Windows 8.1 / 10 fährt nicht herunter (no shut down)

Methode 1:

  1. mit der Maus (oben rechts) die Charms bar öffnen
  2. Die Lupe anklicken
  3. als Suchbegriff „Power“ eingeben – Suchbereich „Einstellungen“
  4. „Netzschalterverhalten ändern“ anklicken
  5. „Schnellstart aktivieren (empfohlen)“ deaktivieren
    Sollte sich diese Option nicht auswählen lassen, dann im Fenster oben „Einige Einstellungen sind momentan nicht verfügbar“ anklicken
  6. Windows neu starten

Methode 2:

  1. Taste WIN + X drücken
  2. Eingabeaufforderung (Administrator) auswählen
  3. „bdedit /set disabledynamictick yes“ ausführen
  4. Windows neu starten

Windows Server – Testversion zu Vollversion machen

Wenn sich der Server zuverlässig alle 60 Minuten herunterfährt, so kann dies an einer abgelaufenen Testphase liegen.

Meist funktioniert dann die Eingabe eines Aktivierungs-Keys auch nicht mehr, da der Server in einem speziellen Modus (ServerStandardEval) ist. Mit einem PowerShell-Command kann dies behoben werden.

DISM /Online /Set-Edition:ServerStandard /ProductKey:XXXXX-XXXXX-XXXXX-XXXXX-XXXXX /AcceptEula

Server-Neustart und fertig

FSMO Rollen auf Server 2012 oder Server 2016 übertragen

Übertragung der FSMO Rollen

übernommener Text von http://blog.alekel.de/uebertragung-der-fsmo-rollen/

Ich persönlich habe mir angewöhnt die FSMO Rollen gleich mit der Installation neuer Serverversionen von den alten DCs auf die neuen zu übertragen. Die notwendigen Schritte werden nachfolgend beschrieben.

Alle Rollen (Schema-Master, RID-Master, PDC-Emulator und Domain Infrastructure Master) befinden sich in diesem Beispiel auf dem Server DC.lab.dom (Windows Server 2008 R2) und sollen auf den Domänencontroller DC02.lab.dom (Windows Server 2012) übertragen werden.

Blog_NetdomQueryFSMO

 Ergänzend hierzu besteht die Möglichkeit die Rollen mit NTDSUTIL und mit Powershell zu übertragen.

näheres hierzu auf Yusufs Directory Blog unter http://blog.dikmenoglu.de/Die+FSMORollen+Mit+Der+ADPowershell+Verschieben.aspx. Den Weg über NTDSUTIL kann auf den Seiten von IT-Diensleistungen.de nachgelesen werden (http://www.it-dienstleistungen.de/ad-fsmo-rollen-umziehen/)

Schemabetriebsmaster Rolle übertragen

Das notwendige Snap-In für das Schema muss vor der Verwendung registriert werden. Der Befehl hierfür, der auf einer administrativen Konsole auf dem noch gültigen Betriebsmaster (hier: dc.lab.dom) eingegeben wird, lautet:

regsvr32 schmmgmt.dll

In der Managementkonsole (mmc.exe) wird das entsprechende Snap-in angewählt.

Blog_FSMOtransfer-001

Über das Kontextmenü stellt man eine Verbindung zum Schemabetriebsmaster her.

Blog_FSMOtransfer-002

Durch die erneute Anwahl des Kontextmenüs, wird diesmal über den Punkt “Active Directory-Domänencontroller ändern…” der Verzeichnisserver geändert.

 Blog_FSMOtransfer-003

Die darauf erscheinende Hinweis, schließt den Umzug ab.

Blog_FSMOtransfer-004

Nun wird über das Kontextmenü der Eintrag “Betriebsmaster” angewählt, über das wir den Betriebsmaster ändern.

Blog_FSMOtransfer-005

Zum Abschluss sollte folgende Meldung erscheinen:

Blog_FSMOtransfer-006

RID/PDC/Infrastruktur Master übertragen

Die anderen Master Rollen  können über Active Directory-Benutzer und –Computer verschoben werden. Hierfür wählt man den Betriebsmaster im Kontextmenü aus und führt die ändern Funktion für jeden Reiter (RID, PDC und Infrastruktur) aus.

Blog_FSMOtransfer-007

Blog_FSMOtransfer-008

Mit jeder Änderung sollte nachfolgende Meldung erscheinen.

Blog_FSMOtransfer-009

Domänennamen-Betriebsmaster übertragen (Update 19.11.2012)

Den Domänennamen-Betriebsmaster wird über das Snap/In „Active Directory-Domänen und Vertrauensstellung“ verschoben. Zuerst wird über das Taskmenü „Domänencontroller“ der Server ausgewählt der die Rolle erhalten soll.

Über die erneute Anwahl des Taskmenüs und des Punktes „Betriebsmaster“ kann nach der Bestätigung die Rolle übertragen werden. Der Erfolg wird über eine Meldung angezeigt.

Nun besteht die Möglichkeit mit dem Befehl “dcpromo” den alten Server (Windows 2008 R2) als Domänencontroller herabzustufen.

Microsoft Auditing Best Practices

Allgemeines

  • Set the “Audit: Force audit policy subcategory settings (Windows Vista or later) to override audit policy category settings” to enabled otherwise will the sub category auditing not work
  • Unterkategorien sind nur für Windows Vista/2008 und darüber
  • Es sind alle Kategorien zu aktivieren, bei welchen erfolgreich und fehlerhaft nicht aktiviert ist.

 

Überprüfung der Einstellungen möglich in Eingabeaufforderung

auditpol.exe /get /category:* > C:\Audit.txt

auditpol.exe /list /subcategory:*

auditpol.exe /set /category:*

auditpol.exe /set /subcategory:“Anmeldung“ /success:enable /failure:enable

 

Einstellungen

 

Audit Kategorie Audit Unterkategorie

erfolgreich

fehler

Kontoanmeldungen
  Überprüfung der Anmeldeinformationen

X

X
Kerberos-Authentifizierungsdienst X X
Ticketvorgänge des Kerberos-Dienstes X X
andere Kontoanmeldungsereignisse X X
Kontoverwaltung
  Anwendungsgruppenverwaltung X X
Computerkontenverwaltung X X
Verteilergruppenverwaltung X X
andere Kontoverwaltungsereignisse X X
Sicherheitsgruppenverwaltung X X
Benutzerkontenverwaltung X X
Detaillierte Nachverfolgung
  DPAPI-Aktivität
Prozesserstellung X
Prozessbeendigung X
RPC-Ereignisse
DS-Zugriff
  detaillierte Verzeichnisdienstreplikation
Verzeichnisdienstzugriff
Verzeichnisdienständerungen

X

X
Verzeichnisdienstreplikation
An-/Abmeldung
  Kontosperrung X X
IPsec Erweiterungsmodus
IPsec Hauptmodus
IPsec Schnellmodus
Abmeldung X X
Anmeldung X X
Netzwerkrichtlinienserver
andere An-/Abmelde Ereignisse X X
spezielle Anmeldung X X
Objektzugriff      
  Anwendung wurde generiert X X
Zertifizierungsdienst X X
detaillierte Dateifreigabe
Dateifreigabe X X
Dateisystem
Filterplattformverbindungen
Filterplattform verworfene Pakete
Handle-Änderungen
Kernel-Objekte
andere Objekt-Zugriffs Ereignisse
Regisitrierung
SAM

 

 

Audit-Kategorie Audit Unterkategorie erfolgreich fehler
Richtlinienänderung
  Richtlinienänderung X
Authentifizierungsrichtlinienänderung X
Autorisierungsrichtlinienänderung X
Filterplattform-Richtlinienänderung
MPSSVC Richtlinienänderung auf Regel-Ebene
andere Richtlinienänderungs-Ereignisse
Berechtigungen
  sensible Verwendung von Rechten
andere Rechteverwendungs-Ereignisse
nicht sensible Verwendung von Rechten
System
  Sicherheitsstatusänderung X X
Sicherheitssystemerweiterung X X
Systemintegrität X X
IPsec Treiber
andere System-Ereignisse

Audit settings for Windows 2003

 

Audit Kategorie Domain Controllers Member Servers
  Success Failure Success Failure
System X X
Logon/Logoff X X X X
Object Access Only on file servers
Policy Change X X
Privilege Use
Account Management X X
Directory Service Changes X X
Account Logon X X Only for DC’s
Process Tracking X X

Verify that audit is applied successfully

  1. Open a cmd prompt and type gpupdate to update the group policies
  2. Run auditpol.exe /get /category:* > C:\Audit.txt
  3. Open the text file and verify that the audit settings are correct

 

LogPoint LDAP einrichten

Konfigurations-Beispiel für Version 5.5.2

  1. Settings > System > Plugins > LDAP Authentication 1.0 => manage öffnen
  2. Add anklicken
  3. Name vergeben
  4. Host (IP) eintragen
  5. Port 389
  6. Bind-DN eintragen
    1. Eingabeaufforderung auf Domänen-Controlle „dsquery user“ ausführen
    2. aus allen Einträgen einen User mit Domain-Admin-Rechten suchen – zB Administrator > CN=Administrator, CN=Users, DC=domain, DC=local
    3. CN=Administrator, CN=Users, DC=domain, DC=local eintragen
  7. Password und Confirm Password des oben gewählten Users eintragen
  8. mit Submit bestätigen
  9. LDAP-Eintrag syncronisieren und User-Gruppe auswählen
  10. Konfiguration fertig stellen
  11. Die User der ausgewählten Gruppe sind danach in LogPoint berechtigt
  12. reboot desLogPoint-Servers
  13. beim LogPoint Login auf „Other Authentical Options“ klicken und „LDAP Authentication“ auswählen

LogPoint Agent installieren

  1. LogPoint Agent aus dem Partner-Portal downloaden und entzippen
  2. pak-Datei unter Settings > System > Applications importieren
  3. LogPoint-Agent msi-File auf dem Quell-System installieren
  4. LogPoint einrichten
    1. ggf das LogPoint-Agent (Plugins) Zertifikat Settings > System > Plugins > LogPoint Agent Collector downloaden und in das CERT-Verzeichnis auf der LogPoint-Quelle kopieren
    2. lpagent Dienst neu starten
    3. lpagent Log-File auf Fehler kontrollieren
    4. ggf das LogPoint-Konfig-File Settings > System > Plugins > LogPoint Agent Collector downloaden und in das CONF-Verzeichnis auf der LogPoint-Quelle kopieren
    5. lpagent neu starten
    6. lpagent Log-File auf Fehler kontrollieren
    7. LogPoint-Konfig-File anpassen
      1. Sektion <Extension agent_management-True> zur Gänze auskommentieren („#“)
      2. folgende Sektion neu einfügen
        1. <Extension xml>
        2.     Module xm_xml
        3. </Extension>
      3. in der Sektion <Input wineventlog_in> den Eintrag „Exec to_xml()“ einfügen
    8. lpagent neu starten
    9. lpagent Log-File auf Fehler kontrollieren