{"id":1714,"date":"2017-08-11T12:30:16","date_gmt":"2017-08-11T10:30:16","guid":{"rendered":"https:\/\/www.langlitz-it.de\/?p=1714"},"modified":"2017-09-01T11:02:09","modified_gmt":"2017-09-01T09:02:09","slug":"active-directory-ip-adressen-die-keinem-standort-zugeordnet-sind-ips-without-site","status":"publish","type":"post","link":"https:\/\/www.langlitz-it.de\/?p=1714","title":{"rendered":"Active Directory &#8211; IP Adressen die keinem Standort zugeordnet sind &#8211; IPs without Site"},"content":{"rendered":"<p>Sie betreuen ein \u00fcber mehrere Standorte verteiltes Active Directory?\u00a0Sinnigerweise halten Sie dann in jedem (gr\u00f6\u00dferen) Standort einen (oder mehrere) Domain Controller vor, um die Benutzer nicht \u00fcber WAN Verbindungen authentifizieren zu m\u00fcssen. Soweit so gut. Wenn Sie aber nicht dem jeweiligen Standort auch die jeweiligen Subnetze zu ordnen, k\u00f6nnen Sie sich eigentlich auch die Erstellung der Standorte sparen. Logischerweise wei\u00df zwar ein Client welche IP er hat, aber nicht in welchen Teil der Welt er sich befindet.<\/p>\n<p>Nehmen wir mal an, Sie betreiben Ihren zentralen Standort in Frankfurt, eine Au\u00dfenstelle in Tokio und eine in Seattle. Ihr gesamtes Netzwerk besteht aus einem Class A (10.0.0.0) Netz. In Frankfurt ist das Subnetz 10.10.10.0\/24, in Tokio das Subnetz 10.10.20.0\/24 und in Seattle das Subnetz 10.10.30.0\/24 aktiv.<\/p>\n<p><a href=\"https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2016\/12\/Zeichnung1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1716\" src=\"https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2016\/12\/Zeichnung1.jpg\" alt=\"zeichnung1\" width=\"548\" height=\"457\" srcset=\"https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2016\/12\/Zeichnung1.jpg 748w, https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2016\/12\/Zeichnung1-300x250.jpg 300w\" sizes=\"(max-width: 548px) 100vw, 548px\" \/><\/a><\/p>\n<p>Die Konfiguration Ihrer Standorte\u00a0sieht so aus:<\/p>\n<p><a href=\"https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2016\/12\/IP_without_site2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1718\" src=\"https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2016\/12\/IP_without_site2.jpg\" alt=\"ip_without_site2\" width=\"660\" height=\"287\" srcset=\"https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2016\/12\/IP_without_site2.jpg 660w, https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2016\/12\/IP_without_site2-300x130.jpg 300w\" sizes=\"(max-width: 660px) 100vw, 660px\" \/><\/a><\/p>\n<p>Es sollte Ihnen auffallen, dass f\u00fcr den Standort Seattle kein Subnetz definiert ist. In Seattle steht zwar ein DC, der die Anmeldungen, etc. schnell verarbeiten kann, viele der vorhandenen Clients werden diesen aber ignorieren.<\/p>\n<p>Ein Client, der Domain Member ist, fragt seinen konfigurierten DNS nach einem Domaincontroller, der in authentifizieren kann. Der DNS (und das kann nat\u00fcrlich der lokal vorhandene in Seattle sein) gibt einen in Frage kommenden DC zur\u00fcck. Da das Netz des Clients keinem Standort zugeordnet ist, kann das auch ein DC in Tokio sein. Das bedeutet, der Client in Seattle w\u00fcrde den Weg \u00fcber Frankfurt nach Tokio w\u00e4hlen, um sich zu authentifizieren. Wenn nun Logonscripts etc. konfiguriert sind, kann dann die Anmeldung schon mal einige Zeit dauern.<\/p>\n<p>Wenn ein Client in Tokio versucht sich zu authentifizieren, erh\u00e4lt er nur den DC in Tokio, weil seine IP ja einem Standort zugeordnet ist.<\/p>\n<p>F\u00fcgen Sie das Subnetz aus Seattle einfach dem Standort Seattle hinzu und das Problem ist gel\u00f6st.<\/p>\n<p><a href=\"https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2016\/12\/IP_without_site3.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1719\" src=\"https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2016\/12\/IP_without_site3.jpg\" alt=\"ip_without_site3\" width=\"666\" height=\"310\" srcset=\"https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2016\/12\/IP_without_site3.jpg 769w, https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2016\/12\/IP_without_site3-300x140.jpg 300w, https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2016\/12\/IP_without_site3-768x358.jpg 768w\" sizes=\"(max-width: 666px) 100vw, 666px\" \/><\/a><\/p>\n<hr \/>\n<p><strong><span style=\"text-decoration: underline;\">Tipp:<\/span><\/strong><\/p>\n<p>Bei einem Kunden, der weltweit \u00fcber 25 Standorte betreibt, hatte ich das Problem, dass in einigen Standorten lokale Admins immer wieder Netze kreierten, in denen dann Clients waren, die in die Dom\u00e4ne gejoined wurden. Diese Netze waren aber nie den jeweiligen Standorten zu geordnet. Somit kam es h\u00e4ufig zu Beschwerden wegen verz\u00f6gerter Authentifizierungen und \u00e4hnlichem.<\/p>\n<p>Um heraus zu finden, welche Netze und Clients von so etwas betroffen sind, hilft Ihnen die entsprechende Log Datei. Diese finden Sie auf jedem DC unter %SystemRoot%\\debug\\netlogon.log. IP Adressen k\u00f6nnen da auch mehrfach erscheinen, weil bei jedem Zugriff auf einen DC ein Eintrag geschrieben wird. Die Datei ist nach folgendem Muster aufgebaut:<\/p>\n<p>12\/15 10:37:54 Domain: NO_CLIENT_SITE: Clientname 10.30.0.12<br \/>\n12\/15 10:37:54 Domain: NO_CLIENT_SITE: Clientname 10.30.0.15<br \/>\n12\/15 10:37:56 Domain: NO_CLIENT_SITE: Clientname 10.30.0.34<br \/>\n12\/15 10:37:54 Domain: NO_CLIENT_SITE: Clientname 10.30.0.15<br \/>\n12\/15 10:37:54 Domain: NO_CLIENT_SITE: Clientname 10.30.0.12<br \/>\n12\/15 10:37:54 Domain: NO_CLIENT_SITE: Clientname 10.30.0.15<br \/>\n12\/15 10:37:54 Domain: NO_CLIENT_SITE: Clientname 10.30.0.15<\/p>\n<p>Wenn nun, wie im Falle meines Kunden, ein richtiger Wildwuchs ensteht, fragen Sie am besten alle DCs weltweit (in regelm\u00e4\u00dfigen Abst\u00e4nden) nach Ihren Eintragungen in der netlogon.log ab. Dabei hilft Ihnen das folgende PowerShell Script.<\/p>\n<p>$DCs = Get-ADDomainController -Filter *<\/p>\n<p>$IPs = $DCs | % {$DC=$_.name ; import-csv (&#8220;\\\\&#8221;+$DC+&#8221;\\c$\\Windows\\Debug\\netlogon.log&#8221;) -Delimiter &#8221; &#8221; -Header &#8220;Date&#8221;,&#8221;Time&#8221;,&#8221;Domain&#8221;,&#8221;Hostname&#8221;,&#8221;Site&#8221;,&#8221;IP&#8221;}<\/p>\n<p>$IPs | select IP &#8211; unique<\/p>\n<p>Als Ergebnis erhalten Sie nur noch die IP Adressen, die betroffen sind:<\/p>\n<p>IP<br \/>\n&#8212;<br \/>\n10.30.0.12<br \/>\n10.30.0.15<br \/>\n10.30.0.34<\/p>\n<p>Sollte nun die Fehlkonfiguration der Standorte und der zugeh\u00f6rigen Subnetze behoben sein, macht es Sinn, die netlogon.log weltweit zu leeren, um an der Stelle sauber zu sein. Dazu verwenden Sie das CMDLet Clear-Content. Da die netlogon.log vom NETLOGON Service gebunden ist, m\u00fcssen Sie diesen vorher stoppen und anschlie\u00dfend wieder starten.<\/p>\n<p>$DCs | % {$DC=$_.name ; Get-Service -ComputerName $DC netlogon |Stop-Service ; clear-content (&#8220;\\\\&#8221;+$DC+&#8221;\\c$\\Windows\\Debug\\netlogon.log&#8221;) ; Get-Service -ComputerName $DC netlogon | Start-Service}<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sie betreuen ein \u00fcber mehrere Standorte verteiltes Active Directory?\u00a0Sinnigerweise halten Sie dann in jedem (gr\u00f6\u00dferen) Standort einen (oder mehrere) Domain Controller vor, um die Benutzer nicht \u00fcber WAN Verbindungen authentifizieren zu m\u00fcssen. Soweit so gut. Wenn Sie aber nicht dem &hellip; <a href=\"https:\/\/www.langlitz-it.de\/?p=1714\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[551,35,678,629,673,674,675,676,677],"_links":{"self":[{"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=\/wp\/v2\/posts\/1714"}],"collection":[{"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1714"}],"version-history":[{"count":16,"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=\/wp\/v2\/posts\/1714\/revisions"}],"predecessor-version":[{"id":1996,"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=\/wp\/v2\/posts\/1714\/revisions\/1996"}],"wp:attachment":[{"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1714"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1714"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}