goat82 2 Geschrieben 30. Mai 2018 Melden Teilen Geschrieben 30. Mai 2018 Hi Zusammen, wir haben 2DC 2008R2. Wie kann ich einfach herausfinden welche User sich auf dem zweiten DC angemeldet haben (Nicht Freigegebene Sitzungen/Sessions)? Ich möchte gerne einen DC neu starten. Gibt es eine Möglichkeit diese User auf den ersten DC umzuschwenken, sodass die keine Fehlermeldung bekommen? Ich könnte natürlich das Ereignislog ansehen, doch bei euch kennt doch jemand einen einfachen PS Befehl oder ein Programm wo mir die entsprechenden User anzeigt oder so ? Gruß und Danke Goat Zitieren Link zu diesem Kommentar
NorbertFe 2.061 Geschrieben 30. Mai 2018 Melden Teilen Geschrieben 30. Mai 2018 Das ist doch egal. Wenn die Anmeldung gelaufen ist, dann ist sie durch. Und wenn nicht, dann merkt der User auch nichts davon. Dazu hat man schließlich mehrere dcs. Zitieren Link zu diesem Kommentar
Nobbyaushb 1.475 Geschrieben 31. Mai 2018 Melden Teilen Geschrieben 31. Mai 2018 vor 12 Stunden schrieb NorbertFe: Das ist doch egal. Wenn die Anmeldung gelaufen ist, dann ist sie durch. Und wenn nicht, dann merkt der User auch nichts davon. Dazu hat man schließlich mehrere dcs. Und da beide DC´s auch DNS sind und es bei den Clients hoffentlich korrekt eingerichtet wurde, machen die auch automatisch einen Schwenk. Zitieren Link zu diesem Kommentar
NilsK 2.957 Geschrieben 31. Mai 2018 Melden Teilen Geschrieben 31. Mai 2018 Moin, oder um das Missverständnis noch mal konkret aufzuklären: Nach der Anmeldung gibt es keine offenen oder laufenden Sessions auf dem DC und damit auch keine Abhängigkeit zu diesem DC. Die bereits angemeldeten User merken von einem Reboot oder Ausfall also nichts. Und Neuanmeldungen laufen dann über den anderen DC. Es gibt also keinen Bedarf, die Anmeldungen auszulesen, weil es keinen "Schwenk" gibt - es ist schlicht nichts da, was man schwenken könnte. Gruß, Nils Zitieren Link zu diesem Kommentar
speer 19 Geschrieben 31. Mai 2018 Melden Teilen Geschrieben 31. Mai 2018 Ich könnte mir allerhöchstens vorstellen, dass es zu einer Verzögerung bei einer NTLM Authentifizierung kommen kann. Wobei man dann Fragen muß, warum NTLM überhaupt verwendet wurde... Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 31. Mai 2018 Melden Teilen Geschrieben 31. Mai 2018 Probleme gibt es i.d.R. nur, wenn externe Anwendungen diesen Server z.B. als LDAP-Quelle oder KDC benutzen. Zitieren Link zu diesem Kommentar
NilsK 2.957 Geschrieben 31. Mai 2018 Melden Teilen Geschrieben 31. Mai 2018 Moin, vor 24 Minuten schrieb speer: Ich könnte mir allerhöchstens vorstellen, dass es zu einer Verzögerung bei einer NTLM Authentifizierung kommen kann. warum sollte es? Das Prinzip gilt unabhängig vom Anmeldeprotokoll. vor 1 Minute schrieb zahni: Probleme gibt es i.d.R. nur, wenn externe Anwendungen diesen Server z.B. als LDAP-Quelle oder KDC benutzen. Sicher, aber das ist nicht das Szenario, nach dem der TO gefragt hat. Durch ungünstigen Aufbau kann man schon einiges tun, um Abhängigkeiten von bestimmten DCs zu erzeugen, die es eigentlich nicht geben müsste. In dem von dir genannten Szenario hilft es meist, nicht einen bestimmten DC anzugeben, sondern einfach den Domänennamen. Die DNS-Auflösung gibt dann alle DCs zurück, in quasi-zufälliger Reihenfolge. Meist sind Applikationen dann in der Lage, einen DC anzusprechen, der auch antwortet. Gruß, Nils Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 31. Mai 2018 Melden Teilen Geschrieben 31. Mai 2018 vor 36 Minuten schrieb NilsK: dir genannten Szenario hilft es meist, nicht einen bestimmten DC anzugeben, sondern einfach den Domänennamen. Die DNS-Auflösung gibt dann alle DCs zurück, in quasi-zufälliger Reihenfolge. Meist sind Applikationen dann in der Lage, einen DC anzusprechen, der auch antwortet. Gruß, Nils Natürlich. Habe ich in konkreten Beispielen div. Anwendungen auch schon gesagt. Leider hören die mir auch nicht zu. Ein Server reicht doch ... Zitieren Link zu diesem Kommentar
NorbertFe 2.061 Geschrieben 31. Mai 2018 Melden Teilen Geschrieben 31. Mai 2018 Loadbalancer vor die dcs. Dann gehts mit einer ip ohne Namen und trotzdem ist Redundanz gegeben ;) außerdem kann man dann vorgeben nur 636 als Port zu nutzen. Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 31. Mai 2018 Melden Teilen Geschrieben 31. Mai 2018 KDC ohne korrekten Namen ansprechen findet der, glaube ich, doof... Zitieren Link zu diesem Kommentar
NorbertFe 2.061 Geschrieben 31. Mai 2018 Melden Teilen Geschrieben 31. Mai 2018 Ja für Kerberos is doof. Aber für ldap sollte das problemlos sein. Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 31. Mai 2018 Melden Teilen Geschrieben 31. Mai 2018 Ldaps aber vermutlich auch nicht... Zitieren Link zu diesem Kommentar
NorbertFe 2.061 Geschrieben 31. Mai 2018 Melden Teilen Geschrieben 31. Mai 2018 (bearbeitet) Doch das geht. :) Warum sollte es nicht? In jedem DC Zert steht der Domainname drin und ggf. kann man die Prüfung ja abschalten. ;) bearbeitet 31. Mai 2018 von NorbertFe Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 31. Mai 2018 Melden Teilen Geschrieben 31. Mai 2018 Wir schalten doch keine "Prüfungen" ab ;) Zitieren Link zu diesem Kommentar
NorbertFe 2.061 Geschrieben 31. Mai 2018 Melden Teilen Geschrieben 31. Mai 2018 Stimmt aber ihr nutzt ja CIFS. Wer weiß was ihr noch so tut. :p Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.