ititit
Goto Top

AD Server von 2012 R2 auf Server 2019 R2 hochgesetzt. Domänenlevel noch 2012 Aber nun geht kein LDAPS . LDAP geht

Hallo zusammen,

wir haben die Server 2012 R2 mit Server 2019 R2 ersetzt. Neue Server kein Inplace.
Die neuen DCs haben IP und Name gleich wie die alten. Das wurde gemacht, das wir kein Umsystem anpassen muessen.
Nun haben wir ein "Umsystem" das nicht per LDAPS connecten konnte. Wir mussten es auf LDAP anpassen.
Kann es sein , das wir noch was einstellen muessen ? Sollte ja beim Tausch 1:1 funktionieren. Wie teste ich das LDAPS. Gibt es ein Tool ?

Gruss

Content-ID: 1566697330

Url: https://administrator.de/contentid/1566697330

Ausgedruckt am: 19.11.2024 um 22:11 Uhr

sabines
sabines 29.11.2021 um 10:23:28 Uhr
Goto Top
Moin,

google defekt?
Per Powershell vom Windows System aus, kommt halt auch euer "Umsystem" an, welche Basis ist das?

Grüße
148656
148656 29.11.2021 um 10:24:29 Uhr
Goto Top
Moin,

Was ist ein "Umsystem"?
Noch nie gehört.

Gruß
C.C.
sabines
sabines 29.11.2021 um 10:26:40 Uhr
Goto Top
Zitat von @148656:

Was ist ein "Umsystem"?
Noch nie gehört.

Ich auch nicht, wahrscheinlich ein System um was zu machen face-wink
em-pie
em-pie 29.11.2021 um 10:39:27 Uhr
Goto Top
Moin,

ich lehne mich mal aus dem Fenster und behaupte, dass die Zertifikate für LDAPS nun nicht mehr passen...
Dem guten! Pförtner reicht es ja auch nicht, wenn ich mir die ID-Card von Hans Muster nehme. Die Merkmale stimmen da mit hoher Wahrscheinlichkeit einfach nicht.

Gruß
em-pie
ititit
ititit 29.11.2021 aktualisiert um 10:46:28 Uhr
Goto Top
Hallo,

habe noch das gefunden.
per Tool ldp.exe kein LDAPS
Wenn ich nun nach dem gehe https://blog.wydler.eu/2021/06/23/ldap-ueber-ssl-fuer-domain-controller- ...
screenshot 2021-11-29 103837
HAbe ich keines zur Auswahl.
Was muss ich einratragen wenn ich ein neues definiere ?
screenshot 2021-11-29 103859

Gruss
paul

vom alten System her war unter Personal komischerweise nur ein altes Cert. Oder sind die woanderst ?
Hätte alte Server eben noch in Testumgebung
148656
148656 29.11.2021 um 10:49:06 Uhr
Goto Top
Joar, es ist halt Spekulatiuszeit. Oder war es Spekulation? face-big-smile

Welche Vorteile man sich von dieser 1:1 Umstellung der DC's in Unternehmen verspricht, wird sich mir nie Erschließen. face-wink
Die IP's und Hostnamen von Servern, sind doch Schall und Rauch. Dank DNS.
Vision2015
Vision2015 29.11.2021 um 11:14:47 Uhr
Goto Top
Moin...
Zitat von @148656:

Joar, es ist halt Spekulatiuszeit. Oder war es Spekulation? face-big-smile

Welche Vorteile man sich von dieser 1:1 Umstellung der DC's in Unternehmen verspricht, wird sich mir nie Erschließen. face-wink
Die IP's und Hostnamen von Servern, sind doch Schall und Rauch. Dank DNS.

recht hast ja... liegt aber wohl am Alter der Administratoren, die können sich keine neuen Namen merken... face-smile

Frank
ititit
ititit 29.11.2021 um 11:16:18 Uhr
Goto Top
Hallo,

ich denke ich habe die alten Certs unter Trusted Root Certification Authorities\Certificates. gefunden.
Habe nun exportiert und auf die neuen importiert.
Bin gespannt.

Gruss
148656
148656 29.11.2021 um 12:26:33 Uhr
Goto Top
Untermauer die Aussage mit ein paar Zahlen. face-wink
Ab welchem Alter darf ich auch Dement sein? face-big-smile


C.C.
ititit
Lösung ititit 29.11.2021 um 14:23:17 Uhr
Goto Top
Hallo zusammen,

ich konnte laut dieser Anleitung
https://blog.wydler.eu/2021/06/23/ldap-ueber-ssl-fuer-domain-controller- ...
Aus dem alten AD Server unter Certificates\Personal das Cert exportieren und importieren.
Nun mit LDP.EXE kann ich auf 636 connecten.
Beim zweiten AD Server habe ich auch vom alten Server die Certs unter Personal exportiert und importiert . Aber connect auf 636 geht eben nicht. Wie kann man dies auf dem zweiten aktiv bekommen ?

Jemand ne Idee ?

Gruss
Paul
ititit
ititit 29.11.2021 um 14:37:28 Uhr
Goto Top
Zitat von @em-pie:

Moin,

ich lehne mich mal aus dem Fenster und behaupte, dass die Zertifikate für LDAPS nun nicht mehr passen...
Dem guten! Pförtner reicht es ja auch nicht, wenn ich mir die ID-Card von Hans Muster nehme. Die Merkmale stimmen da mit hoher Wahrscheinlichkeit einfach nicht.

Gruß
em-pie

Hallo,

ja auf einem gehen diese nun. Wie bekomme ich diese auf den anderen aktiv ?

Gruss
Paul
em-pie
em-pie 29.11.2021 um 15:17:29 Uhr
Goto Top
Warum stellst du nicht einfach neue Zertifikate aus?
https://www.der-windows-papst.de/wp-content/uploads/2016/10/LDAP-over-SS ...

Gruß
em-pie
ititit
ititit 29.11.2021 aktualisiert um 16:21:33 Uhr
Goto Top
ist ging nun aktiv. Es sollen die alten benutzt werden. Da man sonst viele Clients hat, die davon abhängig sind.

Danke und Gruss
Ex0r2k16
Ex0r2k16 30.11.2021 um 11:44:13 Uhr
Goto Top
Zitat von @ititit:

ist ging nun aktiv. Es sollen die alten benutzt werden. Da man sonst viele Clients hat, die davon abhängig sind.

Danke und Gruss

hä? Rollt man die nicht eh neu per GPO aus?
Vision2015
Vision2015 30.11.2021 um 11:49:53 Uhr
Goto Top
Zitat von @Ex0r2k16:

Zitat von @ititit:

ist ging nun aktiv. Es sollen die alten benutzt werden. Da man sonst viele Clients hat, die davon abhängig sind.

Danke und Gruss

hä? Rollt man die nicht eh neu per GPO aus?
kannste machen, musse aber nich.... face-smile

Frank
em-pie
em-pie 30.11.2021 um 13:06:20 Uhr
Goto Top
Zitat von @Ex0r2k16:

Zitat von @ititit:

ist ging nun aktiv. Es sollen die alten benutzt werden. Da man sonst viele Clients hat, die davon abhängig sind.

Danke und Gruss

hä? Rollt man die nicht eh neu per GPO aus?

Die Frage ist ja, was ein Client ist.
Auf einer Firewall, welches eine AD-basiertes Authentifizierung erlaubt, oder andere, Nicht-Windows-basierende Systeme, die auch nicht im AD hängen, wird eine Verteilung per GPO eher "schwierig".
Allerdings dürfte sich die Zahl der Systeme vermutlich in Grenzen halten...
Ex0r2k16
Ex0r2k16 30.11.2021 um 14:28:18 Uhr
Goto Top
Zitat von @em-pie:

Zitat von @Ex0r2k16:

Zitat von @ititit:

ist ging nun aktiv. Es sollen die alten benutzt werden. Da man sonst viele Clients hat, die davon abhängig sind.

Danke und Gruss

hä? Rollt man die nicht eh neu per GPO aus?

Die Frage ist ja, was ein Client ist.
Auf einer Firewall, welches eine AD-basiertes Authentifizierung erlaubt, oder andere, Nicht-Windows-basierende Systeme, die auch nicht im AD hängen, wird eine Verteilung per GPO eher "schwierig".
Allerdings dürfte sich die Zahl der Systeme vermutlich in Grenzen halten...

wobei ich gerade nicht Windows Systeme äußerst selten integriere. Oder habt ihr "domain joined" Drucker am start :D
em-pie
em-pie 30.11.2021 um 15:10:49 Uhr
Goto Top
Oder habt ihr "domain joined" Drucker am start :D schlagendes Argument face-wink
Allerdings greifen wir mit unseren Druckern nicht aufs AD zu - dafür ist die Fluktuation bei den Maschinen und den Usern zu gering.
Bei Inbetriebnahme werden die User schnell manuell angelegt und dann hat man die nächsten Jahre erst einmal Ruhe.

Aber wenn Zertifikate auslaufen, ist das Problem ja trotzdem da, oder laufen die 10 Jahre!?