Archivio

Posts Tagged ‘FSMO’

Aggiungi il gruppo di protezione Administrators ai profili utente comuni

9 Dicembre 2011 Commenti chiusi

 

Usando i Roaming Profoli di default l’accesso alle directory dei profili è riservato al solo utente proprietario, tuttavia per motivi di gestione e supporto può essere utile poter accedere a tali directory. Per fare ciò basta creare una Policy da applicare al DC.

Prosegui la lettura…

FSMO Flexible Single Master Operation

7 Dicembre 2011 Commenti chiusi

La struttura di Active Directory è di tipo multimaster, (da qui l’abbandono del concetto PDC-BDC in uso hai tempi di Windows NT Server) tuttavia ci sono alcune operazioni, tipo la gestione di conflitti nella modifica degli oggetti, che necessitano di poter contattare un’autorità e cioè un Domain Controller che nell’intero dominio può eseguire una data operazione.

Questi ruoli sono chiamati FSMO Flexible Single Master Operation ed i Domain Controller che li detengono sono definiti Operations master roles

Prosegui la lettura…

Group Policy e Power Management

25 Novembre 2011 Commenti chiusi

Un interessante articolo sul Power Manangement tramite Group Policy

https://blogs.technet.com/b/askds/archive/2008/03/17/managing-power-with-group-policy-part-1-of-3.aspx

Event ID 1054 Windows cannot obtain the domain controller name for your computer network

23 Novembre 2011 Commenti chiusi

Event ID 1054 Windows cannot obtain the domain controller name for your computer network

 

Durante il deploy di software tramite GPO (operazione eseguita tra l’altro in remoto) mi ritrovo questo errore su di un client connesso con cablaggio in cavo in fase di avvio e che spesso proprio a causa di questo non riusciva ad applicare le policy machina. Ed infatti non eseguiva l’installazione del software.

Prosegui la lettura…

Ticket Kerberos, durata e disconnessione dal server

23 Novembre 2011 Commenti chiusi

Successivamente ad una migrazione d Windows 2003R2 a Windows 2008  mi viene segnalato un problema abbastanza anomalo, ad un certo punto viene persa la connessione delle unità mappata, programmi che hanno i file aperti verso il server (doc, xls ecc…) devono essere terminati o richiedono il salvataggio in altro percorso.

Dalle verifiche emerge che tentando di ristabilire le connessioni verso il server è richiesta l’autenticazione, riavviando il client tutto torna normale. All’inizio quello che sembrava un problema sporadico mostra un proprio schema e cioè il problema si manifesta ad un intervallo di tempo ben preciso dall’ultimo login, la causa: scadenza del Ticket Kerbero rilasciato al momento del login

Prosegui la lettura…

RDP, attivazione via Group Policy

21 Novembre 2011 Commenti chiusi

Due righe su come attivare RDP (Desktop Remoto) tramite una Group Policy. Bene ricordare che se, opzione consigliata, il firewall dei client è lasciato attivo è necessario creare una eccezione per il Desktop Remoto, quindi possiamo creare una policy con entrambe le impostazioni.

1 Eccezione per l’RDP

Computer Configuration > Administrative Templates > Network > Network Connections > Windows Firewall > Domain Profile > Windows Firewall: Allow Remote Desktop Exception

2 Attivazione RDP

Computer Configuration > Administrative Templates > Windows Components > Terminal Services > Allow users to connect remotely using Terminal Services

In windows 2008 e successivi il punto 2 cambia come segue:

Configuration > Administrative Templates > Windows Components > Remote Desktop Services >Connections ed impostare  ‘Allow users to connect remotely using Remote Desktop Services su Enabled

Group Policy, lista

18 Novembre 2011 Commenti chiusi

Un’utile link da cui è possibile fare il download di file xls che contengono interessanti informazioni sulle policy quali: nomi file template delle policy,scope di applicazione, nome della policy, chiavi di registry interessate, se richiede riavvio o logoff ecc…

https://www.microsoft.com/download/en/details.aspx?id=25250

Time Out esecuzione script

16 Novembre 2011 Commenti chiusi

mi capita alcune volta, principalmente eseguendo backup tramite script che questo venga interrotto anche nel bel mezzo della procedura. La causa è il raggiungimento del Time Out cioè del tempo massimo di esecuzione dello script.

Nulla di allarmante, è sufficiente modificare o la policy locale o distribuire una opportuna policy per aumentare il tempo di time out

TimeOutScrip1

 

La policy è
Computer Configuration \ Administrative Templates \ System \ Scripts  – Maximum wait time for Group Policy scripts

Il valore da inserire è in secondi, quindi 3600 = 1 ora

 

Copia condivisioni e trasferimento file

1 Novembre 2011 Commenti chiusi

Il  trasferimento di file e cartelle può avvenire attraverso il sempre presente xcopy.exe ricordandosi di usare tra gli altri swith /O /X che permettono di copiare anche i permessi di accesso, in alternativa possiamo usare robocopy.exe (tra gli altri vantaggi non è soggetto alle limitazioni di lunghezza percorso+nomefile di xcopy che causa errore di “memoria insufficiente”), tra l’altro al termine dell’operazione presenta un breve log dell’operazione che permette di vedere quanto e con quale esito sia stato copiato.

Robocopy.exe è presente nel resourcer kit di Windows Server ed è scaricabile  (nota informativa, il programma funziona anche su Windows 2000 e XP).

CondivisioniIl trasferimento delle condivisioni da un server ad un altro è spesso un’operazione complessa per fare ciò possiamo ricorrere sia tool di terzi parti, sia “aggirare” il problema esportando la necessaria chiave dal registo di Windows utilizzando regedt32.exe,

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\Shares

Esportando prima tale chiave dall’attuale file server e importandola nel nuovo ricreeremo automaticamente tutte condivisioni con I relativi permesi, per rendere effettiva la modifica è consigliato riavviare il sistema, in alternativa (ma sconsigliato) al riavvio fermare e riavviare il servizio “server”

Microsoft mette a dispozione Microsoft File Server Migration Toolkit (FSMT) è possibile trovare info sul tool, mentre qui  è possibile eseguirne il download, il tool è valido per il trasferimento delle condivisioni da Server NT o Windows 2000 a Windows 2003

Meritevole di attenzione è anche scopy.exe si applica però solo ai sistemi Windows NT 4.0

Migrazione server Windows DHCP

1 Novembre 2011 Commenti chiusi

Qualora si usasse un server Windows come server DHCP potrebbero verificarsi casi in cui sia necessaria o magari utile migrare la configurazione ed il database di tale funzione, magari a seguito di sostituzione di un domain controller, o più semplicemente perchè si vuole demandare tale compito ad altra macchina, dalle KB di Microsoft vediamo come possa essere possibile fare cioò senza dover riconfigurare tutti i parametri precedentemente immessi.

La KB in  questione è 325473 , vi rimandiamo al link per la consultazione, illustra come trasferire il DHCP da un’origine Windows Server NT/2000/2003 ad un server Windows 2003, qui invece una breve guida su come trasferire in pochi passaggi il database da un Server 2003 ad un’altro.

Inoltre vi segnaliamo  la documentazione Technet relativa al server DHCP di Windows 2003.

Modifica password di ripristino di dominio

24 Ottobre 2011 Commenti chiusi

Tramite lo NTSDUTIL.EXE è possibile modificare la password DSRM usata per il ripristno servizi di active directory

Come effettuare il reset della password DSRM in ambiente Win2K3

Per forzare il reset della password di DSRM è necessario utilizzare l’utility NTDSUTIL nel seguente modo:

Aprire una sessione Command Prompt:

Lanciare il comando NTDSUTIL.EXE:

Dal prompt di NTDSUTIL inserire il comando Set DSRM Password (o le iniziali Set d p).

Dal prompt “Reset DSRM Administrator Password” inserire il comando seguente per reinserire la password per il DC locale (null):

reset password on server null

oppure:

reset password on server <AltroDC>

per forzare il cambio della password DSRM per un DC remoto.

Inserire e confermare la nuova password e digitare QUIT per uscire dal contesto “Reset DSRM Administrator Password”.

Digitare QUIT per uscire da NTDSUTIL

Attenzione: non è possibile modificare la password di DSRM mediante l’utility NTDSUTIL nel mentre si opera in DSRM (Errore: “Setting password failed. Win32 Error Code: 0x32. Error Message: The request is not supported.”). Viceversa è possibile farlo da DSRM mediante la sequenza di tasti Control+Alt+Del e cliccando sul bottone “Change Password…” oppure inserendo il comando seguente: “net user Administrator *”.

Come effettuare il reset della password DSRM in ambiente Win2K

Dal SP4 in poi di Win2K è disponibile l’utility setpwd che permette di forzare il cambio password per la modalità DSRM.

KB322672 – Reimpostazione della password dell’account amministratore per la modalità ripristino servizi directory (DSRM) in Windows Server 2003

Troubleshooting, Disaster Protection & Recovery Active Directory

Backup ASR (Automated System Recovery)

24 Ottobre 2011 Commenti chiusi

fonte, blog di Ermanno Golletto

Il Ripristino automatico di sistema (ASR Automated System Recovery) è suddiviso in due componenti: backup ASR e ripristino ASR. Il Ripristino automatico di sistema guidato appartiene al componente di backup e tramite una procedura guidata viene eseguito il backup dello stato del sistema, dei servizi di sistema e di tutti i dischi associati ai componenti del sistema operativo. Viene inoltre creato un file contenente informazioni sul backup, sulle configurazioni dei dischi, tra cui volumi dinamici e di base, e su come eseguire un ripristino. Il backup ASR esegue la copia dei volumi di boot e di sistema, ma non copia gli altri volumi di cui bisogna eseguire il backup separatamente tramite l’utility di backup.

Per accedere al componente di ripristino, premere F2 quando indicato nella parte dell’installazione in modalità testo. Verranno lette le configurazioni dei dischi dal file creato e verranno ripristinati gli identificatori dei dischi, i volumi e le partizioni almeno sui dischi necessari per l’avvio del computer. Verrà eseguito un tentativo di ripristinare le configurazioni di tutti i dischi (in alcuni casi questa operazione potrebbe non essere possibile) ed eseguita un’installazione di base di Windows (questa procedimento è noto come bare metal restore) al termine verrà avviato automaticamente un ripristino utilizzando il backup creato con il Ripristino automatico di sistema guidato. Per ulteriori informazioni in merito ad ASR si vedano i seguenti:

Prima di eseguire il backup ASR assicurasi di avere un’unita floppy sul computer mappata con la lettera A:, nel caso non sia disponibile copiare i file asr.sif e asrpnp.sif disponibili nella cartella %systemroot%\repair in un altro computer dotato di unità disco floppy, quindi copiare questi file su un disco floppy. Non sarà invece possibile eseguire il ripristino automatico di sistema se non si dispone di un’unita floppy sul computer mappata con la lettera A:.

Quando si esegue un backup ASR, i file asr.sif e asrpnp.sif vengono copiati su un disco floppy e nel set di backup ASR (un nastro o un altro supporto di backup), si desidera eseguire un Ripristino automatico di sistema (ASR), ma non si dispone del disco floppy originale creato durante il backup ASR è possibile utilizzare l’utilità di backup per individuare e catalogare il corrispondente set di backup ASR, quindi ripristinare i file asr.sif e asrpnp.sif (disponibili nella cartella %systemroot%\repair del supporto di backup) su un disco floppy. Per ulteriori informazioni si veda How To Re-Create a Missing Automated System Recovery Floppy Disk in Windows XP.

Per eseguire un ripristino il ripristino automatico di sistema utilizzare supporto con la stessa versione del sistema operativo installato se non si dispone di un supporto che comprenda anche l’eventuale versione del service pack installato sul computer sorgente sarà possibile crearlo tramite Slipstreaming usando ad esempio nLite.

Il supporto su cui risiede il backup dovrà essere disponibile durante il ripristino quindi non è ad esempio possibile utilizzare share di rete e dischi usb, la soluzione più pratica è quella di avere il file di backup su un volume. Per ulteriori informazioni si veda You cannot specify a network drive for the location of the .bkf file when you use the Automated System Recovery feature in Windows Server 2003.

Dopo il ripristino di sistemi operativi Windows Server 2003 SP1 o Windows Server 2003 R2 il firewall risulta attivato anche se sul computer origine non lo era per ulteriori informazioni si veda The Windows Firewall setting may change to “On (recommended)” when you perform an Automated System Recovery restoration of the operating system on a computer that is running Windows Server 2003 SP1 or that is running Windows Server 2003 R2.

Dal momento che il restore ASR non consente il ripristino autoritativo della directory Sysvol per eseguire il ripristino del primo domain controller del dominio occorre seguire le indicazioni descritte nel seguente ASR cannot perform an authoritative primary restore on the first Windows Server 2003 domain controller in a domain.

Ripristino ASR su hardware diverso

Prima di fare il restore ASR occorre assicurarsi che il sistema target abbia lo stesso hardware (eccetto hard disk, schede video e schede di rete), che i dischi critici che conterranno volumi di boot e di sistema siano in numero sufficiente e che la loro capacità sia uguale o superiore a quella dei dischi originali. Microsoft non supporta il restore del backup del system state su un computer di modello diverso o con hardware diverso. Il computer origine e destinazione devono avere lo stesso tipo di HAL con alcune eccezioni:

  • Si può passare da ACPI multiprocessor a ACPI uniprocessor e viceversa.
  • Si può passare da MPS multiprocessor a MPS uniprocessor e viceversa.

E possibile determinare il tipo di HAL tramite il nodo Computer della console Gestione Periferiche (Device Manager), è possibile aprire la console eseguendo devmgmt.msc.

Nel caso in cui il computer sorgente abbia un HAL ACPI e quello destinazione un HAL MPS potrebbe essere possibile aggiornare il BIOS del computer destinazione per consentire il supporto ad ACPI, nel caso il fornitore della scheda madre abbia rilasciato l’aggiornamento.

Dopo il ripristino potrebbe essere necessario rimuovere le periferiche nascoste non installate sul computer destinazione che erano presenti sul computer sorgente, come ad esempio le schede di rete. Per eseguire questa operazione aprire il prompt dei comandi ed eseguire e digitare:

set DEVMGR_SHOW_NONPRESENT_DEVICES=1

devmgmt.msc

In questo modo verrà aperta la Gestione Periferiche, quindi selezionando Visualizza / Mostra periferiche nascoste verranno visualizzate anche le periferiche non presenti che potranno così essere disinstallate. Per ulteriori informazioni si veda In Gestione periferiche non vengono visualizzate le periferiche non connesse al computer basato su Windows XP.

Se necessario il floppy generato durante il backup ASR può essere modificato per contenere drive necessari sul computer destinazione per maggiori informazioni si veda How to install additional files during Automated System Recovery.

Nel caso in cui il computer origine sia configurato per avere un IP fisso e sul computer destinazione sia cambiata la scheda di rete dopo il ripristino configurare ml’indirizzo IP altrimenti i servizi che necessitano di questa impostazione non potranno avviarsi (DNS, Active Directory) e potrebbero causare malfunzionamenti ad altri componenti e/o rallentare il funzionamento.

Per ulteriori informazioni si vedano:

Autorizzazioni NTFS

24 Ottobre 2011 Commenti chiusi

I permessi di protezione NTFS (permission NTFS) permettono di definire le autorizzazioni di accesso a cartelle o file per singoli utenti o gruppi di utenti, quando vengono impostate, è però importante tenere presente alcuni concetti.

 

– Un permesso esplicitamente negato ha la priorità su uno escplicitamente concesso

– Le autorizzazioni sono cumulative

– ereditarietà dei permessi

– gestione dei permessi nelle operazioni di copia o spostamento file

– attraversamento delle cartelle

 

supponendo l’utente Mario Rossi in due gruppi utente, dove per uno è impostato esplictamente un diritto negato di modifica file (e cioè flaggata la relativa opzione) mentre per l’altro gruppo lo stesso diritto è esplicamente concesso, Mario Rossi si vedrà impossibiglitato a modificare i file sottoposto a tali permessi. Qualora invece non fosse esplicitamente impostata la negazione del permesso di lettura, per effetto dell’appartenenza all’altro gruppo, Mario Rossi sarà in grado di modificare i file in questione.

 

L’ereditarietà dei permessi permette: acquisire i diritti della cartella padre, cioè la cartella dove il nostro file o sotto cartella è inserita o di propagare i permessi della cartella corrente agli oggetti figlio (cartelle e file in questa contenute)

 

Gestione dei permessi nelle operazioni di copia o spostamento file, riguarda cosa accade ai permessi quando una cartella o un file viene spostato o copiato dalla sua posizione originale ad un’altra, va fatta subito una prima divisione, se l’oggetto viene spostato in una posizione sempre all’interno dello stesso volume o se l’oggetto viene spostato in un altro volume, comunque da ricordare che un nuovo oggetto creato eredita i permessi dell’oggetto padre.

 

Operazioni sullo stesso volume, in questo caso abbiamo due comportamenti, in caso di copia i dati duplicati erediteranno le autorizzazioni dell’oggetto padre, in caso di spostamento i dati manterrano le impostazioni di autorizzazioni orginali. Il mantenimento dei permessi originali potrebbe essere causa di accesso indesiderato a causa dell’attraversabilità delle cartelle, vedere di seguito attraversamento delle cartelle.

E’ possibile modificare questo comportamento nei sistemi Windows Xp e Windows 2003 (non modifica il comportantamento nei sistemi Windows 2000) come segue

 

avviare regedit.exe

portarsi alla chiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer

aggiungere un valore come segue

Nome valore: MoveSecurityAttributes
Tipo di dati: DWORD
Valore di dati: 0

 

kb microsoft di riferimento 310316

 

Operazioni su altro volume, quanto un oggetto viene spostato o copiato in un altro volume questo eredità i permessi del nuovo oggetto padre.

E’ possibile modificare questo comportamento nei sistemi Windows Xp e Windows 2003 come segue

 

avviare regedit

portarsi alla chiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer

aggiungere un valore come segue

Nome valore: ForceCopyAclwithFile
Tipo di dati: DWORD
Valore di dati: 1

 

kb microsoft di riferimento 310316

 

Attraversamento, consiste nella possibilità di attraversare una cartella a cui non sia hanno diritti di accesso per giungere ad una sottocartella e file a cui però si ha accesso, ad esempio supponendo il seguente percorso e:\primadirectory\secondadirectory\doc.txt e avendo diritto di accesso negati alla cartella primadirectory ma diritti di accesso e lettura/scrittura a secondadirectory ed al suo contenuto è possibile accedere a tale contenuto digitando il percorso di accesso completo, nel caso specifico, e:\primadirectory\secondadirectory\doc.txt

 

ADMT, migrare account utenti e computer

24 Ottobre 2011 Commenti chiusi

Cos’è?

 

ADMT Activer Directory migration tool è il tool Microsoft chepermette la migrazione di oggetti active directory da un dominio ad un altro, tra strutture o tra foreste, è particolarmente utile in quelle situazioni in cui per un un motivo o per l’altro si ha la necessità di trasferire ad esempio degli utenti e computer ad un altro dominio permettendo di mantere il proprio profilo e riducendo quindi al minimo l’attività dell’amministratore e velocizzare il passaggio.

Prosegui la lettura…

Attivare Desktop remoto in remoto

24 Ottobre 2011 Commenti chiusi

Può far comodo, soprattutto se ci si occupa di supporto o si è amministratori di sistema, poter attivare il desktop remoto da remoto appunto, ovviamente per fare ciò è necessario poter disporre di privileggi sufficienti sulla macchina remota.

avviare regedit , start -> esegui -> regedit.exe dal menù file selezionare Connetti a Registro di sistema in rete e indicare il nome computer o indirizzo ip della macchina remota, qualora richiesto inserire credenziali amministrative valide nella macchina remota (o in dominio qualodra ci trovassimo in un dominio Avtice Directory, anche se quest’ultima per ragioni si sicurezza sconsiglio di usarla per attività che non coinvolgono i domain controller). Verrà ahhiunto al’albero presente un nuovo computer con relativo registro, portiamoci quindi alla chiave

HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server modificare fDenyTSConnections (o crearla se assente di tipo DWORD) impostando come valore 0

E’ necessario riavviare la macchina remota, operazione che può essere eseguita tramite shutodown.exe dal prompt dei comandi

shutdown -m \\nomecomputer -r -t 01 (-t 01 imposta il tempo ad un secondo, per evitare i classici 30 secondi)

I valori disponibile per fDenyTSConnections sono

0 desktop remoto abilitato

1 desktop remoto disabilitato

Qualora la connessione al registro remoto non sia possibile non a causa del firewall attivo sulla macchina remota o per errore nelle credenziali fornite, verificare che nel pc da cui si sta operando il servizio Registro di sistema remoto sia avviato