Alle Aktivitäten
Dieser Verlauf aktualisiert sich automatisch
- Gestern
-
Windows Server 2019 Mai Updates
Nobbyaushb antwortete auf ein Thema von teletubbieland in: Windows Server Forum
Und nun will er das Update nochmals installieren… Ich muss ins Bett… -
Nobbyaushb folgt jetzt dem Inhalt: Windows Server 2019 Mai Updates
-
Windows Server 2019 Mai Updates
Nobbyaushb antwortete auf ein Thema von teletubbieland in: Windows Server Forum
Bei mir hängt der Hyper-V-Host seit einer Stunde „Windows wird vorbereitet…“ eine Stunde 43 Minuten für einen Reboot - war kurz davor da Ding auszuschalten Mal gucken, was nicht mehr geht... ... und ein weiterer reboot... -
teletubbieland folgt jetzt dem Inhalt: Windows Server 2019 Mai Updates
-
Moin, die MS-Spezialisten haben mal wieder beim Update zugeschlagen: Bei einigen Servern kann das Update nur installiert werden, wenn das englische Sprachpaket installiert ist. Nur für die, die Server mit deutschem Sprachpaket betreiben
-
Nobbyaushb folgt jetzt dem Inhalt: Microsoft 365 Profilbilder Extern
-
Microsoft 365 Profilbilder Extern
Nobbyaushb antwortete auf ein Thema von Gu4rdi4n in: MS Exchange Forum
https://learn.microsoft.com/en-us/answers/questions/359988/show-user-profile-picture-on-external-mail -
Windows Server 2022 - Kein Drucker kann auf Druckserver drucken
Nobbyaushb antwortete auf ein Thema von Rumak18 in: Windows Server Forum
Danke für die Rückmeldung Wieder einmal nicht das OS schuld.... -
SMB Signierung aktivieren - Folgen?
NorbertFe antwortete auf ein Thema von roccomarcy in: Windows Forum — Security
Aussperren geht ja afair nicht mehr seit irgendeinem Update. ;) insofern also quasi gefahrlos. -
SMB Signierung aktivieren - Folgen?
MurdocX antwortete auf ein Thema von roccomarcy in: Windows Forum — Security
So verstehe ich das auch. Laut Dokumentation (ich kanns gerade nicht validieren) wurden die Standard-Einstellungen der DDCP verändert. Hier muss jetzt alles kontrolliert werden. So würde ich es jetzt machen: Signing auf den DCs wieder aktivieren Signing auf den Servern forcen Signing auf den Clients forcen -
SMB Signierung aktivieren - Folgen?
NorbertFe antwortete auf ein Thema von roccomarcy in: Windows Forum — Security
Nur dass der to nicht den Standard hat, wenn ich mir sein erstes posting anschaue. -
MurdocX folgt jetzt dem Inhalt: SMB Signierung aktivieren - Folgen?
-
SMB Signierung aktivieren - Folgen?
MurdocX antwortete auf ein Thema von roccomarcy in: Windows Forum — Security
Es genau anderst herum Signing erfordert nur der DC in der Standardeinstellung. Microsoft network server Digitally sign communications (always) - Windows 10 | Microsoft Learn -
SMB Signierung aktivieren - Folgen?
NorbertFe antwortete auf ein Thema von roccomarcy in: Windows Forum — Security
Hmm, am Ende doch aber Wurst. Auf den dcs ist es deaktiviert. Also sollten sich diese testclients dann nicht mehr sinnvoll anmelden können, oder? -
SMB Signierung aktivieren - Folgen?
daabm antwortete auf ein Thema von roccomarcy in: Windows Forum — Security
Ich würde es andersherum machen - GPO auf eine Gruppe von Testclients einschränken und SMB dort dann erzwingen. Auf den DCs kann man da nix selektiv machen, entweder man erzwingt es oder halt nicht. SMB Signing hat "eigentlich" nichts mit Account-Sperrungen zu tun. Vielleicht hast Du mehr als nur eine Herausforderung... -
Registry Key werden nicht hinzugefügt
daabm antwortete auf ein Thema von DeathSheep in: Windows Forum — Scripting
Problematisch finde ich das hier: Das bleibt mit "Vorhanden, überschreiben? (j/n)" stehen, wenn man's interaktiv ausführt. Was schreiben denn die ganzen Write-Verbose so in die Konsole? Ich habe mir auch erlaubt, den Code etwas lesbarer zu machen $ProfileName = "VPNNAME" # Validate VPN profile Write-Verbose "Searching VPN profiles for `"$ProfileName`"." If ( $AllUserConnection ) { # Get VPN profile running in the user's context $Vpn = Get-VpnConnection -Name $ProfileName -AllUserConnection -ErrorAction SilentlyContinue } Else { # Get VPN profile running in the 'all users' context $Vpn = Get-VpnConnection -Name $ProfileName -ErrorAction SilentlyContinue } If ( $Null -eq $Vpn ) { # Exit if VPN profile does not exist Write-Warning "VPN connection `"$ProfileName`" not found." Return } Else { Write-Verbose "VPN connection `"$ProfileName`" found." } # Use transaction for registry updates Start-Transaction #Create registry REG add "HKLM\System\CurrentControlSet\Services\RasMan\Config\" # Search AutoTriggerDisabledProfilesList for VPN profile $Path = 'HKLM:\System\CurrentControlSet\Services\RasMan\Config\' $Name = 'AutoTriggerDisabledProfilesList' Write-Verbose "Searching $Name in $Path for VPN profile `"$ProfileName`"..." Try { # Get the current registry values as an array of strings [string[]]$DisabledProfiles = Get-ItemPropertyValue -Path $Path -Name $Name -ErrorAction Stop } Catch { Write-Verbose "$Name does not exist in $Path. No action required." Return } If ( $DisabledProfiles ) { # Create ordered hashtable $List = [Ordered]@{} $DisabledProfiles | ForEach-Object { $List.Add("$($_.ToLower())", $_) } # Search hashtable for matching VPN profile and remove if present If ( $List.Contains( $ProfileName )) { Write-Verbose 'Profile found. Removing entry...' $List.Remove( $ProfileName ) Write-Verbose 'Updating the registry...' Set-ItemProperty -Path $Path -Name $Name -Value $List.Values -UseTransaction } } Else { Write-Verbose "No profiles found matching `"$ProfileName`"." Return } # Add user SID to registry If ( $AllUserConnection ) { $SID = 'S-1-1-0' Write-Verbose "Adding SYSTEM SID $SID to registry..." } Else { Try { $SID = [System.Security.Principal.WindowsIdentity]::GetCurrent().User.Value Write-Verbose "Adding user SID $SID to registry..." } Catch { Write-Warning $_.Exception.Message Return } } $Parameters = @{ Path = 'HKLM:\SYSTEM\CurrentControlSet\Services\RasMan\Config\' Name = 'UserSID' PropertyType = 'String' Value = $SID UseTransaction = $True } New-ItemProperty @Parameters -Force | Out-Null # Add VPN profile name to registry $Parameters = @{ Path = 'HKLM:\SYSTEM\CurrentControlSet\Services\RasMan\Config\' Name = 'AutoTriggerProfileEntryName' PropertyType = 'String' Value = $ProfileName UseTransaction = $True } New-ItemProperty @Parameters | Out-Null # Add VPN profile GUID to registry Write-Verbose "Adding VPN GUID $GUID to registry..." [guid]$GUID = $Vpn | Select-Object -ExpandProperty Guid $Binary = $Guid.ToByteArray() $Parameters = @{ Path = 'HKLM:\SYSTEM\CurrentControlSet\Services\RasMan\Config\' Name = 'AutoTriggerProfileGUID' PropertyType = 'Binary' Value = $Binary UseTransaction = $True } New-ItemProperty @Parameters | Out-Null # Add phonebook path to registry If ( $AllUserConnection ) { $Path = Join-Path -Path $env:programdata -ChildPath Microsoft\Network\Connections\Pbk\rasphone.pbk Write-Verbose "RAS phonebook path is $Path." } Else { $Path = Join-Path -Path $env:userprofile -ChildPath AppData\Roaming\Microsoft\Network\Connections\Pbk\rasphone.pbk Write-Verbose "RAS phonebook path is $Path." } $Parameters = @{ Path = 'HKLM:\SYSTEM\CurrentControlSet\Services\RasMan\Config\' Name = 'AutoTriggerProfilePhonebookPath' PropertyType = 'String' Value = $Path UseTransaction = $True } New-ItemProperty @Parameters | Out-Null # Commit registry changes Complete-Transaction # Disable the "Disconnect" button in VAN UI/Settings > ensuring that "Connect Automatically" cannot be unchecked ( get-content -Path "$env:appdata\Microsoft\Network\Connections\Pbk\rasphone.pbk") | ForEach-Object {$_ -Replace "Options=0", "Options=18"} | Set-Content -Path "$env:appdata\Microsoft\Network\Connections\Pbk\rasphone.pbk" -
Laß dir doch gern einfach alles aus der Nase ziehen. Niemand hier kann dir beim Tippen auf den Bildschirm schauen und hat deswegen auch nur begrenzte Vorstellung davon, was du jetzt genau vor dir an Problemen/Fehlern/Erfolgen siehst.
-
diese Abfragen sind ohne komplikationen durchgelaufen.
-
Und was hast du jetzt? Was passiert jetzt?
-
Danke
-
die DB hab ich doch angepasst. Ja, die Aliase bekomme ich zurück.
-
GPO - Windows Store - Win11
testperson antwortete auf ein Thema von PCS07 in: Active Directory Forum
Ja, das war so bis (AFAIK) Ende 2022: KB5024351—Removal of Windows edition checks for AppLocker - Microsoft Support -
Ok, danke für den Hinweis. War die Konfiguration von AppLocker mitlels GPO nicht nur mit der Enterprise Version möglich?
-
Mach das Schritt für Schritt. Get-MailboxDatabase xyz Bekommst du da deine Datenbank zurück? Dann ergänst du das mit den mailboxen. Get-MailboxDatabase xyz | get-Mailbox Bekommst du da deine Mailboxen aus dieser DB zurück? Dann die foreach-Schleife: Get-MailboxDatabase xyz | get-Mailbox | foreach-Object { $_.Alias } Bekommst du da deine Mailbox Aliase (die du für den Export brauchst) zurück? Alles zusammenbauen bekommst du dann hoffentlich hin.
-
LOL.... na sowas. Er kennt deine DB nicht, weil du einen anderen Namen eingibst? Irgendwie schon schräg, oder? ;)
-
Ähm? Warum nicht einfach den richtigen Namen der Datenbank nehmen? Ansonsten lass den Parameter für die Datenbank doch einfach weg: Get-Mailbox | foreach-Object { New-MailboxExportRequest -Mailbox $_.Alias -FilePath "\\srv-ekh-fs1\daten\IT\PST\$($_.alias).pst" -BadItemLimit 10 }
-
Gibts -filepath überhaupt noch? Wurde das nicht irgendwann ausgebaut? https://support.microsoft.com/en-us/topic/changes-in-exchange-server-powershell-cmdlets-and-exchange-admin-center-for-unc-path-inputs-kb5014278-36af1640-4389-4ff1-b805-d1d63715a0dd Step 1: $Export = Get-Mailbox Step 2: $Export|%{$_|New-MailboxExportRequest -FilePath “\\PC\Microsoft Exchange\$($_.name).pst”}
-
GPO - Windows Store - Win11
testperson antwortete auf ein Thema von PCS07 in: Active Directory Forum
Hi, die SRPs stehen schon was länger auf der "Deprecated" Liste (Deprecated features in the Windows client - What's new in Windows | Microsoft Learn). AFAIK gab es zuletzt auch Probleme mit SRPs auf aktuellen Windows 10/11 Builds. Ich würde mich dem Hinweis auf der SRP Seite anschließen (Software Restriction Policies | Microsoft Learn): Gruß Jan -
nein, geht nicht. Er führt das gar nicht aus. Keine Fehlermeldung sondern nur ein Screen wie im ersten Post. Ich vermute, das es daran liegt, dass meine DB nicht FWDB01 heißt sondern 0716828101. Das scheint er nicht zu erkennen.