Von Windows Server Essentials Best Practices Analyzer (BPA) verwendete Regeln

Gilt für: Windows Server 2016 Essentials, Windows Server 2012 R2 Essentials, Windows Server 2012 Essentials

Dieser Artikel beschreibt die von Windows Server Essentials Best Practices Analyzer (BPA) verwendeten Regeln. Der BPA überprüft einen Server, auf dem Windows Server Essentials ausgeführt wird, und erstellt einen Bericht mit Problembeschreibungen und Empfehlungen zur Fehlerbehebung. Die Empfehlungen werden von der Produktsupportorganisation für Windows Server Essentials entwickelt.

Verwenden des Tools

Beim Migrieren von Windows Server 2011 Essentials, Windows Small Business Server 2011 Essentials oder Windows Home Server 2011 zu Windows Server Essentials wird nach abgeschlossener Migration Ihrer Einstellungen und Daten als Standardvorgehensweise der BPA auf dem Zielserver ausgeführt. Sie können das Tool jederzeit über das Dashboard ausführen.

So führen Sie den BPA für Windows Server Essentials auf dem Server aus

  1. Melden Sie sich als Administrator beim Server an, und öffnen Sie dann das Dashboard.

  2. Klicken Sie im Dashboard auf die Registerkarte Geräte.

  3. Klicken Sie im Bereich Servertasks auf Best Practices Analyzer.

  4. Überprüfen Sie jede BPA-Meldung und befolgen Sie die Anweisungen, um ggf. Probleme zu lösen.

Von Best Practices Analyzer verwendete Regeln

IP-Filterung deaktivieren

Problem: Die IP-Adressfilterung ist derzeit auf dem Server aktiviert. Sie müssen die IP-Filterung deaktivieren.

Auswirkung: Wenn die IP-Adressfilterung aktiviert ist, kann der Netzwerkverkehr blockiert werden.

Lösung:

So deaktivieren Sie die IP-Filterung
  1. Öffnen Sie "regedit.exe" auf dem Server.

  2. Navigieren Sie zu "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters".

  3. Klicken Sie mit der rechten Maustaste auf EnableSecurityFilters, und klicken Sie dann auf Ändern.

  4. Legen Sie im Fenster DWORD-Wert (32-Bit) bearbeiten das Feld Wertdaten auf 0 (null), und klicken Sie dann auf OK.

  5. Starten Sie den Server neu, um die Änderungen zu übernehmen.

Der MSDTC-Dienst (Distributed Transaction Coordinator) sollte standardmäßig für den automatischen Start konfiguriert sein

Problem: Der MSDTC-Dienst ist nicht für den automatischen Start konfiguriert.

Auswirkung: Der MSDTC-Dienst wird beim Start des Servers möglicherweise nicht automatisch gestartet. Wenn der Dienst beendet wird, können bestimmte SQL Server- oder COM-Funktionen fehlschlagen. Anwendungen, die Microsoft SQL Server- oder COM-Funktionen verwenden, funktionieren daher möglicherweise nicht ordnungsgemäß.

Lösung:

So konfigurieren Sie den MSDTC-Diensts für den automatischen Start
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst Distributed Transaction Coordinator, und klicken Sie dann auf Eigenschaften.

  3. Ändern Sie auf der Registerkarte Allgemein die Einstellung von Starttyp in Automatisch (Verzögerter Start), und klicken Sie dann auf OK.

Der Anmeldedienst sollte standardmäßig für den automatischen Start konfiguriert sein

Problem: Der Anmeldedienst ist nicht für den automatischen Start konfiguriert.

Auswirkung: Der Anmeldedienst wird beim Start des Servers möglicherweise nicht automatisch gestartet. Wenn der Dienst beendet wird, authentifiziert der Server Benutzer und Dienste möglicherweise nicht.

Lösung:

So konfigurieren Sie den Anmeldedienst für den automatischen Start
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst Netlogon, und klicken Sie dann auf Eigenschaften.

  3. Ändern Sie auf der Registerkarte Allgemein die Einstellung von Starttyp in Automatisch, und klicken Sie dann auf OK.

Der DNS-Clientdienst sollte standardmäßig für den automatischen Start konfiguriert sein

Problem: Der DNS-Clientdienst ist nicht für den automatischen Start konfiguriert.

Auswirkung: Der DNS-Clientdienst wird beim Start des Servers möglicherweise nicht automatisch gestartet. Wenn dieser Dienst beendet wurde, kann der Server DNS-Namen möglicherweise nicht auflösen.

Lösung:

So konfigurieren Sie den DNS-Clientdienst für den automatischen Start
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst DNS-Client, und klicken Sie dann auf Eigenschaften.

  3. Ändern Sie auf der Registerkarte Allgemein die Einstellung von Starttyp in Automatisch, und klicken Sie dann auf OK.

Der DNS-Serverdienst sollte standardmäßig für den automatischen Start konfiguriert sein

Problem: Der DNS-Serverdienst ist nicht für den automatischen Start konfiguriert.

Auswirkung: Der DNS-Serverdienst wird beim Start des Servers möglicherweise nicht automatisch gestartet. Wenn dieser Dienst beendet wurde, erfolgen keine DNS-Aktualisierungen.

Lösung:

So konfigurieren Sie den DNS-Serverdienst für den automatischen Start
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst DNS-Server, und klicken Sie dann auf Eigenschaften.

  3. Ändern Sie auf der Registerkarte Allgemein die Einstellung von Starttyp in Automatisch, und klicken Sie dann auf OK.

Für die Active Directory-Webdienste ist nicht der Standardstartmodus festgelegt

Problem: Für die Active Directory-Webdienste ist nicht der Standardstartmodus „Automatisch“ festgelegt.

Auswirkung: Für die Active Directory-Webdienste (ADWS) ist nicht der Standardstartmodus „Automatisch“ festgelegt. Wenn ADWS auf dem Server beendet oder deaktiviert wurde, können Clientanwendungen wie das Active Directory-Modul für Windows PowerShell oder das Active Directory-Verwaltungscenter nicht auf Verzeichnisdienstinstanzen zugreifen oder diese verwalten, die auf diesem Server ausgeführt werden. Weitere Informationen finden Sie in der technischen Bibliothek von Windows Server unter Neuerungen in AD DS: Active Directory-Webdienste (https://technet.microsoft.com/library/dd391908(WS.10).aspx).

Lösung:

So konfigurieren Sie die Active Directory-Webdienste für den automatischen Start
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst Active Directory-Webdienste, und klicken Sie dann aufEigenschaften.

  3. Ändern Sie auf der Registerkarte Allgemein die Einstellung von Starttyp in Automatisch, und klicken Sie dann auf OK.

Der DHCP-Clientdienst sollte standardmäßig für den automatischen Start konfiguriert sein

Problem: Der DHCP-Clientdienst ist nicht für den automatischen Start konfiguriert.

Auswirkung: Der DHCP-Clientdienst wird beim Start des Servers nicht automatisch gestartet. Wenn dieser Dienst beendet wurde, können Clientcomputer keine IP-Adresse vom Server empfangen.

Lösung:

So konfigurieren Sie den DHCP-Clientdienst für den automatischen Start
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst DHCP-Client, und klicken Sie dann auf Eigenschaften.

  3. Ändern Sie auf der Registerkarte Allgemein die Einstellung von Starttyp in Automatisch, und klicken Sie dann auf OK.

Der IIS-Verwaltungsdienst sollte standardmäßig für den automatischen Start konfiguriert sein

Problem: Der IIS-Verwaltungsdienst ist nicht für den automatischen Start konfiguriert.

Auswirkung: Der IIS-Verwaltungsdienst wird beim Start des Servers nicht automatisch gestartet. Wenn dieser Dienst beendet wurde, können Sie möglicherweise nicht auf Websites zugreifen, die auf dem Server ausgeführt werden, z. B. Remotewebzugriff.

Lösung:

So konfigurieren Sie den IIS-Verwaltungsdienst für den automatischen Start
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf IIS-Verwaltungsdienst, und klicken Sie dann auf Eigenschaften.

  3. Ändern Sie auf der Registerkarte Allgemein die Einstellung von Starttyp in Automatisch, und klicken Sie dann auf OK.

Der WWW-Publishingdienst sollte standardmäßig für den automatischen Start konfiguriert sein

Problem: Der WWW-Publishingdienst ist nicht für den automatischen Start konfiguriert.

Auswirkung: Der WWW-Publishingdienst wird beim Start des Servers möglicherweise nicht automatisch gestartet. Wenn dieser Dienst beendet wurde, können Sie möglicherweise nicht auf Websites zugreifen, die auf dem Server ausgeführt werden, z. B. Remotewebzugriff.

Lösung:

So konfigurieren Sie den WWW-Publishingdienst für den automatischen Start
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf WWW-Publishingdienst, und klicken Sie dann auf Eigenschaften.

  3. Ändern Sie auf der Registerkarte Allgemein die Einstellung von Starttyp in Automatisch, und klicken Sie dann auf OK.

Der Remoteregistrierungsdienst sollte standardmäßig für den automatischen Start konfiguriert sein

Problem: Der Remoteregistrierungsdienst ist nicht für den automatischen Start konfiguriert.

Auswirkungen:

Der Remoteregistrierungsdienst wird beim Start des Servers möglicherweise nicht automatisch gestartet. Wenn dieser Dienst beendet wurde, können Sie möglicherweise einige Netzwerkvorgänge nicht mehr von einem Remotestandort aus ausführen.

Lösung:

So konfigurieren Sie den Remoteregistrierungsdienst für den automatischen Start
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst Remoteregistrierung, und klicken Sie dann auf Eigenschaften.

  3. Ändern Sie auf der Registerkarte Allgemein die Einstellung von Starttyp in Automatisch, und klicken Sie dann auf OK.

Der Remotedesktopgateway-Dienst sollte standardmäßig für den automatischen Start konfiguriert sein

Problem: Der Remotedesktopgateway-Dienst ist nicht für den automatischen Start konfiguriert.

Auswirkung: Wenn dieser Dienst beendet wurde, können Benutzer*innen nicht über den Remotewebzugriff auf Computer zugreifen.

Lösung:

So konfigurieren Sie den Remotedesktopgateway-Dienst für den automatischen Start
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst Remotedesktopgateway, und klicken Sie dann auf Eigenschaften.

  3. Ändern Sie auf der Registerkarte Allgemein die Einstellung von Starttyp in Automatisch (Verzögerter Start), und klicken Sie dann auf OK.

Der Windows-Zeitdienst sollte standardmäßig für den automatischen Start konfiguriert sein

Problem: Der Windows-Zeitdienst ist nicht für den automatischen Start konfiguriert.

Auswirkung: Wenn dieser Dienst beendet wurde, sind Zeit- und Datumssynchronisierung nicht verfügbar.

Lösung:

So konfigurieren Sie den Windows-Zeitdienst für den automatischen Start
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst Windows-Zeitgeber, und klicken Sie dann auf Eigenschaften.

  3. Ändern Sie auf der Registerkarte Allgemein die Einstellung von Starttyp in Automatisch, und klicken Sie dann auf OK.

Der MSDTC-Dienst (Distributed Transaction Coordinator) sollte gestartet werden

Problem: Der MSDTC-Dienst wird auf dem Server nicht ausgeführt.

Auswirkung: Wenn der Dienst beendet wird, können bestimmte SQL Server- oder COM-Funktionen fehlschlagen. Anwendungen, die Microsoft SQL Server- oder COM-Funktionen verwenden, funktionieren daher möglicherweise nicht ordnungsgemäß.

Lösung:

So starten Sie den Distributed Transaction Coordinator-Dienst
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst Distributed Transaction Coordinator, und klicken Sie dann auf Starten.

Der Anmeldedienst sollte gestartet werden

Problem: Der Anmeldedienst wird auf dem Server nicht ausgeführt.

Auswirkung: Wenn dieser Dienst nicht gestartet wird, werden Benutzer*innen und Dienste möglicherweise nicht vom Server authentifiziert.

Lösung:

So starten Sie den Anmeldedienst
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst Netlogon, und klicken Sie dann auf Starten.

Der DNS-Clientdienst sollte gestartet werden

Problem: Der DNS-Clientdienst wird auf dem Server nicht ausgeführt.

Auswirkung: Wenn dieser Dienst nicht gestartet wurde, kann der Server DNS-Namen möglicherweise nicht auflösen.

Lösung:

So starten Sie den DNS-Clientdienst
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst DNS-Client, und klicken Sie dann auf Starten.

Der DNS-Serverdienst sollte gestartet werden

Problem: Der DNS-Serverdienst wird auf dem Server nicht ausgeführt.

Auswirkung: Wenn der DNS-Serverdienst nicht gestartet wurde, erfolgen möglicherweise keine DNS-Aktualisierungen.

Lösung:

So starten Sie den DNS-Serverdienst
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst DNS-Server, und klicken Sie dann auf Starten.

Die Active Directory-Webdienste wurden nicht gestartet

Problem: Die Active Directory-Webdienste werden nicht gestartet.

Auswirkung: Die Active Directory-Webdienste (ADWS) werden nicht gestartet. Wenn ADWS auf dem Server beendet oder deaktiviert wurde, können Clientanwendungen wie das Active Directory-Modul für Windows PowerShell oder das Active Directory-Verwaltungscenter nicht auf Verzeichnisdienstinstanzen zugreifen oder diese verwalten, die auf diesem Server ausgeführt werden. Weitere Informationen finden Sie in der technischen Bibliothek von Windows Server unter Neuerungen in AD DS: Active Directory-Webdienste (https://technet.microsoft.com/library/dd391908(WS.10).aspx).

Lösung:

So starten Sie den Dienst "Active Directory-Webdienste"
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf Active Directory-Webdienste, und klicken Sie dann auf Starten.

Der DHCP-Clientdienst sollte gestartet werden

Problem: Der DHCP-Clientdienst wird auf dem Server nicht ausgeführt.

Auswirkung: Wenn dieser Dienst beendet wurde, können Clientcomputer keine IP-Adresse vom Server empfangen.

Lösung:

So starten Sie den DHCP-Clientdienst
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst DHCP-Client, und klicken Sie dann auf Starten.

IIS-Verwaltungsdienst sollte gestartet werden

Problem: Der IIS-Verwaltungsdienst wird auf dem Server nicht ausgeführt.

Auswirkung: Wenn dieser Dienst beendet wurde, können Sie möglicherweise nicht auf Websites zugreifen, die auf dem Server ausgeführt werden, z. B. Remotewebzugriff.

Lösung:

So starten Sie den IIS-Verwaltungsdienst
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf IIS-Verwaltungsdienst, und klicken Sie dann auf Starten.

Der WWW-Publishingdienst sollte gestartet werden

Problem: Der WWW-Publishingdienst wird auf dem Server nicht ausgeführt.

Auswirkung: Wenn dieser Dienst beendet wurde, können Sie möglicherweise nicht auf Websites zugreifen, die auf dem Server ausgeführt werden, z. B. Remotewebzugriff.

Lösung:

So starten Sie den WWW-Publishingdienst
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf WWW-Publishingdienst, und klicken Sie dann auf Starten.

Der Remotedesktopgateway-Dienst sollte gestartet werden

Problem: Der Remotedesktopgateway-Dienst wird auf dem Server nicht ausgeführt.

Auswirkung: Wenn dieser Dienst beendet wurde, können Benutzer*innen möglicherweise nicht mit Remotewebzugriff auf Computer zugreifen.

Lösung:

So starten Sie den Remotedesktopgateway-Dienst
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst Remotedesktopgateway, und klicken Sie dann auf Starten.

Der Windows-Zeitdienst sollte gestartet werden

Problem: Der Windows-Zeitdienst wird auf dem Server nicht ausgeführt.

Auswirkung: Wenn dieser Dienst beendet wurde, sind Zeit- und Datumssynchronisierung nicht verfügbar.

Lösung:

So starten Sie den Windows-Zeitdienst
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst Windows-Zeitgeber, und klicken Sie dann auf Starten.

Das Anmeldekonto für den MSDTC-Dienst (Distributed Transaction Coordinator) sollte "NT AUTORITÄT\Netzwerkdienst" sein

Problem: Das Standardanmeldekonto für den MSDTC-Diensts (Distributed Transaction Coordinator) wurde geändert.

Auswirkung: Der Dienst verfügt möglicherweise nicht über die Berechtigungen, die für einen erwartungsgemäßen Betrieb erforderlich sind. Anwendungen, die SQL Server- oder COM-Funktionen verwenden, funktionieren daher möglicherweise nicht ordnungsgemäß.

Lösung:

So ändern Sie das Anmeldekonto für den Dienst
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst Distributed Transaction Coordinator, und klicken Sie dann auf Eigenschaften.

  3. Wählen Sie auf der Registerkarte Anmelden die Option Dieses Konto aus, geben Sie NT AUTORITÄT\Netzwerkdienst ein, und klicken Sie auf OK.

Der Anmeldedienst sollte das lokale Systemkonto als Anmeldekonto verwenden

Problem: Das Standardanmeldekonto für den Anmeldedienst wurde geändert.

Auswirkung: Der Dienst verfügt möglicherweise nicht über die Berechtigungen, die für einen erwartungsgemäßen Betrieb erforderlich sind. Daher authentifiziert der Server Benutzer und Dienste möglicherweise nicht.

Lösung:

So ändern Sie das Anmeldekonto für den Anmeldedienst
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst Netlogon, und klicken Sie dann auf Eigenschaften.

  3. Wählen Sie auf der Registerkarte Anmelden die Option Lokales Systemkonto aus.

Der DNS-Clientdienst sollte das Konto "NT AUTORITÄT\Netzwerkdienst" als Anmeldekonto verwenden

Problem: Das Standardanmeldekonto für den DNS-Clientdienst wurde geändert.

Auswirkung: Der Dienst verfügt möglicherweise nicht über die Berechtigungen, die für einen erwartungsgemäßen Betrieb erforderlich sind. Daher kann der Server möglicherweise keine DNS-Namen auflösen.

Lösung:

So ändern Sie das Anmeldekonto für den DNS-Clientdienst
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst DNS-Client, und klicken Sie dann auf Eigenschaften.

  3. Wählen Sie auf der Registerkarte Anmelden die Option Dieses Konto aus, und geben Sie dann NT AUTORITÄT\Netzwerkdienst ein.

Der DNS-Serverdienst sollte das lokale Systemkonto als Anmeldekonto verwenden

Problem: Das Standardanmeldekonto für den DNS-Serverdienst wurde geändert.

Auswirkung: Der Dienst verfügt möglicherweise nicht über die Berechtigungen, die für einen erwartungsgemäßen Betrieb erforderlich sind. Daher erfolgen möglicherweise keine DNS-Aktualisierungen.

Lösung:

So ändern Sie das Anmeldekonto für den DNS-Serverdienst
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst DNS-Server, und klicken Sie dann auf Eigenschaften.

  3. Wählen Sie auf der Registerkarte Anmelden die Option Lokales Systemkonto aus.

Die Active Directory-Webdienste sind nicht das Standardanmeldekonto

Problem: Die Active Directory-Webdienste sind nicht das Standardanmeldekonto. Standardmäßig wird für das Anmeldekonto das Lokale Systemkonto festgelegt.

Auswirkung: Die Active Directory-Webdienste (ADWS) werden nicht gestartet. Wenn ADWS auf dem Server beendet oder deaktiviert wurde, können Clientanwendungen wie das Active Directory-Modul für Windows PowerShell oder das Active Directory-Verwaltungscenter nicht auf Verzeichnisdienstinstanzen zugreifen oder diese verwalten, die auf diesem Server ausgeführt werden. Weitere Informationen finden Sie in der technischen Bibliothek von Windows Server unter Neuerungen in AD DS: Active Directory-Webdienste (https://technet.microsoft.com/library/dd391908(WS.10).aspx).

Lösung:

So ändern Sie das Anmeldekonto von "Active Directory-Webdienste"
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf Active Directory-Webdienste, und klicken Sie dann auf Eigenschaften.

  3. Ändern Sie die Einstellung von Starttyp in Automatisch, und klicken Sie dann auf OK.

  4. Klicken Sie in "Active Directory-Webdienste" unter Eigenschaften auf die Registerkarte Anmelden.

  5. Wählen Sie die Option Lokales Systemkonto aus, und klicken Sie dann auf OK.

Der Windows Update-Dienst sollte das lokale Systemkonto als Anmeldekonto verwenden

Problem: Das Standardanmeldekonto für den Dienst „Automatische Updates“ wurde geändert.

Auswirkung: Der Dienst verfügt möglicherweise nicht über die Berechtigungen, die für einen erwartungsgemäßen Betrieb erforderlich sind. Daher kann der Server möglicherweise keine automatischen Updates empfangen.

Lösung:

So ändern Sie das Anmeldekonto für den Windows Update-Dienst
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst Windows Update, und klicken Sie dann auf "Eigenschaften".

  3. Wählen Sie auf der Registerkarte Anmelden die Option Lokales Systemkonto aus.

Der DHCP-Clientdienst sollte das Konto "NT AUTORITÄT\LocalService" als Anmeldekonto verwenden

Problem: Das Standardanmeldekonto für den DHCP-Clientdienst wurde geändert.

Auswirkung: Der Dienst verfügt möglicherweise nicht über die Berechtigungen, die für einen erwartungsgemäßen Betrieb erforderlich sind. Daher empfängt der Client keine IP-Adressen vom Server.

Lösung:

So ändern Sie das Anmeldekonto für den DHCP-Clientdienst
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst DHCP-Client, und klicken Sie dann auf Eigenschaften.

  3. Wählen Sie auf der Registerkarte Anmelden die Option Dieses Konto aus, und geben Sie dann NT AUTHORITY\Local Service ein.

Der IIS-Verwaltungsdienst sollte das lokale Systemkonto als Anmeldekonto verwenden

Problem: Das Standardanmeldekonto für den IIS-Verwaltungsdienst wurde geändert.

Auswirkung: Der Dienst verfügt möglicherweise nicht über die Berechtigungen, die für einen erwartungsgemäßen Betrieb erforderlich sind. Daher können Sie möglicherweise nicht auf Websites zugreifen, die auf dem Server ausgeführt werden, z. B. Remotewebzugriff.

Lösung:

So ändern Sie das Anmeldekonto für den Dienst
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf IIS-Verwaltungsdienst, und klicken Sie dann auf Eigenschaften.

  3. Wählen Sie auf der Registerkarte Anmelden die Option Lokales Systemkonto aus.

Der WWW-Publishingdienst sollte das lokale Systemkonto als Anmeldekonto verwenden

Problem: Das Standardanmeldekonto für den WWW-Publishingdienst wurde geändert.

Auswirkung: Der Dienst verfügt möglicherweise nicht über die Berechtigungen, die für einen erwartungsgemäßen Betrieb erforderlich sind. Daher können Sie möglicherweise nicht auf Websites zugreifen, die auf dem Server ausgeführt werden, z. B. Remotewebzugriff.

Lösung:

So ändern Sie das Anmeldekonto für den WWW-Publishingdienst
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf WWW-Publishingdienst, und klicken Sie dann auf Eigenschaften.

  3. Wählen Sie auf der Registerkarte Anmelden die Option Lokales Systemkonto aus.

Der Remotedesktopgateway-Dienst sollte das Konto "NT AUTORITÄT\Netzwerkdienst" als Anmeldekonto verwenden

Problem: Das Standardanmeldekonto für den Remotedesktopgateway-Dienst wurde geändert.

Auswirkung: Der Dienst verfügt möglicherweise nicht über die geeigneten Berechtigungen für einen erwartungsgemäßen Betrieb. Daher können Benutzer möglicherweise nicht mit Remotewebzugriff auf Computer zugreifen .

Lösung:

So ändern Sie das Anmeldekonto für den Remotedesktopgateway-Dienst
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst Remotedesktopgateway, und klicken Sie dann auf Eigenschaften.

  3. Wählen Sie auf der Registerkarte Anmelden die Option Dieses Konto aus, und geben Sie dann NT AUTORITÄT\Netzwerkdienst ein.

Der Windows-Zeitdienst sollte das Konto "NT AUTORITÄT\Netzwerkdienst" als Anmeldekonto verwenden

Problem: Das Standardanmeldekonto für den Windows-Zeitdienst wurde geändert.

Auswirkung: Der Dienst verfügt möglicherweise nicht über die geeigneten Berechtigungen für einen erwartungsgemäßen Betrieb. Daher ist die Synchronisierung von Datum und Uhrzeit möglicherweise nicht verfügbar.

Lösung:

So ändern Sie das Anmeldekonto für den Windows-Zeitdienst
  1. Öffnen Sie "services.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf den Dienst Windows-Zeitgeber, und klicken Sie dann auf Eigenschaften.

  3. Wählen Sie auf der Registerkarte Anmelden die Option Dieses Konto aus, und geben Sie dann NT AUTHORITY\Local Service ein.

Die integrierte Gruppe "Administratoren" verfügt nicht über die Berechtigung zum Anmelden als Batchauftrag

Problem: Die vordefinierte Gruppe „Administratoren“ verfügt nicht über die Berechtigung zur Anmeldung als Batchauftrag.

Auswirkung: Wenn ein/eine Administrator*in eine Warnung erstellen und so konfigurieren, dass sie ausgeführt wird, wenn der/die Administrator*in nicht angemeldet ist, schlägt die Warnung mit Fehlercode 2147943785 fehl.

Lösung: Informationen dazu, wie Sie der vordefinierten Gruppe „Administratoren“ die Berechtigung zum Anmelden als Batchauftrag erteilen, finden Sie unter Erteilen der Berechtigung zum Anmelden als Batchauftrag für die integrierte Gruppe „Administratoren“(https://technet.microsoft.com/library/jj635076).

Die Windows-Firewall ist deaktiviert

Problem: Die Windows-Firewall ist deaktiviert. Der Standardwert ist "Ein".

Auswirkung: Abhängig von Ihren Firewalleinstellungen kann die Windows-Firewall Ihren Server und das Netzwerk vor schädlichen Aktivitäten schützen, indem einige Informationen blockiert und nicht über den Server geleitet werden.

Lösung:

So schalten Sie die Windows-Firewall auf dem Server ein
  1. Öffnen Sie die Systemsteuerung auf dem Server.

  2. Klicken Sie in der Systemsteuerung auf System und Sicherheit und dann auf Windows-Firewall.

  3. Klicken Sie in der Windows-Firewall auf Windows-Firewall ein- oder ausschalten, wählen Sie Windows-Firewall aktivieren aus, und klicken Sie dann auf OK.

Der interne Netzwerkadapter ist nicht für die Registrierung seiner IP-Adresse im DNS konfiguriert

Problem: Der interne Netzwerkadapter ist nicht für die Registrierung seiner IP-Adresse im DNS konfiguriert.

Auswirkung: Wenn die IP-Adresse des internen Netzwerkadapters nicht in DNS registriert wird, ist möglicherweise kein Zugriff auf den Server über den Computernamen des Servers möglich.

Lösung: Vergewissern Sie sich, dass der interne Netzwerkadapter so konfiguriert ist, dass er in DNS registriert wird.

DNS: Die Werte für die DNS-Registrierungsschlüssel „ForwardingTimeout“ und „RecursionTimeout“ sind identisch

Problem: Der Wert des DNS-Registrierungsschlüssels „ForwardingTimeout“ muss sich vom Wert des Registrierungsschlüssels „RecursionTimeout“ unterscheiden.

Auswirkung: Sie können möglicherweise nicht über den Namen auf Internetressourcen zugreifen.

Lösung: Der Wert für den Registrierungsschlüssel „RecursionTimeout“ muss größer als der Wert des Schlüssels „ForwardingTimeout“ in der Registrierung unter „HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters“ sein.

Die Forward-DNS-Zone für die Active Directory-Domäne lässt keine sicheren Updates zu

Problem: Sie sollten die Forward-Lookupzone so konfigurieren, dass nur sichere dynamische Updates zulässig sind.

Auswirkung: Wenn Sie sichere dynamische Updates aktivieren, können Änderungen an Datensätzen nur von autorisierten Benutzer*innen und Hosts vorgenommen werden.

Lösung:

So konfigurieren Sie die Forward-Lookupzone für Ihre Active Directory-Domäne
  1. Öffnen Sie "dnsmgmt.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf die Forward-Lookupzone für Ihre Active Directory-Domäne, und klicken Sie dann auf Eigenschaften.

  3. Wählen Sie in der Dropdown-Liste Dynamische Updates die Option Nur sichere aus, und klicken Sie dann auf OK.

Die Forward-DNS-Zone lässt keine sicheren Updates zu

Problem: Sie sollten die Forward-Lookupzone für die Zone „_msdcs.*“ so konfigurieren, dass nur sichere dynamische Updates zulässig sind.

Auswirkung: Wenn Sie sichere dynamische Updates aktivieren, können Änderungen an Datensätzen in der Zone „_msdcs.*“ nur von autorisierten Benutzer*innen und Hosts vorgenommen werden.

Lösung:

So erlauben Sie sichere Updates in der _msdcs-Zone
  1. Öffnen Sie "dnsmgmt.msc" auf dem Server.

  2. Klicken Sie mit der rechten Maustaste auf die Forward-Lookupzone für die "_msdcs"-Zone, und klicken Sie dann auf Eigenschaften.

  3. Wählen Sie in der Dropdown-Liste Dynamische Updates die Option Nur sichere aus, und klicken Sie dann auf OK.

Die verstärkte Sicherheitskonfiguration für Internet Explorer ist nicht aktiviert

Problem: Die verstärkte Sicherheitskonfiguration von Internet Explorer (IE ESC) ist für die Gruppe „Administratoren“ momentan nicht aktiviert.

Auswirkung: Wenn die verstärkte Sicherheitskonfiguration von Internet Explorer für die Gruppe „Administratoren“ nicht aktiviert ist, sind Ihr Server und Internet Explorer in erhöhtem Maße schädlichen Angriffen durch Webinhalte und Anwendungsskripts ausgesetzt.

Lösung:

So aktivieren Sie die verstärkte Sicherheitskonfiguration für Internet Explorer
  1. Öffnen Sie Server-Manager auf dem Server, und klicken Sie dann auf Lokaler Server.

  2. Ändern Sie im Eigenschaftenbereich die Einstellung für Verstärkte Sicherheitskonfiguration für IE in Ein, und klicken Sie dann auf OK.

Die verstärkte Sicherheitskonfiguration für Internet Explorer ist nicht aktiviert

Problem: Die verstärkte Sicherheitskonfiguration für Internet Explorer (IE ESC) ist momentan für die Gruppe „Benutzer“ nicht aktiviert.

Auswirkung: Wenn die verstärkte Sicherheitskonfiguration von Internet Explorer für die Gruppe „Benutzer“ nicht aktiviert ist, sind Ihr Server und Internet Explorer in erhöhtem Maße schädlichen Angriffen durch Webinhalte und Anwendungsskripts ausgesetzt.

Lösung:

So aktivieren Sie die verstärkte Sicherheitskonfiguration für Internet Explorer
  1. Öffnen Sie Server-Manager, und klicken Sie dann auf Lokaler Server.

  2. Ändern Sie im Eigenschaftenbereich die Einstellung für Verstärkte Sicherheitskonfiguration für IE in Ein, und klicken Sie dann auf OK.

Der Quellserver verbleibt in "Active Directory-Standorte und -Dienste"

Problem: Der Quellserver, auf dem Windows Small Business Server ausgeführt wird, ist in „Active Directory-Standorte und -Dienste“ unter „Standardname-des-ersten-Standorts“ weiterhin vorhanden.

Auswirkung: Wenn der Quellserver in „Active Directory-Standorte und -Dienste“ verbleibt, können Verbindungsprobleme auf Clientcomputern auftreten.

Lösung: Sie sollten den Quellserver tieferstufen, ihn aus der Domäne entfernen und dann aus „Active Directory-Standorte und -Dienste“ und „Active Directory-Benutzer und -Computer“ löschen.

Der Quellserver verbleibt in der Organisationseinheit "SBSComputer"

Problem: Der Quellserver, auf dem Windows Small Business Server ausgeführt wird, ist in „Active Directory-Benutzer und -Computer“ weiterhin vorhanden.

Auswirkung: Wenn der Quellserver in „Active Directory-Benutzer und -Computer“ verbleibt, können Verbindungsprobleme auf Clientcomputern auftreten.

Lösung: Sie sollten den Quellserver tieferstufen, ihn aus der Domäne entfernen und dann aus „Active Directory-Standorte und -Dienste“ und „Active Directory-Benutzer und -Computer“ löschen.

Eine Gruppenrichtlinie fehlt

Problem: Die Gruppenrichtlinie „Standarddomänenrichtlinie“ fehlt.

Auswirkung: Die Standarddomänenrichtlinie ist für ordnungsgemäße Domänenfunktionen erforderlich.

Lösung:

So stellen Sie eine fehlende Gruppenrichtlinie wieder her
  1. Öffnen Sie "gpmc.msc" auf dem Server.

  2. Erweitern Sie im Gruppenrichtlinien-Manager die Domänengesamtstruktur, und suchen Sie die Konsolenstruktur für das Gruppenrichtlinienobjekt Standarddomänenrichtlinie.

  3. Wenn die Richtlinie in der Struktur nicht angezeigt wird, stellen Sie sie aus einer Systemstatussicherung wieder her.

Keine DNS-Namenserver-Ressourceneinträge

Problem: In der Forward-Lookupzone für Ihren Server sind keine DNS-Namenserver-Ressourceneinträge enthalten.

Auswirkung: Wenn in der Forward-Lookupzone für die Active Directory-Domäne kein DNS-Namenserver-Ressourceneintrag vorhanden ist, können Benutzer*innen möglicherweise nicht auf Ressourcen im Netzwerk oder im Internet zugreifen.

Lösung:

So stellen Sie fehlende DNS-Namenserver-Ressourceneinträge wieder her
  1. Öffnen Sie "dnsmgmt.msc" auf dem Server.

  2. Klicken Sie im DNS-Manager mit der rechten Maustaste auf die Forward-Lookupzone für die Active Directory-Domäne, und klicken Sie dann auf Eigenschaften.

  3. Vergewissern Sie sich auf der Registerkarte Namenserver, dass die Einstellungen richtig sind.

  4. Nehmen Sie die erforderlichen Änderungen vor, und klicken Sie dann auf OK, um die Einstellungen zu speichern.

Keine DNS-Namenservereinträge

Problem: Für Ihren Server sind keine DNS-Namenserver-Ressourceneinträge in der Zone „_msdcs“ enthalten (Beispiel: _msdcs.contoso.local).

Auswirkung: Wenn kein DNS-Namenserver-Ressourceneintrag in der Zone „_msdcs“ für die Active Directory-Domäne vorhanden ist, können Benutzer*innen möglicherweise nicht auf Ressourcen im Netzwerk oder im Internet zugreifen.

Lösung:

So stellen Sie fehlende DNS-Namenserver-Einträge wieder her
  1. Öffnen Sie "dnsmgmt.msc" auf dem Server.

  2. Klicken Sie im DNS-Manager mit der rechten Maustaste auf die Forward-Lookupzone für die "_msdcs"-Zone, und klicken Sie dann auf Eigenschaften.

  3. Vergewissern Sie sich auf der Registerkarte Namenserver, dass die Einstellungen richtig sind.

  4. Nehmen Sie die erforderlichen Änderungen vor, und klicken Sie dann auf OK, um die Einstellungen zu speichern.

Keine DNS-Namenservereinträge

Problem: Für die Forward-Lookupzone „delegated _msdcs“ sind keine DNS-Namenserver-Ressourceneinträge enthalten.

Auswirkung: Wenn kein DNS-Namenserver-Ressourceneintrag für die Forward-Lookupzone „delegated _msdcs“ vorhanden ist, kann der DNS-Serverdienst die DNS-Ressourceneinträge für die Domäne nicht auflösen und wird nicht gestartet.

Lösung:

So konfigurieren Sie fehlende DNS-Namenserver-Einträge neu
  1. Öffnen Sie "dnsmgmt.msc" auf dem Server.

  2. Erweitern Sie im DNS-Manager den Namen Ihres Servers, und klicken Sie dann auf Forward-Lookupzonen.

  3. Klicken Sie auf die Forward-Lookupzone für Ihre Active Directory-Domäne (z. B. "contoso.local").

  4. Die Zone "delegated _msdcs" wird als abgeblendeter Ordner angezeigt. Klicken Sie mit der rechten Maustaste auf die Zone "_msdcs", und klicken Sie dann auf Eigenschaften.

  5. Vergewissern Sie sich auf der Registerkarte Namenserver, dass die Einstellungen richtig sind.

  6. Nehmen Sie die erforderlichen Änderungen vor, und klicken Sie dann auf OK, um die Einstellungen zu speichern.

"Authentifizierte Benutzer" ist kein Mitglied der Gruppe "Prä-Windows 2000 kompatibler Zugriff"

Problem: Die Gruppe „Authentifizierte Benutzer“ ist kein Mitglied der Gruppe „Prä-Windows 2000 kompatibler Zugriff“.

Auswirkung: Ist die integrierte Gruppe „Authentifizierte Benutzer“ kein Mitglied der Gruppe „Prä-Windows 2000 kompatibler Zugriff“, können bei Netzwerkbenutzer*innen Fehler vom Typ „Zugriff verweigert“ auftreten.

Lösung:

So fügen Sie die Gruppe "Authentifizierte Benutzer" zur Gruppe "Prä-Windows 2000 kompatibler Zugriff" hinzu
  1. Öffnen Sie "dsa.msc" auf dem Server.

  2. Klicken Sie im Ordner Builtin mit der rechten Maustaste auf Prä-Windows 2000 kompatibler Zugriff, und klicken Sie dann auf Eigenschaften.

  3. Klicken Sie auf Hinzufügen, geben Sie Authentifizierte Benutzer ein, und klicken Sie dann zweimal auf OK.

Der DNS-Client ist nicht konfiguriert

Problem: Der DNS-Client ist nicht so konfiguriert, dass er nur auf die interne IP-Adresse des Servers verweist.

Auswirkung: Wenn der DNS-Client nicht so konfiguriert ist, dass er nur auf die interne IP-Adresse des Servers verweist, kann ein Fehler bei der DNS-Namensauflösung auftreten.

Lösung:

So konfigurieren Sie DNS so, dass nur auf die interne IP-Adresse des Servers verwiesen wird
  1. Öffnen Sie auf dem Clientcomputer die Seite Eigenschaften für die Netzwerkverbindung.

  2. Stellen Sie sicher, dass der DNS-Client so konfiguriert ist, dass er nur auf die interne IP-Adresse des Servers verweist.

Der Standardwert für den Anwendungspool wurde geändert

Problem: Die maximale Anzahl von Workerprozessen für den Anwendungspool „DefaultAppPool“ ist nicht auf den Standardwert 1 festgelegt.

Auswirkung: Benutzer*innen können möglicherweise keine Verbindung mit webbasierten Windows Small Business Server-Diensten herstellen.

Lösung:

So setzen Sie die maximale Anzahl von Arbeitsprozessen für den Standardanwendungspool zurück
  1. Öffnen Sie auf dem Server den Internetinformationsdienste-Manager (IIS)

  2. Erweitern Sie im IIS-Manager den Namen des Servers, und klicken Sie dann auf Anwendungspools.

  3. Klicken Sie in Anwendungspools mit der rechten Maustaste auf DefaultAppPool, und klicken Sie dann auf Erweiterte Einstellungen.

  4. Ändern Sie in Erweiterte Einstellungen den Wert für Maximale Anzahl von Arbeitsprozessen auf "1", und klicken Sie dann auf OK.

  5. Schließen Sie Erweiterte Einstellungen, klicken Sie mit der rechten Maustaste auf DefaultAppPool, beenden Sie den Anwendungspool, und starten Sie ihn anschließend neu.

Der Anwendungspool für Remotewebzugriff verwendet nicht das Standardkonto

Problem: Der Anwendungspool „RemoteAppPool“ wird nicht mit dem Standardkonto ausgeführt.

Auswirkung: Netzwerkbenutzer*innen können möglicherweise nicht auf die Website für Remotewebzugriff zugreifen.

Lösung:

So setzen Sie den Remoteanwendungspool zurück, damit er das Standardkonto verwendet
  1. Öffnen Sie auf dem Server den Internetinformationsdienste-Manager (IIS)

  2. Erweitern Sie im IIS-Manager den Namen des Servers, und klicken Sie dann auf Anwendungspools.

  3. Klicken Sie in Anwendungspools mit der rechten Maustaste auf RemoteAppPool, und klicken Sie dann auf Erweiterte Einstellungen.

  4. Ändern Sie die Identität in Erweiterte Einstellungen auf NetworkService, und klicken Sie dann aufOK.

  5. Schließen Sie Erweiterte Einstellungen, klicken Sie mit der rechten Maustaste auf RemoteAppPool, beenden Sie den Anwendungspool, und starten Sie ihn anschließend neu.

Der Anwendungspool für Remotewebzugriff verwendet nicht die .NET Framework-Standardversion

Problem: Der Anwendungspool „RemoteAppPool“ wird nicht mit der Standardversion von Microsoft .NET Framework ausgeführt.

Auswirkung: Netzwerkbenutzer*innen können möglicherweise nicht auf die Website für Remotewebzugriff zugreifen.

Lösung:

So ändern Sie die von "RemoteAppPool" verwendete .NET Framework-Version
  1. Öffnen Sie auf dem Server den Internetinformationsdienste-Manager (IIS)

  2. Erweitern Sie im IIS-Manager den Namen des Servers, und klicken Sie dann auf Anwendungspools.

  3. Klicken Sie in Anwendungspools mit der rechten Maustaste auf RemoteAppPool, und klicken Sie dann auf Erweiterte Einstellungen.

  4. Ändern Sie in Erweiterte Einstellungen, die .NET Framework-Version in "v4.0", und klicken Sie dann auf OK.

  5. Schließen Sie Erweiterte Einstellungen, klicken Sie mit der rechten Maustaste auf RemoteAppPool, beenden Sie den Anwendungspool, und starten Sie ihn anschließend neu.

Die Datei "RemoteAccess.log" ist größer als 1 GB

Problem: Wenn die Größe der Datei „Remoteaccess.log“ 1 GB überschreitet, können Probleme aufgrund von wenig Speicherplatz auf dem Systemlaufwerk auftreten.

Auswirkung: Wenn die Datei „Remoteaccess.log“ zu groß ist, kann dies zu Problemen mit der Verfügbarkeit von Speicherplatz auf Laufwerk C: führen.

Lösung: Nach dem Sichern des Servers können Sie die Datei „Remoteaccess.log“ aus dem Ordner „%ProgramData%\Microsoft\Windows Server\Logs\WebApps“ löschen.

Protokollverzeichnis der Standardwebsite ist größer als 1 GB

Problem: Wenn die Größe des Protokollordners der Standardwebsite 1 GB überschreitet, können Probleme aufgrund von wenig Speicherplatz auf dem Systemlaufwerk auftreten.

Auswirkung: Wenn der Protokollordner der Standardwebsite zu groß ist, kann dies zu Problemen mit der Verfügbarkeit von Speicherplatz auf Laufwerk C: führen.

Lösung: Nachdem Sie den Server gesichert haben und solange die Standardwebsite angehalten ist, können Sie die Protokolldateien im Ordner „C:\inetpub\logs\LogFiles\W3SVC1“ löschen. Starten Sie anschließend die Standardwebsite.

Keine Bindung für SSL an allen IP-Adressen

Problem: Es erfolgt keine Bindung für Secure Sockets Layer (SSL) an allen IP-Adressen auf dem Server.

Auswirkung: Wenn SSL nicht an alle IP-Adressen auf dem Server gebunden ist, sind einige Websites für Benutzer*innen nicht verfügbar.

Lösung:

So binden Sie SSL an alle IP-Adressen auf dem Server
  1. Öffnen Sie auf dem Server den Internetinformationsdienste-Manager (IIS)

  2. Erweitern Sie im IIS-Manager im Bereich Verbindungen Ihren Server und Sites, klicken Sie mit der rechten Maustaste auf Standardwebsite, und klicken Sie anschließend auf Bindungen bearbeiten.

  3. Klicken Sie in Sitebindungen auf Hinzufügen, und wählen Sie dann die folgenden Einstellungen aus:

    • Typ = https

    • IP-Adresse = Keine zugewiesen

    • Port = 443

  4. Wählen Sie ein SSL-Zertifikat aus, und klicken Sie dann zum Speichern der Änderungen auf OK.

Keine Bindung für SSL an der Standardwebsite

Problem: Es erfolgt keine Bindung für SSL auf der Standardwebsite.

Auswirkung: Wenn SSL nicht an die Standardwebsite gebunden ist, sind manche Websites möglicherweise für Benutzer*innen nicht verfügbar.

Lösung:

So binden Sie SSL an die Standardwebsite
  1. Öffnen Sie auf dem Server den Internetinformationsdienste-Manager (IIS)

  2. Erweitern Sie im IIS-Manager im Bereich Verbindungen Ihren Server und Sites, klicken Sie mit der rechten Maustaste auf Standardwebsite, und klicken Sie anschließend auf Bindungen bearbeiten.

  3. Klicken Sie in Sitebindungen auf Hinzufügen, und wählen Sie dann die folgenden Optionen aus:

    • Typ = https

    • IP-Adresse = Keine zugewiesen

    • Port = 443

    Hinweis

    Wenn für eine bestimmte IP-Adresse eine HTTPS-Bindung für Port 443 vorhanden ist, ändern Sie das Attribut IP-Adresse für diese Bindung in Keine zugewiesen. Hierbei stellt die IP-Adresse 127.0.0.1 eine Ausnahme dar. Ändern Sie die Bindung für 127.0.0.1 nicht.

  4. Wählen Sie ein SSL-Zertifikat aus, und klicken Sie dann zum Speichern der Änderungen auf OK.

Ein Zertifikat läuft innerhalb von 30 Tagen ab

Problem: Ihr Serverzertifikat läuft innerhalb von 30 Tagen ab.

Auswirkung: Der Server kann kein abgelaufenes Zertifikat verwenden. Wenn das Zertifikat abläuft, können Benutzer möglicherweise keine "Zugriff überall"-Funktionen verwenden.

Lösung: Um zu verhindern, dass das Zertifikat abläuft, verlängern Sie es bei der vertrauenswürdigen Zertifizierungsstelle.

Der Zertifikatantragsteller stimmt nicht mit dem vom Domänennamen-Assistenten konfigurierten Namen überein

Problem: Der Zertifikatantragsteller stimmt nicht mit dem Namen überein, der vom Domänennamen-Assistenten konfiguriert wurde.

Auswirkung: Wenn der Zertifikatantragsteller nicht mit dem Namen übereinstimmt, der vom Domänennamen-Assistenten konfiguriert wurde, werden einige Websites nicht initialisiert. Andere Websites zeigen den Fehler „Es besteht ein Problem mit dem Sicherheitszertifikat der Website“ an.

Lösung: Führen Sie zum Beheben dieses Problems entweder den Assistenten zum Einrichten der Funktion „Zugriff überall“ erneut aus, und stellen Sie den richtigen Domänennamen für das Zertifikat bereit, oder erwerben Sie ein neues Zertifikat, das mit dem zu verwendenden Domänennamen übereinstimmt.

Mindestens ein Benutzerkonto weist einen doppelten CN-Namen auf

Problem: Mindestens ein Benutzerkonto weist einen doppelten CN-Namen auf: {0}.

Auswirkung: Wenn Benutzerkonten doppelte CN-Namen aufweisen, können sich Benutzer*innen möglicherweise nicht beim Netzwerk anmelden. Außerdem können Suchvorgänge von Active Directory nach Benutzern zu falschen Werten führen.

Lösung: Stellen Sie sicher, dass Netzwerkbenutzerkonten keine doppelten Namen für „CN=“ aufweisen, um dieses Problem zu beheben. Sie können Active Directory-Inhalte zur Überprüfung in eine Textdatei exportieren, um diesen Vorgang zu vereinfachen. Informationen zu dieser Vorgehensweise finden Sie unter Verwenden von LDIFDE zum Importieren und Exportieren von Verzeichnisobjekten in Active Directory (Knowledge Base-Artikel 237677) (https://support.microsoft.com/kb/237677).

NT Backup ist installiert

Problem: Das Windows NT-Sicherungsprogramm ist auf dem Server installiert.

Auswirkung: Windows Server Essentials verwendet die Windows Server-Sicherung. Wenn das Windows NT Backup-Programm ebenfalls installiert ist, können Konflikte zwischen den beiden Sicherungsprogrammen auftreten. Dies kann zu einem Fehler bei der Windows Server-Sicherung führen. Möglicherweise können Sie auch keine Sicherung zum Wiederherstellen des Servers verwenden.

Lösung: Deinstallieren Sie das NT-Sicherungsprogramm vom Server, um dieses Problem zu beheben.

Port 80 (0.0.0.0:80) oder Port 443 (0.0.0.0:443) sind nicht im Besitz von IIS

Problem: Port 80 (0.0.0.0:80) oder Port 443 sind nicht im Besitz der Internetinformationsdienste (IIS). Diese Ports sind derzeit an andere Anwendungen gebunden.

Auswirkung: Für Windows Server Essentials-Webanwendungen müssen Port 80 und Port 443 verwendet werden, um Dienste für Benutzer*innen zur Verfügung zu stellen. Wenn Port 80 oder Port 443 bereits von einem anderen Prozess oder einer anderen Anwendung verwendet wird, können die Windows Server Essentials-Webanwendungen nicht ausgeführt werden. In einem solchen Fall stehen Benutzern Remotewebzugriff und andere Anwendungen nicht zur Verfügung.

Lösung: Um dieses Problem zu beheben, können Sie die Anwendung, die Port 80 oder Port 443 verwendet, entweder deinstallieren oder ihr einen anderen Port zuweisen.

Die Standardwebsite ist nicht aktiv

Problem: Die Standardwebsite wird nicht in Ihrer Windows Server Essentials-Umgebung ausgeführt.

Auswirkung: Für Windows Server Essentials-Webanwendungen muss die Standardwebsite verwendet werden. Wenn die Standardwebsite nicht aktiv ist, stehen Benutzern Remotewebzugriff und andere Anwendungen nicht zur Verfügung.

Lösung:

So starten Sie die Standardwebsite
  1. Öffnen Sie auf dem Server den Internetinformationsdienste-Manager (IIS)

  2. Erweitern Sie im IIS-Manager den Namen des Servers, und klicken Sie dann auf Sites.

  3. Klicken Sie mit der rechten Maustaste auf Standardwebsite, zeigen Sie auf Website verwalten, und klicken Sie dann auf Starten.

Die Lese- und Skriptberechtigungen für das virtuelle Verzeichnis "/Remote" sind ungültig

Problem: Dem virtuellen Verzeichnis „/Remote“ sind keine Lese- und Skriptberechtigungen zugewiesen.

Auswirkung: Wenn die Lese- und Skriptberechtigungen für das virtuelle Verzeichnis „/Remote“ fehlerhaft sind, können Benutzer*innen den Remotewebzugriff nicht verwenden. Bei dem Versuch, mit Remotewebzugriff im Internet zu navigieren, tritt möglicherweise folgender Fehler auf: HTTP-Fehler 403.1 – Verboten.

Lösung:

So weisen Sie dem Verzeichnis "/Remote" Lese- und Skriptberechtigungen zu
  1. Öffnen Sie auf dem Server den Internetinformationsdienste-Manager (IIS)

  2. Erweitern Sie im IIS-Manager den Namen des Servers, und klicken Sie dann auf Sites.

  3. Erweitern Sie Standardwebsite und dann Remote.

  4. Doppelklicken Sie in der Ansicht Features auf Handlerzuordnungen.

  5. Klicken Sie im Bereich Aktionen auf Featureberechtigungen bearbeiten.

  6. Aktivieren Sie die Kontrollkästchen Lesen und Skript, und klicken Sie dann auf OK.

Die HTTP-Umleitung wird im virtuellen Verzeichnis "/Remote" festgelegt oder vererbt

Problem: Das Attribut für die HTTP-Umleitung wurde im virtuellen Verzeichnis „/Remote“ unerwartet festgelegt oder vererbt.

Auswirkung: Wenn das Attribut für die HTTP-Umleitung für das virtuelle Verzeichnis „/Remote“ festgelegt wurde, funktioniert der Remote-Webarbeitsplatz möglicherweise nicht ordnungsgemäß.

Lösung:

So entfernen Sie das Attribut "HTTP-Umleitung"
  1. Öffnen Sie auf dem Server den Internetinformationsdienste-Manager (IIS)

  2. Erweitern Sie im IIS-Manager den Namen des Servers, und klicken Sie dann auf Sites.

  3. Erweitern Sie Standardwebsite und dann Remote.

  4. Doppelklicken Sie in der Ansicht Features auf HTTP-Umleitung.

  5. Deaktivieren Sie das Kontrollkästchen Anforderungen zu diesem Ziel umleiten, und klicken Sie dann im Bereich Aktionen auf Übernehmen.

Es ist ein Hostname für Port 80 auf der Standardwebsite vorhanden

Problem: Ein Hostname wird für Port 80 auf der Standardwebsite zugewiesen.

Auswirkung: Wenn ein Hostname für Port 80 auf der Standardwebsite zugewiesen ist, können Sie möglicherweise mit einigen Windows Server Essentials-Webanwendungen keine Verbindung herstellen. Ein Hostname ist nicht erforderlich, und er wird in dieser Situation auch nicht empfohlen.

Lösung:

So löschen Sie den Hostnameneintrag für Port 80 auf der Standardwebsite
  1. Öffnen Sie auf dem Server den Internetinformationsdienste-Manager (IIS)

  2. Erweitern Sie im IIS-Manager den Namen des Servers, und klicken Sie dann auf Sites.

  3. Klicken Sie in der Ansicht Features mit der rechten Maustaste auf Standardwebsite, und klicken Sie dann auf Bindungen.

  4. Wählen Sie Sitebindungen die Einstellung HTTP für Port 80 aus, und klicken Sie dann auf Bearbeiten.

  5. Löschen Sie unter Sitebindung bearbeiten den Hostnameneintrag, und klicken Sie dann auf OK.

Sicherung ist aufgrund einer verborgenen Partition nicht erfolgreich

Problem: Eine Nicht-NTFS-Partition wurde für eine Sicherung durch die Windows Server-Sicherung geplant.

Auswirkung: Die Windows Server-Sicherung kann nur mit NTFS formatierte Partitionen sichern.

Lösung: Konfigurieren Sie die Windows Server-Sicherung nicht für die Sicherung nicht unterstützter Partitionen. Weitere Informationen finden Sie unter Ereignis-IDs 12290 und 16387 werden protokolliert, wenn die Systemstatussicherung auf einem Windows Server 2008-basierten Computer fehlschlägt (Knowledge Base-Artikel 968128) (https://support.microsoft.com/kb/968128).

Die aktuelle Sicherung war nicht erfolgreich

Problem: Der letzte Sicherungsversuch wurde nicht erfolgreich abgeschlossen.

Auswirkung: Der Sicherungsstatus für das System ist fehlerhaft.

Lösung: Überprüfen Sie die Ereignis- und Sicherungsprotokolle auf Fehler während der letzten Sicherung.

Der Starttyp für den Dateireplikationsdienst ist nicht auf "Automatisch" festgelegt

Problem: Der Dateireplikationsdienst (File Replication Service, FRS) wird möglicherweise nicht gestartet, wenn der Starttyp nicht auf den Standardwert „Automatisch“ festgelegt ist.

Auswirkung: Wenn der Dateireplikationsdienst nicht ausgeführt wird, kündigt der Domänencontroller möglicherweise seine Dienste nicht mehr an. Dies kann zu weiteren Problemen führen, z. B. zu Anmeldefehlern und Gruppenrichtlinienfehlern.

Lösung:

So konfigurieren Sie den Dateireplikationsdienst für den automatischen Start
  1. Öffnen Sie die Konsole "Dienste".

  2. Doppelklicken Sie in der Liste der Dienste auf Dateireplikation.

  3. Wählen Sie für Starttyp die Option Automatisch aus, und klicken Sie dann auf Übernehmen.

Der Dateireplikationsdienst wird nicht ausgeführt

Problem: Der Dateireplikationsdienst wird nicht ausgeführt.

Auswirkung: Wenn der Dateireplikationsdienst nicht ausgeführt wird, kündigt der Domänencontroller möglicherweise seine Dienste nicht mehr an. Dieses Verhalten kann zu weiteren Problemen führen, z. B. zu Anmeldefehlern und Gruppenrichtlinienfehlern.

Lösung:

So starten Sie den Dateireplikationsdienst
  1. Öffnen Sie die Konsole "Dienste".

  2. Doppelklicken Sie in der Liste der Dienste auf Dateireplikationsdienst.

  3. Klicken Sie auf Start.

Das Anmeldekonto für den Dateireplikationsdienst ist nicht auf die Verwendung des lokalen Systemkontos festgelegt

Problem: Der Dateireplikationsdienst ist nicht für die Verwendung des lokalen Systemkontos als Standardanmeldekonto konfiguriert.

Auswirkung: Wenn der Dateireplikationsdienst nicht „Lokales System“ als Standardanmeldekonto verwendet, können Fehler in Bezug auf Berechtigungen auftreten. Diese Fehler können andere Fehler auslösen und letztendlich dazu führen, dass der Domänencontroller seine Dienste nicht mehr ankündigt.

Lösung:

So konfigurieren Sie "Lokales System" als Standardanmeldekonto für die Dateireplikation
  1. Öffnen Sie die Konsole "Dienste".

  2. Doppelklicken Sie in der Liste der Dienste auf Dateireplikation.

  3. Klicken Sie auf der Seite Diensteigenschaften auf die Registerkarte Anmelden.

  4. Wählen Sie die Option Lokales Systemkonto aus, und klicken Sie dann auf Übernehmen.

  5. Starten Sie den Dienst neu.

Der Starttyp für den DFS-Replikationsdienst ist nicht auf "Automatisch" festgelegt

Problem: Der DFS-Replikationsdienst wird möglicherweise nicht gestartet, wenn der Starttyp nicht auf den Standardwert „Automatisch“ festgelegt ist.

Auswirkung: Wenn der DFS-Replikationsdienst nicht ausgeführt wird, kündigt der Domänencontroller möglicherweise seine Dienste nicht mehr an. Dies kann zu weiteren Problemen führen, z. B. zu Anmeldefehlern und Gruppenrichtlinienfehlern.

Lösung:

So konfigurieren Sie den DFS-Replikationsdienst für den automatischen Start
  1. Öffnen Sie die Konsole "Dienste".

  2. Doppelklicken Sie in der Liste der Dienste auf DFS-Replikation.

  3. Wählen Sie für Starttyp die Option Automatisch aus, und klicken Sie dann auf Übernehmen.

Der DFS-Replikationsdienst wird nicht ausgeführt

Problem: Der DFS-Replikationsdienst wird zurzeit nicht ausgeführt.

Auswirkung: Wenn der DFS-Replikationsdienst nicht ausgeführt wird, kündigt der Domänencontroller möglicherweise seine Dienste nicht mehr an. Dieses Verhalten kann zu weiteren Problemen führen, z. B. zu Anmeldefehlern und Gruppenrichtlinienfehlern.

Lösung:

So starten Sie den DFS-Replikationsdienst
  1. Öffnen Sie die Konsole "Dienste".

  2. Doppelklicken Sie in der Liste der Dienste auf DFS-Replikation.

  3. Klicken Sie auf Start.

Der DFS-Replikationsdienst ist nicht auf die Verwendung des lokalen Systemkontos festgelegt

Problem: Der DFS-Replikationsdienst ist nicht auf die Verwendung des lokalen Systemkontos als Standardanmeldekonto festgelegt.

Auswirkung: Wenn der DFS-Replikationsdienst nicht „Lokales System“ als Standardanmeldekonto verwendet, können Fehler in Bezug auf Berechtigungen auftreten. Diese Fehler können andere Fehler auslösen und letztendlich dazu führen, dass der Domänencontroller seine Dienste nicht mehr ankündigt.

Lösung:

So konfigurieren Sie "Lokales System" als Standardanmeldekonto für die DFS-Replikation
  1. Öffnen Sie die Konsole "Dienste".

  2. Doppelklicken Sie in der Liste der Dienste auf DFS-Replikation.

  3. Klicken Sie auf der Seite Diensteigenschaften auf die Registerkarte Anmelden.

  4. Wählen Sie die Option Lokales Systemkonto aus, und klicken Sie dann auf Übernehmen.

  5. Starten Sie den Dienst neu.

Der Windows Server Microsoft 365-Integrationsdienst ist nicht auf die Verwendung des lokalen Systemkontos festgelegt

Problem: Der Windows Server Microsoft 365-Integrationsdienst ist nicht auf die Verwendung des lokalen Systemkontos als Standardanmeldekonto festgelegt.

Auswirkung: Wenn der Windows Server Microsoft 365-Integrationsdienst nicht „Lokales System“ als das Standardanmeldekonto verwendet, funktionieren einige Features von Microsoft 365 möglicherweise nicht ordnungsgemäß. Es können zudem Fehler in Bezug auf Berechtigungen auftreten.

Lösung:

So konfigurieren Sie „Lokales System“ als Standardanmeldekonto für den Microsoft 365-Integrationsdienst
  1. Öffnen Sie die Konsole "Dienste".

  2. Doppelklicken Sie in der Liste der Dienste auf Windows Server Microsoft 365-Integrationsdienst.

  3. Klicken Sie auf der Seite Diensteigenschaften auf die Registerkarte Anmelden.

  4. Wählen Sie die Option Lokales Systemkonto aus, und klicken Sie dann auf Übernehmen.

  5. Starten Sie den Dienst neu.

Der Windows Server Microsoft 365-Integrationsdienst wird nicht ausgeführt

Problem: Der Windows Server Microsoft 365-Integrationsdienst wird zurzeit nicht ausgeführt.

Auswirkung: Wenn der Windows Server Microsoft 365-Integrationsdienst nicht ausgeführt wird, stehen die cloudbasierten Features von Microsoft 365 möglicherweise nicht zur Verfügung.

Lösung:

So starten Sie den Windows Server Microsoft 365-Integrationsdienst
  1. Öffnen Sie die Konsole "Dienste".

  2. Doppelklicken Sie in der Liste der Dienste auf Windows Server Microsoft 365-Integrationsdienst.

  3. Klicken Sie auf Start.

Der Starttyp für den Windows Server Microsoft 365-Integrationsdienst ist nicht auf „Automatisch“ festgelegt

Problem: Der Windows Server Microsoft 365-Integrationsdienst wird möglicherweise nicht gestartet, wenn der Starttyp nicht auf den Standardwert „Automatisch“ festgelegt ist.

Auswirkung: Wenn der Windows Server Microsoft 365-Integrationsdienst nicht ausgeführt wird, stehen die cloudbasierten Features von Microsoft 365 nicht zur Verfügung.

Lösung:

So konfigurieren Sie den Microsoft 365-Integrationsdienst für den automatischen Start
  1. Öffnen Sie die Konsole "Dienste".

  2. Doppelklicken Sie in der Liste der Dienste auf Windows Server Microsoft 365-Integrationsdienst.

  3. Wählen Sie für Starttyp die Option Automatisch aus, und klicken Sie dann auf Übernehmen.

Ein Registrierungswert fehlt oder wurde nicht ordnungsgemäß festgelegt

Problem: Ein Registrierungsschlüssel unter „HKEY_LOCAL_MACHINE \Software\Microsoft\Rpc\RpcProxy“ enthält entweder falsche Werte oder ist nicht vorhanden.

Auswirkung: Wenn der RPCProxy-Registrierungsschlüssel falsch festgelegt ist, erhalten Sie möglicherweise ungefähr folgende Fehlermeldung: „Ihr Computer kann keine Verbindung mit dem Remotecomputer herstellen, da der Remotedesktop-Gatewayserver vorübergehend nicht verfügbar ist. Versuchen Sie später, die Verbindung wiederherzustellen, oder wenden Sie sich an den Netzwerkadministrator, um Hilfe zu erhalten."

Lösung:

So korrigieren Sie die Registrierungseinstellung
  1. Öffnen Sie den Registrierungs-Editor.

  2. Navigieren Sie zu folgendem Registrierungsschlüssel:

    HKEY_LOCAL_MACHINE\Software\Microsoft\Rpc\RpcProxy

  3. Stellen Sie sicher, dass die Zeichenfolge namens „Website“ den Datenwert „Standardwebsite“ aufweist:

    • Wenn der Wert falsch ist, ändern Sie die Zeichenfolge so, dass der richtige Wert verwendet wird.

    • Wenn die Zeichenfolge nicht vorhanden ist, erstellen Sie eine neue Zeichenfolge mit dem Namen „Website“, und legen Sie den Datenwert auf „Standardwebsite“ fest.

Der Starttyp für die Blockebenen-Sicherungs-Engine ist nicht auf "Manuell" festgelegt

Problem: Die Blockebenensicherungs-Engine verwendet nicht den Standardstarttyp „Manuell“.

Auswirkung: Der Dienst der Blockebenensicherungs-Engine wird möglicherweise nicht gestartet, wenn der Starttyp auf nicht auf „Manuell“ festgelegt ist. Dieses Problem kann dazu führen, dass Aufträge der Windows Server-Sicherung fehlschlagen.

Lösung:

So konfigurieren Sie den Blockebenen-Sicherungs-Engine-Dienst den manuellen Start
  1. Öffnen Sie die Konsole "Dienste".

  2. Doppelklicken Sie in der Liste der Dienste auf Blockebenen-Sicherungs-Engine-Dienst.

  3. Wählen Sie für Starttyp die Option Manuell aus, und klicken Sie dann auf Übernehmen.

Das Anmeldekonto für den Blockebenen-Sicherungs-Engine-Dienst ist nicht auf die Verwendung des lokalen Systemkontos festgelegt

Problem: Der Dienst der Blockebenensicherungs-Engine ist nicht auf die Verwendung des lokalen Systemkontos als Standardanmeldekonto festgelegt.

Auswirkung: Wenn der Dienst der Blockebenensicherungs-Engine nicht „Lokales System“ als Standardanmeldekonto verwendet, können Fehler in Bezug auf Berechtigungen auftreten. Diese Fehler können verhindern, dass Aufträge von der Windows Server-Sicherung erfolgreich abgeschlossen werden.

Lösung:

So konfigurieren Sie den Blockebenen-Sicherungs-Engine-Dienst für die Verwendung von "Lokales System" als Standardanmeldekonto
  1. Öffnen Sie die Konsole "Dienste".

  2. Doppelklicken Sie in der Liste der Dienste auf Blockebenen-Sicherungs-Engine-Dienst.

  3. Klicken Sie auf der Seite Diensteigenschaften auf die Registerkarte Anmelden.

  4. Wählen Sie die Option Lokales Systemkonto aus, und klicken Sie dann auf Übernehmen.

  5. Starten Sie den Dienst neu.

Der allgemeine Name für das Zertifikat, das an die Website des Webdiensts für WSS-Zertifikate gebunden ist, stimmt nicht mit dem Servernamen überein

Problem: Ein ungültiges Zertifikat ist an die Website des Webdiensts für WSS-Zertifikate in IIS gebunden. Der allgemeine Name für dieses Zertifikat stimmt nicht mit dem Servernamen überein.

Auswirkung: Wenn Sie ein ungültiges Zertifikat an die Website des Webdiensts für WSS-Zertifikate binden, funktioniert der Verbindungs-Assistent möglicherweise nicht ordnungsgemäß.

Lösung:

So konfigurieren Sie ein gültiges Zertifikat für den Webdienst für WSS-Zertifikate
  1. Öffnen Sie auf dem Server den Internetinformationsdienste-Manager (IIS)

  2. Erweitern Sie im IIS-Manager den Namen des Servers, und klicken Sie dann auf Sites.

  3. Klicken Sie mit der rechten Maustaste auf Webdienst für WSS-Zertifikate, und klicken Sie dann auf Bindungen bearbeiten.

  4. Klicken Sie in Sitebindungen auf HTTPS, und klicken Sie dann auf Bearbeiten.

  5. Wählen Sie in Sitebindung bearbeiten für SSL-Zertifikat das Zertifikat aus, das denselben Namen wie der Server aufweist.

  6. Wenn mehrere Zertifikateinträge denselben Namen wie der Server aufweisen, klicken Sie auf Anzeigen, um herauszufinden, welches Zertifikat gültig ist, und wählen Sie dann das entsprechende Zertifikat aus.

Mit der Zertifikatbindung für den Remotedesktopgateway-Dienst scheint ein Problem zu bestehen

Problem: Das Zertifikat für den Remotedesktopgateway-Dienst ist offenbar nicht ordnungsgemäß gebunden.

Auswirkung: Wenn das Zertifikat für den Remotedesktopgateway-Dienst nicht richtig konfiguriert ist, können Benutzer keine Verbindung mit Remotewebzugriff herstellen.

Lösung:

So korrigieren Sie die Bindung für den Remotedesktopgateway-Dienst