Münchner Straße 15, 89073 Ulm
+49 7319 53495-29

AD Replication – Troubleshooting – Teil 2

Active Directory Replication – Troubleshooting

– Teil 2

Zielgruppe

Dauer

Das Onlineseminar dauert 105 Minuten

(2 x 45 Minuten und dazwischen 15 Minuten Pause)

Level

Hohe Komplexität

Zusätzliche Werkzeuge

Die Schulungsteilnehmer erhalten eine Tasche, Kugelschreiber und einen Block nach Eingang der Kursgebühr per Post.

Preis

250,- € exkl. MwSt.

Jetzt buchen

Oktober 2020

28okt14:3016:30AD REPLICATION – TROUBLESHOOTING – TEIL 2 (Online)

Beschreibung AD Replication troubleshooting – Teil 2

Dieses Onlineseminar ist der zweite Teil des Troubleshootings der Active Directory Replikation. Der Fokus hier geht tiefer in die Standorte und Dienste (Sites and Services) und befasst sich mit einzelnen Bitmasken, welche starken Einfluss auf die Replikationsrichtung, -art, -geschwindigkeit und -redundanz haben. Wichtige Schallmauern sind hier: 15 Sekunden, 18 Sekunden, 15 Minuten, 180 Minuten, 60 Tage und 180 Tage.

Übersicht zum OnlineSeminar

Die Weiterführung von Active Directory Replication Troubleshooting hier mit dem Teil 2 erweitert Ihre Kenntnisse um die Funktion und Aufgaben des krbtgt-Kontos, die NTDS-Settings eines Domain Controllers und die Tombstone-Lifetime.

Das krbtgt-Konto wird von Microsoft im Bereich Active Directory verwendet, um im Namen aller Read-Write Domain Controller (RWDC) Kerberos-Tickets auszustellen. Da ein RWDC ebenso ein Kerberos-Client ist, können Kerberos-basierende Probleme hier die Replikation der Domain Controller erschweren. Zwar wird das Kennwort vom krbtgt-Konto von Microsoft nur einmal geändert (der domain functional level wird vom 2003-Modus angehoben), jedoch führen die golden Tickets dazu, dass das Kennwort vom krbtgt regelmäßig geändert werden muss.

Fraglich ist hier nur, in welcher Frequenz kann die Änderung passieren, ohne die Replikation der Domain Controller zu behindern. Ebenso ist wichtig zu verstehen, woran man Probleme mit dem krbtgt-Konto erkennt.

Der zweite Fokus von diesem Remote-Event sind die jeweiligen NTDS-Settings eines Domain Controllers. Hier betrachten wir insbesondere das Attribut „Options“ und dessen mannigfaltigen Ausprägungen, welche die Replikation massiv beeinflussen. Es sollte hier die Erkenntnis wachsen, dass ohne ein programmatisches Vorgehen (z. B. per Windows Powershell) kein Land in Sicht ist.

Der dritte und letzte Punkt ist die Tombstone-Life-Time einer Domäne. Wie kann ich die Replikation wieder aktivieren, wenn ein Domain Controller (warum auch immer) out-dated ist? Wie synchronisiere ich ein AD, wenn der gesamte Wald out-dated ist (und wie kann das überhaupt passieren)?

Details zum Workshop

Block 1: NTDS-Settings

  • NTDS-Settings bei Read-Write Domain Controllern
  • NTDS-Settings bei Read-Only Domain Controllern
  • NTDS-Settings bei Active Directory Sites

Block 2: krbtgt

  • Funktion des krbtgt-Kontos
  • Kennwortänderung des krbtgt-Kontos
  • Replikationslatenzen und deren Einfluss auf das krbtgt-Konto
  • worst case: kein Kerberos V5 mehr

Block 3: Tombstone Lifetime

  • Deleted Objects
  • Recycled Objects
  • Veränderung der Tombstone Lifetime
  • Outdated DCs und Lingering Objects
X
X