Jump to content

cj_berlin

Expert Member
  • Gesamte Inhalte

    2.605
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von cj_berlin

  1. Moin, wenn wir schon im Klugscheißer-Modus sind, besteht kein Widerspruch zwischen dem Begriff "Reverse Lookup-Zone" für die Zone und "DNS Reverse Pointer" für einen Eintrag in dieser Zone es heißt nicht "AD-Controller" und hat es auch nie, der korrekte Begriff ist "Domain Controller" es gibt kein "static DHCP", sondern lediglich "DHCP-Reservierungen" der Link, der vorgeblich auf den früheren Post verweisen sollte, führt ins Leere. Zur Sache jedoch: Wenn Du eine Konfiguration mit Netzwechsel LAN/WLAN (oder auch LAN1/LAN2) und stets aktuellen A- und PTR-Einträgen haben willst, muss der DHCP-Server für die DNS-Einträge zuständig sein, und zwar von Anfang an, praktisch noch vor dem Domänen-Beitritt. Sonst wird der Eintrag ggfls. nie aktualisiert (weil Rechte fehlen) und irgendwann per Scavenging bereinigt. Hier ist der epische, bis heute gültige Post von Ace Fekay (inzwischen nur noch in der Wayback Machine): https://web.archive.org/web/20110505054918/https://msmvps.com/blogs/acefekay/archive/2009/08/20/dhcp-dynamic-dns-updates-scavenging-static-entries-amp-timestamps-and-the-dnsproxyupdate-group.aspx
  2. Das verrät Dir der Hersteller https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.security.doc/GUID-FBECACED-E9E2-4DE5-A4D2-3587D90D2420.html
  3. Ansonsten gibt es genügend Firmen, die sowohl vor als auch nach einem Vorfall helfen können - durch Konfigurationsanalyse, Prozessanpassungen, Tools. Ich hoffe, Du erwartest nicht wirklich, dass diese Art Beratungsleistung in einem kostenlosen offenen Forum erbracht werden kann. Von der Komplexität des Vorhabens mal abgesehen, Du brauchst für so etwas einen "trusted advisor", einen Sparring-Partner, und nicht einen Haufen Wissender und Halbwissender, die hier in ihrer Freizeit unterwegs sind.
  4. Moin, sorry, wenn ich nicht den gesamten Roman gelesen habe und die Antwort da bereits enthalten war, aber eine solche Aktion ist bei vSphere in mindestens drei Logs enthalten, und in mindestens einem davon steht auch, wer sie ausgelöst hat, und mit etwas mehr analytischem Geschick kann man sogar eruieren, von welcher Quell-Adresse und mit welchem Client die dazugehörige Verbindung hergestellt worden ist...
  5. Moin, ob's zu Problemen führt, kommt darauf an, ob - und wo - der Name benutzt wird Wenn Die Domain (und speziell der betroffene User) mit O365 synchronisiert ist, ist dann erst mal das OneDrive weg, kommt aber irgendwann wieder. Eventuell. Für reinen Windows-Betrieb ist es wurscht. Ob irgendeine Applikationen bei der ersten Anmeldung den UPN speichert und ihn dann erwartet, können wir nicht wissen. Tatsächlich sogar an der GUID, wie ich unlängst lernen durfte
  6. Moin, meistens ist so etwas darauf zurückzuführen, dass die virtuelle Netzwerkkarte darunter sich soweit geändert hat, dass sie als neu erkannt wurde. Ist denn die gesamte Konfiguration (wie Du im Text schreibst) oder nur der Default Gateway (wie Du im Betreff schreibst) verloren gegangen?
  7. Moin, das Standardwerk von Thomas Stensitzki umfasst 851 Seiten; Du wirst es uns nachsehen müssen, dass wir es hier nicht referieren. Wichtige Stichworte sind: Autodiscover DNS Resource Records Virtual Directories SAN-Zertifikate Das Standardwerk im Web ist MSXFAQ von Frank Carius, für TLDR-Admins wäre das Web eines anderen Frank wohl eher geeignet. Wenn Du konkrete Fragen hast, wird Dir hier gern geholfen
  8. Das ist korrekt und wäre *vor der Maßnahme* auch mein Rat gewesen. Nun ist der Server aber schon gelaufen, und neben der aktualisierten Config im AD sind möglicherweise auch schon neue Elemente in den Datenbanken. Das Wiedereinschalten der Hyper-V-VM wird also möglicherweise auch nicht nur Regenbogen und Einhörner produzieren.
  9. Schaut mal, ob der Converter die NICs ordentlich bereinigt hat (Stichwort devmgr_show_nonpresent_devices)
  10. Da sage ich nur, iexpress,exe - der Klassiker seit Windows NT (gefühlt)
  11. Moin, wenn Dein Postfach auf einem lokalen Exchange liegt, ist es das erwartete Verhalten.
  12. Moin, das *ist* die Out-Of-The-Box-Konfiguration für Domain Member
  13. Könnte es sein, dass die Verbindung über FQDN einfach per Kerberos abgesichert ist, und die Zertifikate keine Rolle spielen?
  14. Sagt die Meldung beim Aufruf über IP, dass der Name nicht stimmt?
  15. reg add "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client" /v "AuthenticationLevelOverride" /t "REG_DWORD" /d 0 /f würde für diesen Effekt sorgen
  16. Ich kenne das mit Prinzipalen aus einem anderen Forest, die dort deaktiviert wurden, danach wieder aktiviert, seit der Aktivierung jedoch keine Verbindungen zu dem betrachteten Forest aufgenommen hatten. Aber auch nur vereinzelt.
  17. Moin, entscheidend ist ja nicht, ob das Device AD-Mitglied ist oder nicht, sondern ob die User sich dort mit dem AD- oder mit dem Azure AD-Konto anmelden. Wenn das AD-Konto verwendet wird, ist das Kennwort immer eine Option. Vermutlich könnte man sie irgendwie tottreten, aber vermutlich wäre der Preis dafür auch der Verlust einer möglichen lokalen Anmeldung im Troubleshooting-Fall.
  18. ...aber nur mit dem Client/Agent, der auf jede Maschine drauf müsste, zumindest innerhalb eines IP-Segments. Zwei in unterschiedliche Zonen gesteckte NICs in einer Maschine sind das Gegenteil von Netztrennung, das ist Netzbrückung. Jeder Pentester kriegt bei sowas gleich feuchte Augen. Ich würde hier die Windows-Firewall ins Gespräch bringen wollen, und zwar ausgehend von der Annahme, dass die schützenswerten Dinge ein recht modernes Windows-OS haben und die Firewall somit gut funktioniert, also besser als auf XP Dann beschränkst Du mit Policies, wer MIT dieser Maschine kommunizieren darf und auf welchen Protokollen, also nur Inbound Rules. Damit ist es egal, ob in einem Segment oder über Segmentgrenzen hinweg.
  19. Das musst Du aber nur Inboud setzen, nicht Outbound
  20. Execution Policy ist *kein* Sicherheitsfeature. Es ist nur ein Anti-Schludrigkeitsfeature.
  21. https://www.itxperience.net/en/recreating-the-public-folder-hierarchy-active-directory-with-adsiedit/ oder so - dies nicht als Anleitung, nur als Pointer...
  22. Dann lege mal eine neue PFMailbox an (die dann eine sekundäre Hierarchie kriegt) und sage Get-Mailbox -PublicFolder | Update-PublicFolderMailbox -InvokeSynchronizer
  23. Moin, hast Du die öffentlichen Ordner von Exchange 2010 denn migriert?
  24. Den Gateway-Eintrag gibt es aber nur in DHCPv4, nicht in DHCPv6. Daher sind die RAs auch so wichtig.
×
×
  • Neu erstellen...