell "Test-ComputerSecureChannel -Verbose" ? bei dem Befehl bekomme ich das hier: Zitat PS C:\Users\"User"> Test-ComputerSecureChannel -Verbose AUSFÜHRLICH: Ausführen des Vorgangs "Test-ComputerSecureChannel" für das Ziel "XXXXXXX". True AUSFÜHRLICH: Der sichere Kanal zwischen dem lokalen Computer und der Domäne "ad.XXXX.XX" befindet sich in einem guten Zustand. Auf meinem eigenen Rechner mit funktionierenden AD-Sync kommt das gleiche Ergebnis vor 18 Stunden schrieb Nobbyaushb: Ich würde den aus der Domäne nehmen, neu installieren und wieder in die Domäne rein Das wäre mein letzter Weg, mir wäre aber lieber rauszubekommen was den Fehler auslöst und wie er behoben werden kann, da ich schon drei Rechner mit dem Problem habe. Wenn es nur bei den drei bleibt und ich wüsste wie ich das verhindern kann würde ich auch in den sauren Apfel beißen und sagen einmal Frischzellkur und fertig, aber ich habe angst, dass ich nachher immer mehr Rechner neu installieren kann (und wenn dummerweise der vom Chef einmal mit dabei ist...) bearbeitet 11. Juni 2025 von EclipseX
Sunny61 843 Geschrieben 11. Juni 2025 Melden Geschrieben 11. Juni 2025 vor 2 Stunden schrieb EclipseX: Das wäre mein letzter Weg, mir wäre aber lieber rauszubekommen was den Fehler auslöst und wie er behoben werden kann, da ich schon drei Rechner mit dem Problem habe. Was haben alle 3 gemeinsam? Alte Treiber? 3rd Party Antivirus Software? Testclient neu installieren und Stück für Stück testen.
daabm 1.460 Geschrieben 11. Juni 2025 Melden Geschrieben 11. Juni 2025 Am 27.5.2025 um 10:44 schrieb EclipseX: Zitat GPSVC(8c4.270c) 08:38:48:769 ProcessGPO(Machine): Found file system path of: <\\XXXX\SysVol\XXXX\Policies\{C8F39FFF-E6A3-4D86-A9EA-F5F804B8659E}> GPSVC(8c4.270c) 08:38:48:781 ProcessGPO(Machine): Couldn't find the group policy template file <\\XXXX\SysVol\XXXX\Policies\{C8F39FFF-E6A3-4D86-A9EA-F5F804B8659E}\gpt.ini>, error = 0x52e. DC: XXXX2 Besorg Dir mal Sysinternals "psexec.exe -s cmd.exe" und schau, was Du aus dieser Commandline im Systemkontext so auf Deinem Sysvol siehst. Und hinter \\ dürfen dann gern nicht nur der Domänenname, sondern auch einzelne DCs stehen. BTW; Wenn Audit Logging auf den DCs aktiviert ist, dann protokollieren die bei 0x52e gern etwas sprechendere Meldungen.
EclipseX 0 Geschrieben 11. Juli 2025 Autor Melden Geschrieben 11. Juli 2025 Soo ein paar Projekte später (und viel zu viel Zeit die schon wieder vorbei ist) konnte ich mich heute wieder dem Problem widmen. ich hab mal mit "get-content auf den pfad mit der GPO die fehlschlägt gemacht: PS C:\Users\mcflym> get-content "\\ad.XXXX.XX\SysVol\ad.XXXX.XX\Policies\{C8F39FFF-E6A3-4D86-A9EA-F5F804B8659E}\gpt.ini" [General] Version=4 displayName=Neues Gruppenrichtlinienobjekt Das gleiche Ergebnis habe ich wenn ich das ganze im Systemkontext ausführe. Ich habe aber dadurch noch etwas gefunden mit den gespeicherten Anmeldeinformationen mittels "rundll32 keymgr.dll,KRShowKeyMgr" und habe das auf dem Rechner ausgeführt. Ergebnis: nur ein Eintrag mit: "virtualapp/didlogical". Den zu löschen hilft leider nicht weiter Das was da drinnen steht wirkt irgendwie wie eine andere Ansicht zu den "Anmeldeinformationen" in der Systemsteuerung Auf anderen Hinweisen und weil mich das mit dem Computerobjekt nicht in ruhe gelassen hat, habe ich den Rechner aus der Domain genommen, Hostname gewechselt und nochmal gejoint damit der komplett neu ist (altes Objekt selbstverständlich gelöscht). Das Problem ist immer noch womit ich das Computerobjekt als Quelle rausfallen.
DavidTrevor 2 Geschrieben 18. Dezember 2025 Melden Geschrieben 18. Dezember 2025 (bearbeitet) On 6/11/2025 at 5:16 PM, daabm said: Besorg Dir mal Sysinternals "psexec.exe -s cmd.exe" und schau, was Du aus dieser Commandline im Systemkontext so auf Deinem Sysvol siehst. Und hinter \\ dürfen dann gern nicht nur der Domänenname, sondern auch einzelne DCs stehen. Servus daadm, ich hab hier auch eine Kiste, welche den 0x52e Fehler wirft. Couldn't find the group policy template file <\\domain.local\sysvol\domain.local\Policies\{31B2F340-016D-11D2-945F-00C04FB984F9}\gpt.ini>, error = 0x52e. DC: DC2.domain.local Bei mir sieht es aber so aus, als kommt das Computerkonto nicht auf den DFS Pfad. psexec -s -i cmd dir \\DC2.domain.local\sysvol -> funktioniert dir \\domain.local\sysvol -> funktioniert nicht. Cannot find path because it does not exist Hast das schonmal gehabt? Unter meinem Userkonto funktioniert der Aufruf ohne Probleme. Nur als SYSTEM nicht. Hier bekomm ich einen access denied net view \\domain.local System error 5 has occurred. Access is denied. bearbeitet 18. Dezember 2025 von DavidTrevor
Beste Lösung DavidTrevor 2 Geschrieben 7. Januar Beste Lösung Melden Geschrieben 7. Januar Problem gelöst. Auf dem Server war ein falsches Credential im Credential Manager hinterlegt. Im SYSTEM Kontext gab es einen Eintrag für unsere Active Directory Domäne domain.local. Für diesen Eintrag war ein Credential von einem User Account hinterlegt. Sprich sobald der Server im SYSTEM Kontext auf domain.local zugreifen wollte, hat er das Userpasswort verwendet. Und das hat dann nicht funktioniert, weil teilweise auch das Userkonto von dem besagten User gesperrt war. Als ich den Eintrag entfernt habe, ging gpupdate wieder ohne Probleme. 2
EclipseX 0 Geschrieben Donnerstag um 09:50 Autor Melden Geschrieben Donnerstag um 09:50 (bearbeitet) Ja das hat es auch bei uns gelöst. cmd im Systemkontext öffnen (Admin reicht nicht) psexec.exe -s -i cmd.exe und in der neuen cdm: rundll32.exe keymgr.dll krshowkeymgr Ich habe den Fehler gemacht die CMD nicht im Systemkontext zu öffnen und dann ist der markierte Eintrag "ad.ihre-domain.de" nicht sich sichtbar und dachte das hier der Fehler nicht liegt. Hier ist dann der Lokale Admin drinnen gewesen welcher sich auch nicht an der Domäne anmelden kann (Deswegen kamen auch die Fehler im Event Log mit Benutzername Passwort Falsch in meinem ersten Beitrag.) Einfach den Eintrag rausgelöscht, neustart ,gpupdate /force und die GPO werden wieder korrekt gezogen. Wie der Eintrag da reingekommen ist bleibt allerdings ein Rätsel welches wir noch versuchen auf den Grund zu gehen. Für zukünftige Admins, die auch vor dem Problem stehen, hier damit die Lösung. Vielen Dank an euch für die Hilfe. Hat zwar gefühlt eine Ewigkeit gedauert das Problem zu finden, aber durfte doch einiges neues von Windows und Domänezugriffe lernen ;) Gruß EclipseX bearbeitet Donnerstag um 09:54 von EclipseX
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde dich hier an.
Jetzt anmelden