我们有一个目前没有利用IPv6的小型networking,而且我正在将Windows 2008服务器引入到域中。 我希望它最终成为我们的主要DNS服务器。 我们的networking目前由一个Windows 2003 R2域控制器组成。 将Windows 2008服务器设置为DNS服务器后,我收到消息, 本地连接上的DNS服务器应该包含环回地址,但不能作为第一个条目。 IPv4地址设置正确,主DNS服务器作为第一个条目,环回地址作为第二个,但我从来没有使用过IPv6,而Windows Server 2003服务器没有IPv6地址(我想不要介意,尽可能长时间 – 如果没有损坏就不要修复)。 因此,2008服务器上的IPv6configuration仅在networking适配器的DNSconfiguration中包含环回地址。 我的问题呢,有三个部分: 可以(应该?)我禁用2008年的服务器上的IPv6,或者禁止, 当前的设置会影响Active Directory复制吗? 强烈build议使用IPv6地址设置2003服务器,尽pipe我们的networking规模很大(我应该怎么做呢?)
我试图按照SharePoint Server 2010安装的最佳做法和SQL Server代理将无法启动。 我的第一个参考是: 使用Least Privilege Service帐户安装SharePoint 2010 总之,我正在使用一个域帐户启动MSSQLSERVER本身和SQLSERVERAGENT服务, 因为他build议 (即我正在使用myDomain \ SQLsrvcs ) 这是代理失败时的错误日志(SQLAGENT.OUT): 2011-06-07 15:06:02 – ! [298] SQLServer Error: 15247, User does not have permission to perform this action. [SQLSTATE 42000] (DisableAgentXPs) 2011-06-07 15:06:02 – ! [298] SQLServer Error: 229, The EXECUTE permission was denied on the object 'sp_sqlagent_has_server_access', database 'msdb', […]
我们有一个以前的Win2k AD域,这个域被迁移到W2k3服务器,并且有过去和林中各个部分的模式扩展(Exchange,msSFU和自定义)。 search用户工作得很好,我得到了完整的用户列表。 但是,如果我查询用户对象,我只得到一个不完整的属性列表: $user.properties.propertynames 提供 objectClass cn distinguishedName instanceType whenCreated whenChanged uSNCreated uSNChanged name objectGUID userAccountControl badPwdCount codePage countryCode badPasswordTime lastLogoff lastLogon pwdLastSet primaryGroupID objectSid accountExpires logonCount sAMAccountName sAMAccountType objectCategory isCriticalSystemObject nTSecurityDescriptor 这个响应缺lessAD Explorer显示的一些属性。 我如何列出真正存在的所有属性和值? 任何其他的提示,除了Powershell之外,还有一个工具可以实现吗? 背景:我们需要检查用户对象的一致性。 看起来,如果对象是用W2k创build的,则用户拥有比在W2k3 ADUC上设置的属性更完整的一组属性。 似乎出现了一些问题,但我还不确定,并希望检查用户属性的健全。 我知道如何使用$ objSearcher.PropertiesToLoad.Add()。 但是这样做没有任何帮助,因为我也想查找是否有潜在的某些用户对象中存在的未知属性。 一些旧的用户对象最多有150个属性。 但并不是所有的老用户都有相同的设置。 我想知道谁有什么。 我怎样才能得到任何对象上使用的可用属性的总列表?
这甚至有可能吗? 主办公室正在运行服务器2008 R2,并在域上。 我们想创build一个VPN连接的子办公室没有服务器,只是有一个普通的调制解调器,就像他们会把你的房子。 这个设置能够支持VPN连接吗?
我有我的服务器上分配的dynamicIP和服务器连接我的路由器,我绑定原始静态IP,我已经安装了DNS和Active Directory,但我不能设置DNS它说:“你应该有至less一个在你的PC “ 注意:我的电脑上安装了Windows 2008 Server R2。
我们有一个现有的扩展名为.internal的内部域 。内部扩展已经存在多年,而且AD有超过90个用户与Exchange 2007电子邮件帐户相关联。 我们现在需要使用已签名的SSL证书,这些证书需要得到第三方的信任。 我们很难find一个certificate内部域的CA,这在某种程度上是足够公平的。 正如我所看到的,我们有两个select: 一个创build一个内部的CA,并说服第三方把它添加到他们自己信任的根存储(不太可能) 两个域迁移到.local。 有没有人有这方面的经验,我知道有一个程序重新命名AD域,但这似乎并不支持Exchange。
我有两个站点和三个DC的Active Directory设置 – 称他们1A,1B和2. DC 1A和2是Win2008R2和DC 1B是Win2k。 所以域function级别是Windows 2000本地的。 这两个站点通过IP传输/ VPN隧道连接。 我最近升级了DC 2,这样我可以在站点2拥有DNS服务器,并确保即使VPN隧道发生故障也能parsing名称。 除了我每15分钟发生的这个麻烦的错误之外,一切都已经计划好了: Preferred bridgehead servers have been selected to support intersite replication with the following site using the following transport. However, none of these preferred bridgehead servers can replicate the following directory partition. 这个错误发生两次,一次是ForestDNSZones ,一次是DomainDNSZones 。 现在,我做了一个谷歌search,这似乎是“远程DC”设置常见的错误,但我很失落,因为这样做。 我尝试过的一件事是使DC 2成为自己首选的IP / SMTP桥头服务器,以及自己的DC 1A,并且在传输时不保留1B。 这似乎没有效果。
我有两台域控制器都是2008年的服务器,并且域function级别已经提升到2008年。我们之前从一台直stream运行的服务器2008迁移过来。 如果我运行: dcdiag /v /c /d /e /s:win2k8dc1 >c:dcdiag. 文本 我收到以下错误: Starting test: VerifyEnterpriseReferences The following problems were found while verifying various important DN references. Note, that these problems can be reported because of latency in replication. So follow up to resolve the following problems, only if the same problem is reported on all DCs […]
我们有一个openssl脱机根CA与Windows 2008 R2 AD集成SubCA。 Openssl根CA已发布到ldap CN=ROOTCANAME,CN=Certification Authorities,CN=Public Key Services,CN=Services,CN=Configuration,DC=DOMAIN使用certutil -dspublish -f root.cer RootCA 一切都可以,除了一件事。 到目前为止,两个客户端(都是XP)出现了没有将根CA证书导入到受信任的企业根证书颁发机构存储中。 在我的工作站上,我得到以下输出: C:\>certutil -store -enterprise root 402.203.0: 0x80070057 (WIN32: 87): ..CertCli Version ================ Certificate 0 ================ Serial Number: f818516373f917e8 Issuer: E=hostmaster@DOMAIN, CN=ROOTCA, O=Organisation, L=Location, S=State, C=DE Subject: E=hostmaster@DOMAIN, CN=ROOTCA, O=Organisation, L=Location, S=State, C=DE Signature matches Public Key Root Certificate: Subject matches […]
我有一小组桌面服务器,我不希望任何人能够在本地login到他们,除了pipe理员。 我们有一个Windows 2003 AD,服务器运行Windows 7 Pro。 我知道我可以: 使用上述计算机在AD中创buildOU,然后将组策略分配给该OU。 然后,在组策略编辑器中,转到: Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Allow log on locally并删除除Domain Administrators, Remote Users, and Administrators以外的所有组/用户? 是通过组策略来做到这一点,还是在每台机器上进行configuration?