-
nslookup – (root) ??? unknown type 41 ???
In Windows Server 2008 R2 und 2012-Umgebungen traf ich bisher einige Male auf folgendes Phänomen – beim Start von nslookup erhielt ich diese Fehlermeldungen: (root) ??? unknown type 41 ??? oder lediglich Standardserver: unknown Die Ursache war in beiden Fällen die selbe. In der IPv6-Konfiguration des Netzwerkadapters war der bevorzugte DNS-Server ::1 (Loopback Adapter) hinterlegt. […]
-
DistributedCOM, Ereignis 10016
Tritt im Anwendungsprotokoll der DCOM-Fehler mit Ereignis-ID 10016 auf, sind die Berechtigungen eine Komponentendienstes anzupassen. Fehlermeldung: Durch die Berechtigungseinstellungen (Anwendungsspezifisch) wird der SID (S-1-5-21-2883827508-2762346613-2019996408-1141) für Benutzer domain\user von Adresse LocalHost (unter Verwendung von LRPC) keine Berechtigung zum Activation (Lokal) für die COM-Serveranwendung mit CLSID {000C101C-0000-4195-C000-0704BD730D5F} und APPID {000C101C-1D9F-0000-C000-0C57A7F29BA1} gewährt. Die Sicherheitsberechtigung kann mit dem Verwaltungsprogramm […]
-
netstat
netstat > Protokoll, Lokale Adresse, Remoteadresse (NetBIOS), Status netstat -f > Protokoll, Lokale Adresse, Remoteadresse (FQDN), Status netstat -n > Protokoll, Lokale Adresse, Remoteadresse (IP), Status netstat -e > Ethernet-Schnittstellenstatistik incl. Pakete mit Status „Verworfen“ und „Fehler“ netstat | find „443“ > Protokoll, Lokale Adresse, Remoteadresse, Status > ausschließlich Einträge die 443 enthalten
-
WDS | Ereignis ID 519
Werden Clients während der Installation per WDS zur Domäne hinzugefügt, protokolliert der WDS-Server folgende Fehlermeldung: Ereignistyp: Fehler Ereignisquelle: BINLSVC Ereignis-ID: 519 Benutzer: n/A Computer: „Computername“ Beschreibung: mehrere Computerkonten mit derselben GUID oder MAC-Adresse in Active Directory-Domänendiensten gefunden wurden. Der Windows-Bereitstellungsdienste-Server wird das erste aufgeführte Computerkonto verwenden. MAC-Adresse: „Adresse“ GUID: „GUID“ Liste der übereinstimmenden Computern: „Name“ […]
-
SID eines Benutzers ermitteln
Viele Wege führen nach Rom; so auch bei der Ermittlung des eindeutigen SID (Security Identifier) eines AD-Benutzers. 1) PowerShell (2008 R2) Im geladenen ActiveDirectory-Modul der Powershell auf dem DC einzugeben: Get-ADUser -Identity <AD-Benutzer> (AD-Benutzer kann sein: DN, GUID, SID oder sAMAccountName. Per SID Rückwärtsabfrage möglich!) 2) DSGET / DSQUERY In CMD auf DC einzugeben: dsget […]
-
Befehlszeilenreferenz A-Z
Link zur aktuellen Befehlszeilenreferenz für Windows Vista – 7 & Windows Server 2003 – 2008 R2: http://technet.microsoft.com/de-de/library/cc772390%28v=ws.10%29.aspx Stand: 20. März 2012
-
Gelöschte AD-Objekte | tombstoneLifetime
Die Tombstone-Lifetime einer Gesamtstruktur definiert wie lange gelöschte AD-Objekte in der AD-Datenbank vorgehalten werden, bevor sie endgültig gelöscht werden. Während dieser Zeit wird ein Tombstone-Objekt des gelöschten Objekts im Container „Gelöschte Objekte“ erstellt. Das Attribut „isDeleted“ des AD-Objekt wurde zuvor auf „true“ gesetzt. Wurde ein AD-Objekt als isDeleted=true markiert, wurden vor Windows Server 2008 R2 […]
-
Sie wurden mit einem temporären Profil angemeldet
Nach dem Löschen eines User-Profils unter Windows 7 oder Windows Server 2008 R2 kommt es nach erneuter Anmeldung des Benutzers zu folgender Meldung: Änderungen, die am Profil vorgenommen werden, gehen durch Abmelden des Users verloren. Temporäre Profile sind sowohl unter C:\Users… …als auch in der Registry (durch die Endung .bak) zu erkennen. Damit sich ein […]
-
Windows Server 2008 R2 | DNS-Server löst externe Namen nicht auf | Ereignis-ID 5501
Wird DNS auf einem Windows Server 2008 R2 eingerichtet, nutzt dieser automatisch EDNS (Extension mechanisms for DNS). Dabei wird das UDP-Paket um ein „Optional Pseudo Resource-Record“ (OPT) erweitert. Das Paket überschreitet idR. die maximal zulässige Größe eines DNS-Pakets von 512 Byte und wird von diversen (vor allem älteren) Firewalls geblockt. Externe DNS-Abfragen können somit nicht […]
-
Active Directory | Domänenbeitritt von Computern durch Benutzer verhindern
Standardmäßig dürfen nicht nur Administratoren sondern auch reguläre Domänenbenutzer Computer in die Domäne aufnehmen. Normale Benutzer dürfen zwar nur maximal 10 Computer zu einer Domäne hinzufügen, dies birgt dennoch das Risiko dass ungewollt private Notebooks in die Domäne aufgenommen werden. Um den Domain Join durch normale Benutzer vollständig zu unterbinden gibt es 2 unterschiedliche Möglichkeiten: […]