Admin módban indítsunk egy parancs sort és adjuk ki az alábbi parancsot:
wmic baseboard get product,Manufacturer
Az eredmény valami hasonló lesz:

Aksit pedig így:
What Motherboard Do I Have?
Megjelent az Azure AD Connect 2.03 as verziója.
Erre a verzióra az auto upgrade nem frissíti a korábbi verziót ezért azt kézzel kell megtennünk. A 2.0 nál régebbi verziók támogatása 2020 januárban lejár.
A legfontosabb változások:
-TLS 1.2 szükséges aktiválni a szerveren
-Windows Szerver 2012 és 2012R2 már nem támogatott
-Lokal DB immár SQL2019
A többi változásról ezen a linken lehet olvasni: https://docs.microsoft.com/en-us/azure/active-directory/hybrid/whatis-azure-ad-connect-v2
Az Ubquiti Unifi eszközeinek szükséges egy úgy nevezet Contorller-re. A Controller felel az eszközök beállításaiért. és bizonyos funkciók-hoz szükséges az állandó futása (pl. Captive portal, Wifi Romaning). Ehezvag yveszünka gyártótól egy Cloud Key-t, vagy telepítjük a Controlert pl. egy Windows Server Core-ra, ennek előnye, hogy nem kell külön HW-t venni, illetve a server Core miatt kicsi erőforrás igénye van Pl 800 Mb RAM-al el van az egész rendszer.
A telepítés lépései:
1, Töltsük le a szükséges szoftvereket: 64 bites JAVA Offline telepítőjét és magát a Controller -t
2, Másoljuk fel a szerverre pl a c:\temp mappába
3, Telepítsük a JAVA-t :
C:\Temp\jre-windows-x64.exe /s
Fontos: /s kapőcsoló miatt nem látjuk a telepítést folyamatát a telepítés pár perc utánvégez,
4, indítsuk újra a gépet
5, Elenőrízük a JAVA telepítését: adjuk ki java parancsot. Ha a telepítés sikeres java súgóját kel látnunk.
Ha hiányozna a környezeti változó akkor $env:PATH += “; C:\Program Files\Java” Powershell paranccsal tudjuk pótolni.
6 Telepítsük magát az Unfi Controllert a szokot módon.
7, Az Unifi controller nem Window Service ként települ hanem sima programként, ahhoz, hogy bejelentkezés nélkül is service ként fusson a következőt kell tennünk:
Lépjünk be az Unifi kontroller telepítési könyvtárjába:
CD C:\Users\Felhasználónévr\Ubiquiti Unifi
majd adjuk ki az alábbi parancsokat:
java -jar lib\ace.jar installsvc
java -jar lib\ace.jar startsvc
Ha mindent jól csináltunk és sikerült a telepítés akkor a https://serverip:8443 porton elérjük a Unifi Controller-t.
Egy terminál szerver felhasználónál jelentkezett a probléma, hogy az Explorer lefagyott ha az intézőben a Quick Access (Gyors elérés) -re kattintott és ha könyvtárat vagy filet szeretet volna hozzáadni, akkor nem meghatározható (Unspecified) hibaüzenet volt a válasz :-). A megoldás Windows 10 és 2019, 2016 RDS esetén is, hogy a lenti két útvonalról töröljük a könyvtárakat és file-okat.
%AppData%\Microsoft\Windows\Recent\AutomaticDestinations
%AppData%\Microsoft\Windows\Recent\CustomDestinations
Magára a CA szerepkör migrálására számtalan leírás található, ez példáúl jól követhető:link
Ca server 2008R2 ről történő migrálása után, az event-logba az alábbi hiba üzenet került minden egyes CA server szolgáltaás indulásakor:
“Active Directory Certificate Services could not publish a Delta CRL for key 1 to the following location ldap:///CN= Operation aborted 0x80004004 (-2147467260 E_ABORT).”
Source:CertificationAuthority id:66
A hiba megoldása, hogy az új szerver nem rendelkezik megfelelő jogosultsággal a Ad-ban. A jogosultság megadása a következő képen történik:
1,Indítsunk a domain controleren egy ADSI Edit-et.
2,Csatlakozunk a konfiguráció paricióhoz
3, Menjünk a CN=Configuration/CN=Services/CN=Public Key Services konténerhez.
4,Az AIA -n a Security fülön (jobb klikk/tulajdonságok) adjuk hozzá a CA szerver computert és adjunk neki módosítás jogot.
Egy újra indítást követően a szerver manager-ben az RDS fam-ot és conection brokert nem lehetet adminisztrálni és az alábbi hiba fogadott:
The following servers in this deployment are not part of the server pool:
RDSlicense.domain.com. The servers must be added to the server pool.
Az első meglepetés után csak annyi a teendőnk, hogy a szerver managerhez újra hozzáadjuk az összes RDS host-ot és a connection broker szervereket és újra indítjuk a szerver manager-t.
Egy 2008R2 -ről 2019 re migráció során kellet egy kis összefoglaló, hogy a FSMO szerepköröket, hogy lehetséges mozgatni. A szerepkörök a következők:
Erdő szintű szerepkörök:
Schema Master
Domain naming master
Doamin szintű szerepkörök:
PDC
RID pool manager
Infrastructure Master
A szerepkörök mozgatásához szükséges jogosultságok:
Schema master | Schema Admins |
Domain Naming | Enterprise Admins |
RID | Domain Admins |
PDC Emulator | |
Infrastructure |
Melyik domain controller melyik szerepkört hordozza?
Admin módban futatott parancs sorba futtassuk:
netdom query fsmo
Admin módban futatott powershel-ben:
Get-ADDomain | Select-Object InfrastructureMaster, RIDMaster, PDCEmulator Get-ADForest | Select-Object DomainNamingMaster, SchemaMaster
Szerepkörök mozgatása:
Gui-t használva az alábbi mmc-modulokra van szükség:
Active Directory Schema snap-in (először szükséges lehet futtani a
regsvr32 schmmgmt.dll parancsot)
Active Directory Domains and Trusts snap-in
Active Directory Users and Computers snap-in
Ntdsutil használatával:
Admin módba indítsunk egy parancs sort majd sorrendben a következő parancsok:
ntdsutil roles connections (itt ahoz a domain controllerhez csatlakozunk ahova mozgatni szeretnénk) quit ransfer schema master type transfer rid master transfer naming master transfer pdc and transfer infrastructure master
majd a quit -el lépjünk ki az ntdsutil-böl.
Powershell:
Import-Module ActiveDirectory Move-ADDirectoryServerOperationMasterRole -Identity “S2” –OperationMasterRole DomainNamingMaster,PDCEmulator,RIDMaster,SchemaMaster,InfrastructureMaster
S2 az a szerver neve ahova mozgatni szeretnénk.
A szerepköröket rövidíthetjük számmal is:
Move-ADDirectoryServerOperationMasterRole -Identity “S2” –OperationMasterRole 0,1,2,3,4
PDCEmulator:0
RIDMaster:1
InfrastructureMaster:2
SchemaMaster:3
DomainNamingMaster:4
2008R2 és 2012R2 doman controller-ek migrálásakor futottam bele, hogy a az új 2019-es domain controller-ek esemény naplójában rendszeresen a Certificate Windows Event IDs 6, 13, 82 hiba üzenet került be, és mint később kiderűlt domain controller certificatet- se kaptak automatikusan és mikor kézzel próbáltam igényelni domain controller tanúsítványt az mmc konzolban RPC server is unavailable 0x800706BA hibát kaptam.
Mint kiderült két dolog miatt vérzett el a dolog. Az első, hogy valamikor (még SBS2007-ről migráltak sima windows szervere és exchange 2010-re), nem lett rendesen kivezetve a active directory certificate server és bent maradtak rá mutató bejegyzések az active directory-ban. Ezeket a bejegyzéseket az alábbi link alapján tudjuk kitakarítani:
Cleaning up after the removal of a server that was hosting the Active Directory Certificate Services (AD CS) role
Ki takarítás után is még jöttek a fenti hiba üzenetek. A megoldás végűl az volt, hogy a CERTSVC_DCOM_ACCESS ad csopotból hiányzott a tartomány vezérlők csoport.
Erről itt egy leírás: link
Nem árt, ha a tartományi gépeken a lokál adminisztrátor jelszava rendszeresen változik és gépenként eltér és mindez az AD-ban tárolódik.
Erre van az MS-nek kész megoldása a LAPS utility személyében.
Nem nehéz beüzemelni egy kis ad séma bővítés és kliens és GPO szükséges hozzá és már működik is.
Egy részletes telepítési útmutató itt található: link
Website Powered by WordPress.com. , Anders Noren fejlesztésében.