Jump to content

Christoph35

Members
  • Gesamte Inhalte

    3.624
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Christoph35

  1. RapidShare: Easy Filehosting

     

     

    so habe mal einen screenshot erstellt!! ich glaube du meinst einen anderen ordner als ich hier sehe....deshalb mal ein aussagekräftiges bildchen!

     

    gruß

     

    Nein, ich meine schon den _msdcs-Ordner unterhalb der Domain.

     

    Das ist der 1. von mir im vorherigen Posting beschriebene Fall (_msdcs.domain.tld nur einmal sichtbar). Wie gesagt, musst (und kannst) Du hier nur die Eigenschaften von test.dom nutzen, um dyn. Updates und die Integration ins AD zu konfigurieren.

     

    Es kann aber auch so eingerichtet sein, was dann der 2. Fall wäre:

    http://img24.imageshack.us/img24/4115/dnsmgmt.jpg.

    (Advworks.com ist meine Test-Domain in einer VM).

     

    Christoph

  2. Hi,

     

    das Zertifikat wird dann als vertrauenswürdig eingestuft, wenn das Zertifikat der ausstellenden CA (und ggf übergeordneter CAs bis zur Root-CA) als vertrauenswürdig eingestuft ist.

     

    Heißt für Dich, wenn Du eine eigene CA nutzen willst, oder eine CA, deren Zertifikat nicht in der Microsoft Liste der Trusted Root CAs enthalten ist, dass Du deren Zertifikat auf alle Client-Rechner ausrollen musst, und dort in den Speicher für "Trusted Root CAs" integrieren musst. Das ließe sich in einer Domain über eine Group Policy erreichen.

     

    Outlook Anywhere Access funktioniert auch nur mit einer vollständig vertrauenswürdigen Kette von Zertifikaten, da Outlook eine Zertifikatswarning nicht wie Du im Browser einfach ignorieren kann.

     

    Christoph

  3. Wird der _msdcs-Ordner gelb oder grau dargestellt?

     

    Wenn gelb, dann ist es eine DNS-Sub-Domain von Test.dom, es wurde nicht mit einer Delegation gearbeitet und du kannst, wie Du schon festgestellt hast, keine Eigenschaften setzen. Dann musst du diese Konfigurationen nur auf der Test.Dom-Zone machen.

     

    Wenn der Ordner unterhalb von test.dom grau dargestellt ist, wurde eine Delegation erstellt, dann müsste es unterhalb von Forward-Lookup-Zones noch einen weiteren _msdcs.test.dom Eintrag geben, auf dem die Eigenschaften separat konfiguriert werden können.

     

    Christoph

  4. Hi,

     

    ich kann Dir sagen, wie Du es bei einem englischen Standard-2003-Server machst, sollte auch auf einem SBS funktionieren.

     

    Also:

    DNSMGMT.MSC starten (start/ausführen/dnsmgmt.msc eingeben), dann Deine AD-Zone auflisten und gleich mal schauen,. ob die _msdcs.<ad-domain.tld>-Zone nicht doch schon vorhanden ist.

     

    Wenn nicht, rechtsklick auf die Zone und "new delegation" auswählen. Im Verlauf des Wizards _msdcs als Namen eingeben und danach den Server als Nameserver auswählen.

     

    In den Eigenschaften der Zone und der _msdcs-Zone kannst Du jeweils einstellen, dass nicht sichere Updates zugelassen werden.

     

    Zur Integration ins AD neben "Type" auf "Change" klicken und da das unterste Kontrollkästchen aktivieren. Danach kannst Du dann konfigurieren, dass sich nur Domänen-Mitglieder automatisch im DNS registrieren können.

     

    Christoph

  5. Hätte mir auch eine Teilnahme vorstellen können, wenn es denn eine Veranstaltung auch hier im Westen gäbe (z.B. Köln oder Düsseldorf).

     

    Naja, viel Spass und viel Erfolg, damit ihr vielleicht mal auch im Westen eine Veranstaltung anbieten könnt ;)

     

    Christoph

  6. Kann man es irgendwie einrichten das der User auch mit den anderen Emailadressen versenden die man ihm im AD hinterlegt hat?

     

    Klare Antwort: Nein.

     

    Es geht nur über Verteilerlisten, öff. Ordner oder Resource Mailboxen, auf die der User Send-As-Berechtigungen erhält, so wie im oben verlinkten Artikel beschrieben.

     

    Christoph

  7. Du könntest ja erstmal die Situation in VMs nachstellen und da üben, bevor Du es auf dem produktiven Server durchführst.

     

    VMware server 2.0 oder Virtual PC bzw. Virtual Server sind kostenlos erhältlich, aber Du brauchst natürlich einigermaßen gut ausgestattete Hardware.

     

    Wenn Du mal nachlesen möchtest, könntest Du z.B. hier anfangen:

    Deploying Domain Name System (DNS): Domain Name System(DNS)

     

    Christoph

  8. Hi!

     

    Falls es auf dem 1. DC wider Erwarten noch keinen DNS Server Service gibt, kannst Du auch auf dem vorhandenen Server DNS installieren und solltest anschließend den DNS Client des DCs auf den DC selbst zeigen lassen.

     

    Dann legst Du eine Zone an, die so heißt, wie eure AD Domain. Lass vorläufig nicht sichere dynamische Updates zu.

     

    Danach konfigurierst Du eine Delegation der _msdcs.<ad.domain>-Zone (auch hier ggf. dyn. Updates zulassen).

     

    Ein Restart des NETLOGON-Dienstes sollte die SRV- und anderen DNS-Records dann registrieren; falls nicht, tut es auch ein NetDiag /fix oder als Ultima Ratio ein Reboot. NetDiag ist Teil der Windows Server 2003 Support Tools.

     

    Anschließend kannst Du die Zone ins AD integrieren und lässt nur noch sichere dynamische Updates zu.

     

    Zur Ausfallsicherheit installierst Du den 2. DC incl. DNS Service, gibst vor dem DCPromo zunächst den 1. DC als DNS-Server an und wartest ein wenig ab. Die Zone wird automatisch auf den 2. DC repliziert.

     

    Zur Auflösung der Internet-Domains konfigurierst Du auf den DNS Servern ein Forwarding für alle anderen Domains zum Router, oder gleich zu den T-Com DNS Servern.

     

    Christoph

  9. Der Datenbankspeicher wird doch während der Online-Defragmentierung nächtens als frei markiert. Und der freie Platz wird ja von neuen Mails wieder belegt.

     

    Die offline-Defrag mit ESEUtil wird genutzt um die DB-Dateien zu verkleinern.

    Wenn Du also nicht akute Platzprobleme auf der HD hast, wo die Exchange-DBs liegen, würde ich das lassen.

     

    Du müsstest auch ohnehin die DBs offline nehmen und in der Zeit könnten die User nicht arbeiten.

     

    Christoph

  10. Ähm, fast...

     

    Der SBS wird der primäre DNS Server im Netz. Das muss so sein, damit die Clients zur Domain gejoint werden können.

     

    Also musst Du den Clients den SBS als DNS Server angeben, nicht den Router!

     

    In den Eigenschaften des DNS Servers (SBS) richtest Du ein Forwarding für alle anderen Domains zum Router ein (der ja im Prinzip auch nur ein Forwarding auf den ihm angegebenen DNS Server des Providers macht).

     

    Christoph

  11. Wie Norbert schon schrieb, gilt beim SBS das Highlander Motto:

    There can be only one (SBS).

     

    Weiterhin können die SBS Domains keinen Trust zu anderen Domains aufbauen, damit ists eben auch Essig mit ChildDomains.

     

    Du müsstest also die eine SBS Domain auflösen und die Ressourcen und Konten in der anderen Domain erstellen.

     

    Aber es hält Dich nichts davon ab, den Exchange des verbleibenden SBS für beide E-Mail Domains über Recipient policies zu nutzen.

     

    Christoph

  12. Ok, als PC-Spiele Redakteure sollten die Spiele installieren dürfen, sehe ich ein :D, dass das in VMs eher schlecht ist, auch...

     

    Leider ging das ja aus deinem Ursprungsposting nicht hervor.

     

    Nun, dass es so einfach nicht geht, hat ITHome ja schon geschrieben.

    Aber ein Computerstartscript wäre auch meine Idee gewesen.

     

    Sind das dann eigentlich separate Computer? Oder schreiben die auf dem gleichen Rechner auch ihre Testberichte und machen ihre sonstige tägliche Arbeit?

     

    Christoph

×
×
  • Neu erstellen...