xcabur
Goto Top

Default Domain Controllers Policy enthält alte Server

Hallo zusammen

Ich habe ein relativ umfängliches System (ca. 90 Nodes), welches, soweit ich erfahren habe, immer migriert wurde (NT --> 2000 --> 2003 --> 2008 R2). Ich habe nun festgestellt, dass in der Eregnissanzeige immer wieder Meldungen auftauchen, welche nach dem alten w2k Server suchen. Ich hab erfahren, dass dieser dazumal hart aus dem AD entfernt wurde (ADSIedit). Die metadaten habe ich bereits bereinigt (da gab es zwar nichts zu bereinigen), ebenso habe ich die Sites, und Service Container durchgesehen. Nun habe ich festgestellt, dass die Server teilweise noch in der Default Domain Controllers Policy stehen, teilweise sind auch nur SID Einträge erhalten, was wahrscheinlich Objekte sind, welche im AD nicht mehr gefunde werden können oder? Wie bereinige ich diese am besten? Ich weiss, man kann die GPOmit dcgpofix.exe zurücksetzen. In einem Umfeld mit Exchange mehreren DCs usw. weiss ich allerdings nicht ob dies so eine gute Idee ist. Soll ich die Einträge einfach manuell löschen?

Die alten Server habe ich in folgenden Bereich gefunden:

Computerkonfiguration - Richtlinien - Windows-Einstellungen - Sicherheitseinstellungen - Lokale Richtlinien - Zuweisen von Benutzerrechten

Jeweils unter
Anmelden als Dienst
Anmelden als Stapelverarbeitungsauftrag
Auf diesen Computer vom Netzwerk aus zugreifen
Lokal anmelden zulassen

Hier noch ein PrintScreen als Beispiel (Hinter der schwarzen Fläche befindet sich der Domänen-Name)
427b06f9353b8ddb24cd795c6c0ca7bb

Content-ID: 176522

Url: https://administrator.de/contentid/176522

Ausgedruckt am: 22.11.2024 um 21:11 Uhr

DerWoWusste
DerWoWusste 20.11.2011 um 14:22:08 Uhr
Goto Top
Hi.

Wäre es vielleicht möglich, nochmal zu beschreiben, WAS das Problem ist? Meldungen in der Ereignisanzeigen "suchen" etwas? Seit wann suchen denn Meldungen?
Kopier doch mal, was da steht.
xcabur
xcabur 20.11.2011 um 20:36:33 Uhr
Goto Top
Ja natürlich sucht nicht die Meldung nach dem alten Server sondern ein Dienst sucht nach dem alten Server und schreibt dies ins Eregnissprotokoll face-wink

Also der Exchange Server (Domain Member) meldet z.B.

Protokollname: Application
Quelle: MSExchange SACL Watcher
Ereignis-ID: 6003
SACL Watcher servicelet encountered an error while monitoring SACL change.
Got error 1722 opening group policy on system <Alter Server> in domain <Domäne>.

Aber ich bin prinzipiell der Meinung, dass es nicht sinvoll ist, wenn dort alte DCs drinn stehen. Vorallem der sauber entfernte w2k3 Server steht dort auch nicht mehr drinn, ok der war auch nicht PDC aber egal.
DerWoWusste
DerWoWusste 21.11.2011 um 20:22:44 Uhr
Goto Top
xcabur
xcabur 21.11.2011 um 21:55:36 Uhr
Goto Top
nicht bös gemeint aber google kann ich auch verwendet, nur hab ich halt keine Lösung gefunden. Oder hast du etwas passenden gefunden?
DerWoWusste
DerWoWusste 21.11.2011 um 22:01:20 Uhr
Goto Top
Ansätze aus einem google hit:
Check out and see whether you have static domain controllers specified:
Get-ExchangeServer | fl
Schau mal, was das Kommando ausgibt.
xcabur
xcabur 21.11.2011 um 22:05:05 Uhr
Goto Top
nur den aktuellen exchange server
DerWoWusste
DerWoWusste 22.11.2011 um 09:13:01 Uhr
Goto Top
Hab keinen Plan. Ich kopier nochmal ein paar Tipps von experts-exchange:
OK, error 1722 means RPC_S_SERVER_UNAVAILABLE.

This means that SOMETHING in Exchange is trying to access the old server. That is why Exchange is trying to verify that the SACLs on the server are valid.

The way I would attack this problem is three-fold. Unfortunately, all of them are, to some degree, manual.
[1] I would use the GUI and check through all configuration items to determine whether I can visibly see the old DC specified somewhere. [2] Acquire a Directory Services search tool (such as adfind from joeware.net) and search the the domain naming context for any item that contains a name field equal to the name of the old DC. [3] Using that same tool, search the configuration naming context for any item that contains a name field equal to the old DC.

If all of those fail, I would probably AD-dive using ADSIedi into the configNC, examining the values in the Exchange organization to see if I can locate the responsible field/attribute. Given the field/attribute, I can almost certainly determine the proper way to change it.