W2003Server kein Zugriff über NetBIOS-Name
Bei einem W2003 Server der als PDC arbeitet, habe ich eine Freigabe eingerichtet. Die liegt auf C:\Test. Ich habe als Zugriffsberechtigungen sowohl im NTFS als auch in der Freigabe "Jeder" auf "Vollzugriff" (ist nur zum Testen). Passwörter sind demzufolge keine gesetzt. Die Freigabe heißt auch "Test"
Wenn ich jetzt am Server selbst per Explorer auf \\SERVER\Test zugreife klappt das problemlos (angemeldet als Domänen-Admin). Keine Passwortabfrage und ich kann lesen, schreiben, löschen, alles.
Wenn ich aber an einen Netzwerk-Client gehe, mich dort als Domänen-Admin anmelde und versuche auf \\SERVER\Test zuzugreifen, dann kommt immer das Passwort-Abfragefenster. Da kann ich eingeben was ich will, es erscheint immer wieder. Gebe ich im Explorer jedoch die FQDN \\SERVER.DOMAIN.TLD\Test an, so kann ich auch hier ganz normal zugreifen.
Über net view sieht das genauso aus: net view \\SERVER listet nichts auf, net view \\SERVER.domain.tld dagegen alles.
Ich vermute einen Fehler im NetBIOS. Jedoch kann ich am Server keine Probleme feststellen. Keine verdächtigen Einträge im Eventlog. NetBIOS für die Netzwerkkarte ist aktiviert. Firewall ist off.
Das Problem ist, daß sich durch diesen Fehler kein Netzdrucker mehr ansprechen läßt und die Ordnerumleitungen für die Eigenen Dateien ebenso ins Leere laufen und Fehler melden.
Wenn ich jetzt am Server selbst per Explorer auf \\SERVER\Test zugreife klappt das problemlos (angemeldet als Domänen-Admin). Keine Passwortabfrage und ich kann lesen, schreiben, löschen, alles.
Wenn ich aber an einen Netzwerk-Client gehe, mich dort als Domänen-Admin anmelde und versuche auf \\SERVER\Test zuzugreifen, dann kommt immer das Passwort-Abfragefenster. Da kann ich eingeben was ich will, es erscheint immer wieder. Gebe ich im Explorer jedoch die FQDN \\SERVER.DOMAIN.TLD\Test an, so kann ich auch hier ganz normal zugreifen.
Über net view sieht das genauso aus: net view \\SERVER listet nichts auf, net view \\SERVER.domain.tld dagegen alles.
Ich vermute einen Fehler im NetBIOS. Jedoch kann ich am Server keine Probleme feststellen. Keine verdächtigen Einträge im Eventlog. NetBIOS für die Netzwerkkarte ist aktiviert. Firewall ist off.
Das Problem ist, daß sich durch diesen Fehler kein Netzdrucker mehr ansprechen läßt und die Ordnerumleitungen für die Eigenen Dateien ebenso ins Leere laufen und Fehler melden.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 94753
Url: https://administrator.de/forum/w2003server-kein-zugriff-ueber-netbios-name-94753.html
Ausgedruckt am: 16.02.2025 um 22:02 Uhr
16 Kommentare
Neuester Kommentar
Vermutlich hast du dir deine Frage gerade selbst richtig beantwortet. Das die Freigabe über den FQDN aufrufbar ist sagt ja ganz klar aus, dass dein DNS korrekt funktioniert.
Wenn deine Freigabe über die Netzwerkumgebung über den (NetBIOS-)Computernamen nicht gefunden oder aufgelöst wird, liegt es an WINS bzw. an der Übersetzung NetBIOS zu TCP/IP.
Du könntest das Problem entweder dadurch lösen indem du einen WINS-Server installierst und konfigurierst (dadurch schaffst du gleichzeitig auch eine Sicherheit/Redundanz falls DNS mal ausfallen sollte) oder aber in den Eigenschaften deines Netzwerkadapters->Eigenschaften von TCP/IP->Erweitert->Registerreiter WINS->NetBIOS-Einstellung->"NetBIOS über TCP/IP aktivieren" anklicken und alle Fenster mit OK wieder schließen.
Wenn deine Freigabe über die Netzwerkumgebung über den (NetBIOS-)Computernamen nicht gefunden oder aufgelöst wird, liegt es an WINS bzw. an der Übersetzung NetBIOS zu TCP/IP.
Du könntest das Problem entweder dadurch lösen indem du einen WINS-Server installierst und konfigurierst (dadurch schaffst du gleichzeitig auch eine Sicherheit/Redundanz falls DNS mal ausfallen sollte) oder aber in den Eigenschaften deines Netzwerkadapters->Eigenschaften von TCP/IP->Erweitert->Registerreiter WINS->NetBIOS-Einstellung->"NetBIOS über TCP/IP aktivieren" anklicken und alle Fenster mit OK wieder schließen.
Tricky! Auf jeden Fall faszinierend!
Okay, wenns nicht WINS ist, dann wäre meine nächste Überlegung ein expliziter Host (A)-Eintrag in der primären DNS-Zone für den/die Drucker (sofern nicht schon vorhanden) und/oder Löschung des DNS-Caches auf dem Server bzw. einen ipconfig /flushdns auf den problematischen Clients. Möglicherweise hilft auf den Clients auch ein manueller Eintrag in der Datei "lmhosts".
Ein Blick in das WINS-SnapIn des Servers offenbart vielleicht auch interessante Einblicke?! Mach mal in WINS einen Rechtsklick auf "Aktive Registrierungen", dann auf 'Datensätze anzeigen' und anschließend einfach nur auf den Button 'Suche starten' klicken. Schau doch mal ob da irgendwelche (fehlerhafte?) Einträge drin sind oder ob da Einträge generell fehlen.
Okay, wenns nicht WINS ist, dann wäre meine nächste Überlegung ein expliziter Host (A)-Eintrag in der primären DNS-Zone für den/die Drucker (sofern nicht schon vorhanden) und/oder Löschung des DNS-Caches auf dem Server bzw. einen ipconfig /flushdns auf den problematischen Clients. Möglicherweise hilft auf den Clients auch ein manueller Eintrag in der Datei "lmhosts".
Ein Blick in das WINS-SnapIn des Servers offenbart vielleicht auch interessante Einblicke?! Mach mal in WINS einen Rechtsklick auf "Aktive Registrierungen", dann auf 'Datensätze anzeigen' und anschließend einfach nur auf den Button 'Suche starten' klicken. Schau doch mal ob da irgendwelche (fehlerhafte?) Einträge drin sind oder ob da Einträge generell fehlen.
Hallo,
guck Dir doch mal die erweiterten Sicherheitseinstellungen von Deinem freigegebenen Ordner an, mitunter gibts da Drehereien zwischen "von oben" vererbten Rechten und händisch dazu gefügten. Die Frage lautet also: Wie sehen die erweiterten Sicherheitsenstellungen, z.B. für den User "Administrator" auf C:\Test aus.
Grüße,
Ralf.
guck Dir doch mal die erweiterten Sicherheitseinstellungen von Deinem freigegebenen Ordner an, mitunter gibts da Drehereien zwischen "von oben" vererbten Rechten und händisch dazu gefügten. Die Frage lautet also: Wie sehen die erweiterten Sicherheitsenstellungen, z.B. für den User "Administrator" auf C:\Test aus.
Grüße,
Ralf.
Och Menno, du machst es uns auch schon echt schwierig!
Ich denke aber weiterhin das es an WINS bzw. NetBIOS liegt. Versuch das Problem dann doch mal von der DNS-Seite aus anzugehen. Ruf dir mal dein DNS-SnapIn auf deinem Server auf und dann die Eigenschaften deiner primären DNS-Zone. Aktivier auf dem Registerreiter 'WINS' mal "WINS-Forward-Lookup", evtl. muss du dann noch die entsprechende IP-Adresse dort hinzufügen.
BTW: Der Server ist kein AD-Domänencontroller, nein?
Ich denke aber weiterhin das es an WINS bzw. NetBIOS liegt. Versuch das Problem dann doch mal von der DNS-Seite aus anzugehen. Ruf dir mal dein DNS-SnapIn auf deinem Server auf und dann die Eigenschaften deiner primären DNS-Zone. Aktivier auf dem Registerreiter 'WINS' mal "WINS-Forward-Lookup", evtl. muss du dann noch die entsprechende IP-Adresse dort hinzufügen.
BTW: Der Server ist kein AD-Domänencontroller, nein?
Aus Sicherheitsgründen würde ich persönlich immer 'nur sichere' dynamische Updates einstellen. Das geht aber auch nur dann, wenn die primäre Zone Active Directory-integriert ist. Warum ich das empfehle? Ganz einfach:
Dadurch das die Zone AD-integriert ist, greift auch automatisch die AD-Sicherheit - die administrative Verwaltung per Active Directory läßt dir viel mehr Spielraum beim Einstellen von Berechtigungen, außerdem kann die AD (mit allen Informationen) mit NTBACKUP mittels Sichern des Systemstates weggesichert werde.
'Nur sichere' dynamische Updates bedeutet, dass einzig und allein _NUR_ autentifizierte Rechner deiner AD-Domäne ihre Einträge im DNS aktualisieren dürfen (hier speziell: Windows 2000/XP und Server 2000/2003).
Falls aus irgendeinem unbekannten Grund jemand von außerhalb versuchen würde dein Netz zu kompromittieren um einen eigenen Rechner ins DNS einzuschleusen ("Man-in-the-middle"-Attacke) könnte er ganz schön viele Informationen abgreifen. Deshalb nach Möglichkeit 'Nur sichere' einstellen! Das geht natürlich aber auch nur dann, wenn du in den Eigenschaften deiner primären Zone auf dem Registerreiter 'Allgemein' bei "Typ" auch 'Active Directory-integriert' stehen hast. Wenn nicht, dann klick auf "Ändern" und setz unten den Haken bei 'Die Zone in Active Directory speichern ...'.
'Keine' bedeutet: du musst jedes Mal, wenn sich eine IP oder ein Hostname in deinem Netzwerk ändern sollte, die Host (A)-Einträge deiner primären Zone bzw. die PTR-Einträge deiner Reverse-Lookupzone manuell anpassen! Darauf hätte ich persönlich in einem großen Netzwerk keinen Bock.
'Nicht sichere und sichere' Updates ist meinen Augen eher ein unausgegorener Mischmasch: du hättest damit keine 100%ige Kontrolle über deinen DNS-Server (aus o. g. Gründen).
Selbst wenn in deinem Netzwerk noch alte NT-Rechner stehen sollten (die die AD ja nicht kennen), kannst du 'Nur sichere' dynamische Updates verwenden. Dazu musst du nur in deinem DHCP-SnapIn die Eigenschaften des festgelegten Bereichs aufrufen, gehst dann auf den Registerreiter 'DNS' und setzt zusätzlich dort den Haken bei "DNS-A- und PTR-Einträge für DHCP-Clients, die keine Updates anfordern (z. B. Clients, die Windows NT 4.0 ausführen), dynamisch aktualisieren".
Wo wir schon mal beim Thema 'DHCP' sind: Ziehen sich deine Netzwerkdrucker denn auch IP-Adressen von deinem DHCP-Server oder hast du dort statische IPs verwendet?
Dadurch das die Zone AD-integriert ist, greift auch automatisch die AD-Sicherheit - die administrative Verwaltung per Active Directory läßt dir viel mehr Spielraum beim Einstellen von Berechtigungen, außerdem kann die AD (mit allen Informationen) mit NTBACKUP mittels Sichern des Systemstates weggesichert werde.
'Nur sichere' dynamische Updates bedeutet, dass einzig und allein _NUR_ autentifizierte Rechner deiner AD-Domäne ihre Einträge im DNS aktualisieren dürfen (hier speziell: Windows 2000/XP und Server 2000/2003).
Falls aus irgendeinem unbekannten Grund jemand von außerhalb versuchen würde dein Netz zu kompromittieren um einen eigenen Rechner ins DNS einzuschleusen ("Man-in-the-middle"-Attacke) könnte er ganz schön viele Informationen abgreifen. Deshalb nach Möglichkeit 'Nur sichere' einstellen! Das geht natürlich aber auch nur dann, wenn du in den Eigenschaften deiner primären Zone auf dem Registerreiter 'Allgemein' bei "Typ" auch 'Active Directory-integriert' stehen hast. Wenn nicht, dann klick auf "Ändern" und setz unten den Haken bei 'Die Zone in Active Directory speichern ...'.
'Keine' bedeutet: du musst jedes Mal, wenn sich eine IP oder ein Hostname in deinem Netzwerk ändern sollte, die Host (A)-Einträge deiner primären Zone bzw. die PTR-Einträge deiner Reverse-Lookupzone manuell anpassen! Darauf hätte ich persönlich in einem großen Netzwerk keinen Bock.
'Nicht sichere und sichere' Updates ist meinen Augen eher ein unausgegorener Mischmasch: du hättest damit keine 100%ige Kontrolle über deinen DNS-Server (aus o. g. Gründen).
Selbst wenn in deinem Netzwerk noch alte NT-Rechner stehen sollten (die die AD ja nicht kennen), kannst du 'Nur sichere' dynamische Updates verwenden. Dazu musst du nur in deinem DHCP-SnapIn die Eigenschaften des festgelegten Bereichs aufrufen, gehst dann auf den Registerreiter 'DNS' und setzt zusätzlich dort den Haken bei "DNS-A- und PTR-Einträge für DHCP-Clients, die keine Updates anfordern (z. B. Clients, die Windows NT 4.0 ausführen), dynamisch aktualisieren".
Wo wir schon mal beim Thema 'DHCP' sind: Ziehen sich deine Netzwerkdrucker denn auch IP-Adressen von deinem DHCP-Server oder hast du dort statische IPs verwendet?
Ich habe jetzt persönlich ein kleines Verständnisproblem was du mit User- u. Systemspace meinst.
Was den DHCP-Ablauf der IP-Release angeht ist die Sache ja technisch klar formuliert:
1. Der (noch IP-lose) Client "brüllt" per Broadcast ins Netz ob da ein DHCP-Server ist von dem er eine IP bekommen könnte, er autentifiziert sich in dieser Phase noch über seine MAC-Adresse.
2. Sofern ein DHCP-Server im Netz steht, sendet dieser ein IP-Adresspaket (mit der Absender-MAC-Adresse) per Broadcast zurück ins Netz und wartet ob es sich ein potentieller Abnehmer dafür meldet.
3. Jetzt merkt der Client: "Hey, die IP-Adresse könnte ich gebrauchen!", und stellt nun eine Anfrage an den Server ob er das Paket bekommen kann.
4. Der DHCP-Server wiederrum emfängt den 'Request' für die Abnahme und teilt nun dem Client die IP-Adresse zu.
5. Der Client übernimmt nun die IP-Adresse gemäß den Voreinstellungen im DHCP-Server (Leasezeiten, etc.)
Damit findet eine (dynamische) Autentifizierung des Clientcomputers statt - an dieser Stelle ist es noch vollkommen unerheblich welcher User sich am System anmeldet.
Darüber hinaus kannst du im DHCP-Adresspool doch auch einen Ausschlussbereich festlegen von IPs die aus dem Pool _nicht_ verteilt werden sollen. Anschließend fügst du dann noch unter 'Reservierungen' eine (oder mehrere) IP-Adresse(n) für den/die Client/s fest (MAC-Adresse des Clients ist ganz wichtig!), und schon haben deine Drucker immer die gleiche IP-Adresse, so, als würdest du sie statisch festlegen. Das funktioniert für alle Geräte gleich (ob WLAN-APs, Drucker, Clients, etc.).
Da sich DHCP und DNS (sofern AD-integriert) ständig 'absprechen' kann es aus technischer Sicht eigentlich gar nicht dazu kommen, dass irgendwas aus dem Ruder läuft.
Die Drucker sollten demnach in der Netzwerkumgebung auf zu sehen sein, u. U. nochmal kontrollieren ob in den Eigenschaften des Druckers auf dem Registerreiter 'Freigabe' auch der Haken gesetzt ist bei "Im Verzeichnis anzeigen".
Was die Ordnerumleitung für die Eigenen Dateien angeht wirds schon etwas komplizierter. Habe ich in meiner Domäne auch versucht einzurichten, bislang aber noch nicht hinbekommen. Grundsätzlich legt man das ja per Gruppenrichtlinie fest. Wichtig ist aber vor allem das dafür DNS 100%ig läuft.
Schau dir dazu doch einfach mal folgende Links an:
http://technet2.microsoft.com/windowsserver/de/library/42607d0b-5d44-4f ...
http://www.wintotal.de/Artikel/w2003server4/w2003server4.php
Was den DHCP-Ablauf der IP-Release angeht ist die Sache ja technisch klar formuliert:
1. Der (noch IP-lose) Client "brüllt" per Broadcast ins Netz ob da ein DHCP-Server ist von dem er eine IP bekommen könnte, er autentifiziert sich in dieser Phase noch über seine MAC-Adresse.
2. Sofern ein DHCP-Server im Netz steht, sendet dieser ein IP-Adresspaket (mit der Absender-MAC-Adresse) per Broadcast zurück ins Netz und wartet ob es sich ein potentieller Abnehmer dafür meldet.
3. Jetzt merkt der Client: "Hey, die IP-Adresse könnte ich gebrauchen!", und stellt nun eine Anfrage an den Server ob er das Paket bekommen kann.
4. Der DHCP-Server wiederrum emfängt den 'Request' für die Abnahme und teilt nun dem Client die IP-Adresse zu.
5. Der Client übernimmt nun die IP-Adresse gemäß den Voreinstellungen im DHCP-Server (Leasezeiten, etc.)
Damit findet eine (dynamische) Autentifizierung des Clientcomputers statt - an dieser Stelle ist es noch vollkommen unerheblich welcher User sich am System anmeldet.
Darüber hinaus kannst du im DHCP-Adresspool doch auch einen Ausschlussbereich festlegen von IPs die aus dem Pool _nicht_ verteilt werden sollen. Anschließend fügst du dann noch unter 'Reservierungen' eine (oder mehrere) IP-Adresse(n) für den/die Client/s fest (MAC-Adresse des Clients ist ganz wichtig!), und schon haben deine Drucker immer die gleiche IP-Adresse, so, als würdest du sie statisch festlegen. Das funktioniert für alle Geräte gleich (ob WLAN-APs, Drucker, Clients, etc.).
Da sich DHCP und DNS (sofern AD-integriert) ständig 'absprechen' kann es aus technischer Sicht eigentlich gar nicht dazu kommen, dass irgendwas aus dem Ruder läuft.
Die Drucker sollten demnach in der Netzwerkumgebung auf zu sehen sein, u. U. nochmal kontrollieren ob in den Eigenschaften des Druckers auf dem Registerreiter 'Freigabe' auch der Haken gesetzt ist bei "Im Verzeichnis anzeigen".
Was die Ordnerumleitung für die Eigenen Dateien angeht wirds schon etwas komplizierter. Habe ich in meiner Domäne auch versucht einzurichten, bislang aber noch nicht hinbekommen. Grundsätzlich legt man das ja per Gruppenrichtlinie fest. Wichtig ist aber vor allem das dafür DNS 100%ig läuft.
Schau dir dazu doch einfach mal folgende Links an:
http://technet2.microsoft.com/windowsserver/de/library/42607d0b-5d44-4f ...
http://www.wintotal.de/Artikel/w2003server4/w2003server4.php
Na ja, das mit der Ordnerumleitung per Gruppenrichtlinie ist auch schon ein anderes Kaliber, wie gesagt: das habe ich bei mir auch noch nicht zum Laufen bekommen.
Um abschließend noch auf den Satz "Ich denke mal, in einem reinen W2003- und XP Pro Netz mit AD kann man auf WINS gut verzichten." zurückzukommen:
Die Antwort dazu lautet: 'Im Prinzip, Ja', ABER:
Auch wenn die BETRIEBSSYSTEME untereinander darauf verzichten können, heißt das noch lange nicht, dass auch die ANWENDUNGEN das nicht brauchen. Es gibt heutzutage noch immer viele Windowsanwendungen die benötigen zur korrekten Funktion auch noch die WINS-Auflösung. Und, wie ich in einem der letzten Postings auch schon schrieb, ohne WINS gibts auch keine Computer in der Netzwerkumgebung zu sehen! Ist tatsächlich so... leider.
Ich habe selbst lange Zeit ein reines DNS-Netz gefahren, mittlerweile habe ich aber auch WINS wieder am Laufen, aus genannten Gründen. Netter Zusatzeffekt: Sollte DNS mal aus irgendwelchen unerfindlichen Gründen ausfallen, hast du immer noch WINS als "Backup" für die Namensauflösung!![face-smile face-smile](/images/icons/fa/light/face-smile.svg)
Um abschließend noch auf den Satz "Ich denke mal, in einem reinen W2003- und XP Pro Netz mit AD kann man auf WINS gut verzichten." zurückzukommen:
Die Antwort dazu lautet: 'Im Prinzip, Ja', ABER:
Auch wenn die BETRIEBSSYSTEME untereinander darauf verzichten können, heißt das noch lange nicht, dass auch die ANWENDUNGEN das nicht brauchen. Es gibt heutzutage noch immer viele Windowsanwendungen die benötigen zur korrekten Funktion auch noch die WINS-Auflösung. Und, wie ich in einem der letzten Postings auch schon schrieb, ohne WINS gibts auch keine Computer in der Netzwerkumgebung zu sehen! Ist tatsächlich so... leider.
Ich habe selbst lange Zeit ein reines DNS-Netz gefahren, mittlerweile habe ich aber auch WINS wieder am Laufen, aus genannten Gründen. Netter Zusatzeffekt: Sollte DNS mal aus irgendwelchen unerfindlichen Gründen ausfallen, hast du immer noch WINS als "Backup" für die Namensauflösung!