thedon 10 Geschrieben 3. Mai 2011 Autor Melden Teilen Geschrieben 3. Mai 2011 Ok ich werde es morgen versuchen - melde mich dann noch mal Vielen Dank für die Hilfe und Infos Zitieren Link zu diesem Kommentar
thedon 10 Geschrieben 4. Mai 2011 Autor Melden Teilen Geschrieben 4. Mai 2011 Nur nochmal zur Sicherheit... ich soll also in der (original) Default Domain Policy + Default Domain Controllers Policy folgende Einstellungen tätigen?: Microsoft-Netzwerk (Client): Kommunikation digital signieren (immer) Deaktiviert Microsoft-Netzwerk (Client): Kommunikation digital signieren (wenn Server zustimmt) Aktiviert Microsoft-Netzwerk (Server): Kommunikation digital signieren (immer) Deaktiviert Microsoft-Netzwerk (Server): Kommunikation digital signieren (wenn Client zustimmt) Aktiviert Momentan sehen die Einstellungen folgendermaßen aus: Default Domain Policy: Microsoft-Netzwerk (Client): Kommunikation digital signieren (immer) nicht definiert Microsoft-Netzwerk (Client): Kommunikation digital signieren (wenn Server zustimmt) nicht definiert Microsoft-Netzwerk (Server): Kommunikation digital signieren (immer) nicht definiert Microsoft-Netzwerk (Server): Kommunikation digital signieren (wenn Client zustimmt) nicht definiert Default Domain Controllers Policy Microsoft-Netzwerk (Client): Kommunikation digital signieren (immer) nicht definiert Microsoft-Netzwerk (Client): Kommunikation digital signieren (wenn Server zustimmt) nicht definiert Microsoft-Netzwerk (Server): Kommunikation digital signieren (immer) aktiviert Microsoft-Netzwerk (Server): Kommunikation digital signieren (wenn Client zustimmt) aktiviert Also diese Einstellungen wie von Dir beschrieben ändern und mein Problem ist gelöst? Dafür brauche ich noch ein bischen Zuspruch bzw. die Bestätigung das ich das richtig verstanden habe LG Zitieren Link zu diesem Kommentar
Sunny61 812 Geschrieben 4. Mai 2011 Melden Teilen Geschrieben 4. Mai 2011 Ändere die Einstellungen in den beiden Default Domain Policys. Wenn die Einstellungen auf den Servern und auf den Clients übernommen worden sind, sieht man weiter. Die Einstellungen sind schon mal ein erster Schritt in die richtige Richtung. EDIT: Schaden können die Einstellungen definitiv nicht. Zitieren Link zu diesem Kommentar
thedon 10 Geschrieben 4. Mai 2011 Autor Melden Teilen Geschrieben 4. Mai 2011 Nutzen aber leider auch nicht...gleiche Fehlermeldungen im Ereignisprotokoll wie vorher Zitieren Link zu diesem Kommentar
Sunny61 812 Geschrieben 4. Mai 2011 Melden Teilen Geschrieben 4. Mai 2011 Nutzen aber leider auch nicht...gleiche Fehlermeldungen im Ereignisprotokoll wie vorher OK, kommen die Einstellungen auch wirklich auf jedem Client/Server an? userrenv Ereigniskennung 1058 auf die Datei gpt.ini Gibt es die GPO, von der hier die Rede ist, auf jedem DC im Sysvol? Wieviele DCs gibt es im Netz? Läuft die Synchronisation zwischen den DCs fehlerfrei? Fehlermeldungen im Eventlog? Vergleiche die NTFS-Berechtigungen anderer GPOs im Sysvol mit der, auf der Du bzw. das System keinen Zugriff hast. Zitieren Link zu diesem Kommentar
thedon 10 Geschrieben 4. Mai 2011 Autor Melden Teilen Geschrieben 4. Mai 2011 OK, kommen die Einstellungen auch wirklich auf jedem Client/Server an? Es gibt nur einen Server - wo überprüfe ich das auf dem Client (sorry für die vermutlich ****e Frage) Gibt es die GPO, von der hier die Rede ist, auf jedem DC im Sysvol? Wieviele DCs gibt es im Netz? Läuft die Synchronisation zwischen den DCs fehlerfrei? Fehlermeldungen im Eventlog? Vergleiche die NTFS-Berechtigungen anderer GPOs im Sysvol mit der, auf der Du bzw. das System keinen Zugriff hast. Es gibt nur einen DC, da nur ein Server Die Fehlermeldung im Eventlog des Clients sind die oben genannten 1030 und 1058. Die NTFS Berechtigungen vergleiche ich morgen wenn ich in der Schule bin. Aber das Problem ist ja, dass keine der von mir erstellten GPO´s funktionieren. Kann ja also nur die Berechtigungen der Default Domain Policy + Default Domain Controllers Policy vergleichen. Zitieren Link zu diesem Kommentar
Sunny61 812 Geschrieben 4. Mai 2011 Melden Teilen Geschrieben 4. Mai 2011 Nochmal, ich hab jetzt extra langsam kopiert: Gibt es die GPO, von der hier die Rede ist, auf jedem DC im Sysvol? Welche GPT.ini wird da in der Fehlermeldung angesprochen? Gibt es diese GPO im Sysvol? Findest Du die GPO auch in der GPMC? Ja, die GUID findet man in den Eigenschaften der GPO in der GPMC. Zitieren Link zu diesem Kommentar
thedon 10 Geschrieben 5. Mai 2011 Autor Melden Teilen Geschrieben 5. Mai 2011 Ja es gibt die angesprochen GPO auf dem DC im Sysvol. Die GPO gibt es auch in der GPMC Die NTFS-Freigabe sieht für authentifizierte Benutzer folgendermaßen aus: Lesen, ausführen ja Ordnerinhalt anzeigen ja Lesen ja (alles schwarze Häckchen) für die entsprechende GPT.ini die gleichen Einstellungen (graue Häckchen) vererbt wenn ich nicht irre. Das Sysvol hat selbst hat keine Freigabe für authentifizierte Benutzer - ist das das Problem? Wenn ich meinen Testuser zur Gruppe der Domänen-Admins hinzufüge greift auch die Richtlinie Zitieren Link zu diesem Kommentar
Sunny61 812 Geschrieben 5. Mai 2011 Melden Teilen Geschrieben 5. Mai 2011 Vergleiche die NTFS-Berechtigungen anderer GPOs im Sysvol mit der, auf der Du bzw. das System keinen Zugriff hast. Zitieren Link zu diesem Kommentar
thedon 10 Geschrieben 5. Mai 2011 Autor Melden Teilen Geschrieben 5. Mai 2011 UPS....die Fehlermeldung bezog sich gar nicht auf "meine" GPO sonder auf die Default Domain Policy. Die Berechtigungen sind dort aber genau so wie für die anderen GPO´s bzw sind genau so wie auf meinem Testsystem. Achtung Anfängerfrage!!! oder sind die "Delegierungen" nicht identisch mit den NTFS-Berechtigungen - Wenn nicht bitte kleiner Hinweis, wo ich die finde Zitieren Link zu diesem Kommentar
Sunny61 812 Geschrieben 5. Mai 2011 Melden Teilen Geschrieben 5. Mai 2011 Rechtsklick auf die GPO im Explorer > Eigenschaften > Reiter Sicherheit. Hier sind die NTFS-Berechtigungen eingetragen. Die Delegierungen in der GPMC die Du meinst, ist die ACL auf dem Gruppenrichtlinienobjekt als solches, nicht das Objekt im Dateisystem. Das sind zwei unterschiedliche Paar Schuhe. Zitieren Link zu diesem Kommentar
thedon 10 Geschrieben 5. Mai 2011 Autor Melden Teilen Geschrieben 5. Mai 2011 Danke der Unterschied war mir nicht klar. Im Explorer habe ich auch nachgeschaut. Ich konnte da keine Unterschiede feststellen. Tipp worauf ich achten sollte? Wer muss dort welche Rechte haben. Es geht doch -so glaube ich - darum, dass der authentifizierte Benutzer (also auch meint Teststuser) die Berechtigungen Lesen, Ausführen, Ordnerinhalte Anzeigen und Lesen hat. Das ist für alle GPO´s der Fall. Auch bei den anderen Benutzer(-Gruppen) unterscheiden sich die Einstellungen nicht......(verzweifel!!!) Zitieren Link zu diesem Kommentar
Sunny61 812 Geschrieben 5. Mai 2011 Melden Teilen Geschrieben 5. Mai 2011 Danke der Unterschied war mir nicht klar. Im Explorer habe ich auch nachgeschaut. Ich konnte da keine Unterschiede feststellen. Tipp worauf ich achten sollte? Wer muss dort welche Rechte haben. Es geht doch -so glaube ich - darum, dass der authentifizierte Benutzer (also auch meint Teststuser) die Berechtigungen Lesen, Ausführen, Ordnerinhalte Anzeigen und Lesen hat. Das ist für alle GPO´s der Fall. Dann kontrollier das gem. diesem Artikel: Userenv errors occur and events are logged after you apply Group Policy to computers that are running Windows Server 2003, Windows XP, or Windows 2000 Zitieren Link zu diesem Kommentar
thedon 10 Geschrieben 5. Mai 2011 Autor Melden Teilen Geschrieben 5. Mai 2011 Danke, das wird etwas Zeit Anspruch nehmen.....melde mich Zitieren Link zu diesem Kommentar
thedon 10 Geschrieben 6. Mai 2011 Autor Melden Teilen Geschrieben 6. Mai 2011 Ich hab´s (Mit Hilfe). Für den Ordner bzw. Freigabe Sysvol hatte nur der Administrator Rechte. System und authentifizierter Benutzer + ... waren bei den Berechtigungen überhaupt nicht aufgeführt. System hinzugefügt.......läuft. Vielen Dank für die Unterstützung Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.