Skip to content

Daniels Tagesmeldungen

Kleine IT-Episoden, der Diabetes & das wahre Leben

  • Startseite
  • About me…
    • Lebenslauf
    • Weiterbildung
  • Diabetes melitus
    • Diabetes melitus – Definition/Typen
    • Diabetes melitus – Podcasts
    • Diabetes Typ-2 – Erläuterung
    • Medikament – Forxiga (Dapagliflozin)
    • Medikament – Eylea (Aflibercept)
    • Medikament – Lucentis (Ranibizumab )
    • Medikament – Metformin
  • Disclaimer
  • Toggle search form

Kategorie: Windows Server

Wie komme ich von der SID auf den Namen ?

Posted on 14. Februar 200918. Februar 2009 By Daniel Lensing Keine Kommentare zu Wie komme ich von der SID auf den Namen ?

Vor längerer Zeit fragte mich ein bekannter Administrator einer größeren Umgebung, ob ich eine Möglichkeit kennen würde, wie man anhand einer SID den Benutzer ermitteln kann, da einem System, an dem sich ca. 30 Anwender anmelden eine Änderung an 11 Benutzer-Registry durchgeführt werden müsste.

Über das Tool SidToName ist dieses möglich. Es muss einfach an einem Rechner per CMD das Tool ausgeführt werden, der ebenfalls der Domäne hinzugefügt ist. Dieses Tool ist eine Kommandozeilen-Programm. Der Befehl lautet dann:

c:\sidtoname.exe <SID>

Link

Windows Server

AD-Gruppen-Verschachtelung anzeigen

Posted on 14. Februar 200918. Februar 2009 By Daniel Lensing Keine Kommentare zu AD-Gruppen-Verschachtelung anzeigen

Mit dem Tool “Memberof” kann bei einem angemeldeten Benutzer alle Gruppen in eine Text-Datei zu exportieren. Mit alle Gruppen sind auch die Verschachtelten Gruppen gemeint, die eventuell hinter einer Hauptgruppe liegen. Das Tool zeigt ebenfalls an, ob die Gruppe eine Domänenlokale oder eine Globale Gruppe ist.

Ich nutze immer den folgenden Aufruf:
c:\memberof.exe > c:\%username%.txt

Link

Windows Server

nicht-/autorisierte Wiederherstellung der ADDS

Posted on 4. Februar 200918. Februar 2009 By Daniel Lensing Keine Kommentare zu nicht-/autorisierte Wiederherstellung der ADDS

In den letzten Tagen bin ich im Bereich der Datensicherung und DatenrĂĽcksicherung des Active Directory Domain Services an 2 Begriffe geraten, die mich im Lernen ein wenig zum Stolpern gebracht haben:

nicht-autorisierte Wiederherstellung
autorisierte Wiederherstellung

Nach dem ich meine Bücher gewälzt habe, möchte ich hier meine Eselsbrücke mitteilen, die vielleicht auch anderen hilft:

Gibt es nur einen Domänencontroller, ist die Art der Wiederherstellung egal.

Gibt es mehrere Domänencontroller und der Stand der weiteren Domänenkontroller soll übernommen werden, muss die nicht-autorisierte Wiederherstellung gewählt werden.

Gibt es mehrere Domänencontroller und der Stand des wiederhergestellten Domänencontroller soll übernommen werden, muss die autorisierte Wiederherstellung gewählt werden. Durch die Autorisierung werden die Objekte als neuer definiert und an die anderen DCs repliziert.

Windows Server

Gespeicherte Abfragen in der Active Directory

Posted on 25. Januar 200918. Februar 2009 By Daniel Lensing Keine Kommentare zu Gespeicherte Abfragen in der Active Directory

Ich versuche mir meinen Arbeitsalltag mit “Gespeicherten Abfragen” unter den “Active Directory Benutzer und Computer” zu vereinfachen. Bei diesen Suchen handelt es sich meistens um LDAP-Abfragen, die teilweise nicht ganz schlüssig sind. Die Grundabfragen, die mich ein wenig Arbeit gekostet haben bzw. wo ich stark suchen musste, stelle ich gerne zur Verfügung:

Welche Anwender sind in der Gruppe “GRP-Intern” in der OU “Intern” der Domäne “W2K8Cert.local” ?
(objectCategory=user)(memberOf=CN=GRP-Intern,OU=Intern,DC=W2K8Cert,DC=local)

Nun kann man eine entsprechende Abfrage konkretisieren und die “nicht aktiven Anwender” (disabled) nicht mit anzeigen lassen. Dort muss in der Abfrage folgendes eingebaut werden:
(!userAccountControl:1.2.840.113556.1.4.804:=2)

Über die selbe Abfrage können aber auch alle deaktvierten User der Domäne angezeigt werden, da das Ausrufezeichen ach der Klammer nur als Negierung der Eigenschaft gilt:
(objectCategory=user)(!userAccountControl:1.2.840.113556.1.4.804:=2)
Über den Austausch der Category “user” gegen “computer” können auch deaktiverte Computerkonten angezeigt werden

Um zu prĂĽfen, ob alle Anwender ein Loginskript haben, kann folgende Abfrage genutzt werden:
(objectCategory=user)(!scriptPath=*)
Anstatt dem Sternchen kann auch der Aufruf des Loginskripts genutzt werden, um zu prĂĽfen, wer ein falsches Skript nutzt.

Für Userpasswort läuft nicht ab kann folgende Abfrage angewandt werden:
(objectCategory=user)(userAccountControl:1.2.840.113556.1.4.803:=65536)

Die größte Suche habe ich in letzter Zeit in die folgende Abfrage investeriert:
Ich musste als Nicht-Domänen-Administrator herausbekommen, ob die User im Reiter “Dial-In” den Punkt Deny für die “Remote Access Permission” gesetzt hatten. Der folgende Eintrag muss den Usern ausgewertet werden:
(objectcategory=person)(objectClass=user)(msNPAllowDialin=FALSE)
Ändert man den Wert “FALSE” auf “True” so können auch alle Anwender abgefragt werden, bei denen die Einstellung auf “Allow” gesetzt ist.

Selbstverständlich ist eine Kombinierung von mehreren Werten möglich.

Windows Server

SID sowie Passwortablaufdatum in der AD anzeigen

Posted on 22. Januar 200918. Februar 2009 By Daniel Lensing 2 Kommentare zu SID sowie Passwortablaufdatum in der AD anzeigen

Über die “Active Directory Benutzer und Computer” werden standardmäßig keine Informationen zu einem Passwort angezeigt.

Da ich wie bereits in einigen vorherigen Artikeln ich mich mit dem Windows Server 2008 bzw. den dazugehörigen AD-Features beschäftige, suche ich gerne nach Tools und Arbeitserleichterungen. Mir fiel in diesem Zusammenhang, das Tool “Addidtional Account Info” wieder ein. Mit diesem Tool lassen sich a) Passwortdaten, z.B. wann das Passwort abläuft anzeigen.

Desweiteren wird die SID angezeigt, welches ich bereits mehrfach zur Fehleranalyse von Systemen genutzt habe, als Änderungen an der Registry nötig waren, an einem System, wo sich viele Nutzer anmelden.

Die DLL muss in den System32-Ordner des Windows-Systems kopiert werden und dann per regsvr32 registriert werden.

Die DLL-Datei befindet sich inzwischen zeit in einem Paket welches sich “Account Lockout and Management Tools” nennt und von Microsoft angeboten wird.

Link

Windows Server

32 / 64 Bit-Betriebssystemversionen ändern

Posted on 7. Januar 200918. Februar 2009 By Daniel Lensing Keine Kommentare zu 32 / 64 Bit-Betriebssystemversionen ändern

In letzter Zeit häufen sich die Fragen zu Änderungen von einem 32 auf ein 64-Bit-Betriebssystem umzusteigen.

Update beziehungsweise Upgrades sind nur innerhalb der entsprechenden Bit-Version möglich.
Dieses gilt fĂĽr beiden Richtungen: von 32-Bit auf 64-Bit sowie von 64-Bit auf 32-Bit

Entsprechend kann nur eine Datensicherung und eine Neuinstallation des Betriebssystemes und der benötigten Applikationen durchgeführt werden.

Windows Server, Windows Vista

Windows Server 2008 als Arbeitsplatzsystem

Posted on 30. Dezember 200818. Februar 2009 By Daniel Lensing Keine Kommentare zu Windows Server 2008 als Arbeitsplatzsystem

Mir ist heute ein Artikel aus der Microsoft KnowledgeBase in die Finger gekommen mit dem man einen Windows Server 2008 zu einer eingeschränkten Arbeitsplatzstation umbauen kann.

Im Bereich des Developments beziehungsweise zur Durchführung von Tests ist dieses bestimmt sinnvoll. Im Artikel wird erläutert, wie die entsprechenden Einstellungen installiert werden können sowie welche überhaupt verfügbar sind.

Link

Windows Server

Seitennummerierung der Beiträge

Vorherige 1 … 11 12 13 14 Nächste

Daniel Lensing

Ich betreibe diesen Blog, bei dem ich meine Erfahrungen aus der IT & dem Berufsalltag sowie dem Wahnsinn des Lebens mit Höhen und Tiefen. Darunter meine „Erlebnisreise“ zum Planeten „Diabetes mellitus Typ-2“.

Translate:

Follow us

Kategorien

  • Allgemein (1)
  • Client (235)
    • Android (7)
    • Fedora (Linux) (5)
    • iOS (5)
    • Mac OS X (5)
    • Peripherie (5)
    • Ubuntu (Linux) (8)
    • Windows 10 (60)
    • Windows 11 (21)
    • Windows 7 (100)
    • Windows 8 (36)
    • Windows 8.1 (28)
    • Windows Mobile (2)
    • Windows Vista (65)
    • Windows XP (21)
  • Cloud (15)
    • Amazon AWS (1)
    • Microsoft Azure (7)
    • Office 365 (9)
  • Fortbewegung (57)
    • Auto (18)
    • Bahn (18)
    • Beinarbeit (6)
    • Flugzeug (4)
    • Zweirad (14)
  • IT-Nachrichten (37)
  • Leben Beruf und Gesundheit (205)
    • #t2dhero (54)
    • Arbeitszimmer (31)
    • Audio (20)
    • Film / Kino (7)
    • Gedanken (79)
    • Gesundheit (34)
    • Internet (5)
    • Lebensmittel & Essen (22)
    • Lesestoff (18)
    • Sport (11)
    • Veranstaltung (3)
  • Lehren & Lernen (49)
    • Forschung (1)
    • Konferenzen (3)
    • Präsentation (4)
    • Zertifizierung (42)
  • Programme (325)
    • Android-Apps (27)
    • Eigene Tools (12)
    • iOS-Apps (6)
    • Office (86)
    • Patchday+Updates (74)
    • Software (150)
    • Spiele (3)
    • Windows Phone-Apps (2)
  • Programmierung (92)
    • AutoIT (1)
    • KiXtart (1)
    • PHP (3)
    • Power Automate (1)
    • Powershell (61)
    • VB.NET (10)
    • VBA (10)
    • VBS (10)
  • Server (159)
    • Citrix XenServer (2)
    • Exchange Server (26)
    • Lync Server (1)
    • System Center (4)
    • Ubuntu Server (2)
    • Windows Home Server (2)
    • Windows Server (92)
    • Windows Server 2012 (45)
    • Windows Server 2016 (15)
    • Windows Server 2019 (18)
    • Windows Server 2022 (15)
    • Windows Server 2025 (8)
  • Telekommunikation (38)
    • Festnetz (3)
    • Internet (13)
    • Mobilfunk (23)
  • Verkauf & Verlosung (1)
  • Web-Installationen (36)
    • Joomla (4)
    • Mastodon (1)
    • MediaWiki (9)
    • phpMyAdmin (2)
    • Piwik (4)
    • Wordpress (20)
Mastodon

Copyright © 2025 Daniels Tagesmeldungen.

Powered by PressBook WordPress theme