Jump to content

Daim

Members
  • Gesamte Inhalte

    4.534
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Daim

  1. Aloha,

     

    ohh ein Hesse.

     

     

    eine kurze Frage, auf der Webseite von MS steht geschrieben, das ein RODC nicht mit einem W2K3 DC sich replizieren kann (die Domänenpartition) und deshelb muss immer ein W2K8 DC der Replikationspartner sein.

     

    das ist soweit korrekt.

     

     

    Irgwendwie verstehe ich das nicht so ganz. Ich habe das Gefühl das da ein Fehler in der Grafik sowie im Text ist.

     

    Das könnte zwar sein, da die Seite seit der Beta existiert, aber die Grafik ist soweit korrekt.

     

     

    In meinen Augen müsste Standort B ein W2K8 DC sein

     

    Nein, nicht zwangsläufig. Es ist eine Frage des Netzwerkdesigns.

     

     

    Standort A könnte in diesem Fall ohne Probleme ein W2K3 DC sein.

     

    Ja, so könnte es auch aussehen.

     

     

    Könnt Ihr mir da weiter helfen? Vielleicht hab ich es ja doch nicht verstanden. :confused:

     

    Vor deiner Grafik steht aber auch der Satz:

     

    Zitat:

     

    In diesem Fall können Sie zusätzliche Standortverknüpfungen zwischen dem Hubstandort und den Randstandorten erstellen, um eine direkte Replikation zwischen dem RODC und dem schreibbaren Domänencontroller unter Windows Server 2008 zu ermöglichen.

     

    Das bedeutet, die Schema-, Konfigurations- sowie die ForestDNSZone könnte und wird der RODC von dem Windows Server 2003 DC vom Standort B replizieren. Zusätzlich muss dann noch zwei Standortverknüpfungen jeweils von Standort C und D zum Standort A erstellt werden, da die Standortüberbrückung deaktiviert wurde.

  2. Die Zeiten sind für die meisten Schüler heutzutage vorbei.

     

    Bitte wie meinen bzw. das ist jetzt aber nicht dein Ernst, oder?

     

     

    Besteht aber immer noch das Problem, das ich zu faul bin alles selbst zu schreiben.

     

    Und was willst du nun von uns dazu hören?

     

     

    Hab leider noch was anders zu erledigen.Da wäre mir kopieren und bearbeiten lieber.

     

    Ppfffffffffff.......

  3. Nenene. Wenn ich in der Tiefe stecke, dass ich delegieren will, dann sollte ich das Prinzip verstanden haben

     

    Du schreibst es selbst mein Bub... "Wenn...", dann ja. ;)

     

    Das wird er aber nur, wenn er auch die Tasks schon beinhaltet ;)

    How to customize the task list in the Delegation Wizard

     

    Sag mal kannst du hellsehen oder was?

    Genau darüber schreibe ich etwas in meinem nächsten Artikel. ;)

     

     

    Jedesmal die einzelnen Attribute im Wizard zusammenklicken geht auch nicht schneller als wenn ich direkt reinschaue. ;)

     

    Norbi, du darfst nicht immer von dir ausgehen. :) Du weißt selbst das es viel mehr "Anfänger" oder Semi-Professionals im AD-Bereich gibt als Profis. Für viele wird der Assistent einfacher sein, als die Berechtigungen direkt am Objekt zu vergeben, was zwar nichts anderes ist als der Assistent, aber der Assistent nimmt doch einen an der Hand. ;)

     

     

     

    Zu Dokumentationszwecken ist sowieso die Verwendung von dsacls zu empfehlen, da ich das was ich falsch gemacht habe, damit ganz schnell wieder rückgängig machen kann. :)

     

    Jawoll Herr Leutnant, vollkommen richtig. :)

     

    Abtreten... wegtreten... irgendwohintreten... ach was weiß ich... verschwinden halt. :)

  4. Momentan sagt mir mein Bauchgefühl, daß ich lieber wie bisher eine Domäne pro Zweigstelle aufsetze. Aber ich will nicht einen strategischen Fehler machen, bloß weil ich mich Neuerungen verschließe oder diese nicht hinreichend kenne.

     

    Mein Bauchgefühl sagt mir aber, dass du besser mit einer einzigen Domäne fahren würdest. Wie gesagt, dass Domänen-Modell kann variieren. Du kannst später wenn du mit dem "Einen-Domänen-Modell" nicht glücklich bist, jederzeit umstellen und Sub-Domänen erstellen. Was die Administration betrifft, kannst du gezielte Berechtigungen im Active Directory an deine Kollegen delegieren. Im AD steckt schon einiges drin. ;)

     

    Siehe:

    Yusuf`s Directory - Blog - Objektdelegierungen einrichten

     

     

    Jetzt kommt aber noch der Aspekt des Windows Server 2008 hinzu, in dem die Domänensicherheit dank des RODCs und Server Core erheblich erhöht wurde. Aber bevor wir hier tiefer in die Materie des Windows Server 2008 einsteigen, lies dir bitte diese Artikel durch:

     

    Yusuf`s Directory - Blog - Den ersten Windows Server 2008 DC zu einer Windows 2000/2003/R2 Gesamtstruktur hinzufügen

    Yusuf`s Directory - Blog - Windows Server 2008 Core

    Yusuf`s Directory - Blog - Read-Only Domain Controller (RODC)

     

     

    Aber egal wie, du solltest dir für dieses Vorhaben externe Hilfe beiziehen, damit ein entsprechendes Konzept erarbeitet wird.

  5. Servus,

     

    auf gehts... ran an das Konzept. ;)

     

     

    Nun bin ich unsicher, wie ich vorgehen soll. Nur eine große, zweigstellenübergreifende Domäne? Soll dann jeder Niederlassungsserver ein Domänencontroller dieser Domäne sein? Dann hätten wir acht verstreute DCs derselben Domäne... macht das unter ActiveDirectory Sinn?

     

    Umso weniger Domänen - desto leichter ist die Administration.

    Die Anzahl an Domänen hängt z.B. davon ab, welche IT-Leute betreuen die Domäne. Wenn es die gleichen Admins sind, die den ganzen Forest betreuen, so würde sich ein Single-Domänen Forest anbieten. Denn mehrere Domänen würde man z.B. erstellen, wenn ein Standort seine eigene Sicherheitsgrenze darstellen soll. Aber ein gewiefter Admin aus der Sub-Domäne könnte sich auch Organisations-Admin Rechte erlangen. Das ist zwar nicht trivial, aber möglich. Ein weiterer Vorteil mehrerer Domänen wäre z.B., wenn man unterschiedliche DNS-Namensräume haben möchte.

     

    Ich bin jederzeit ein Freund davon, einen Single-Domänen Forest, also eine Gesamtstruktur bestehend aus einer Domäne zu erstellen und das Unternehmen mit AD-Standorten sowie Organisationseinheiten abzubilden. Da aber jedes Unternehmen ein unikat ist, kann es natürlich je nach Umgebung und Anforderung Abweichungen geben. Wenn z.B. das Thema Sicherheit ganz groß sein soll, dann könnte man z.B. an eine leere Root-Domäne denken oder das erstellen mehrerer Gesamtstrukturen. Es kommt eben auf die Anforderung an.

     

    Fakt ist aber, umso weniger Domänen existieren - desto leichter ist die Administration. Denn schließlich sollte in jeder Domäne gerade wegen der Ausfallsicherheit zwei DCs existieren. Dadurch entstehen hohe Hardware- sowie Softwarekosten.

     

    Der Nachteil bei mehreren Domänen wären:

     

    - Bei mehreren Domänen ist der adminstrative Aufwand Updates,Virenscanner usw.) höher, da auch jede Domäne zwei DCs haben sollte.

    - Dadurch entstehen hohe Hardware- sowie Lizenzkosten.

    - Jeder DC sollte/muss vor Ort physikalisch geschützt sein.

    - Jede Domäne muss gesichert werden (Backup).

     

     

    Der Vorteil einer Domäne wäre z.B. das man nur eine DNS-Zone/Domäne verwalten muss.

    Mit einer Domäne hat man eine bessere Übersicht und leichtere Administration.

     

     

    Und was ist mit den Dateiablagen. Derzeit hat jede Niederlassung ihre eigene Dateiablage. Den ActiveDirectory-Ansatz verstehe ich so, daß es einen Riesenbaum gibt, wo man dann die einzelnen Teildateiablagen quasi als Unterverzeichnisse reinhängt. Aber daß eine Niederlassung auf die Dateiablage der anderen zugreift, ist in der Realität die Ausnahme, und beim Browsen des Baumes hätten wir dann ständig jede Menge nutzlosen Traffics auf den Fernleitungen, nur um die entfernten Verzeichnisse aufzulisten. Oder sehe ich das falsch?

     

    Erstmal hat eine Dateiablage - also ein File-Server - nichts mit dem AD zu tun.

    Das AD ist ein Verzeichnisdienst, mit dem das Netzwerk verwaltet wird. Auch in einer AD-Umgebung kannst du weiterhin deinen Fileserver betreiben, wie du es bisher getan hast. Also es kann und sollte an jedem Standort sein eigener Fileserver weiterhin existieren.

     

     

    ... to be continued.

  6. natürlich ist eine Gruppe gemeint, also die die die Admin Rechte bekommen soll.

     

    Du drückst dich - für mich - etwas "verquer" aus. Ich möchte jetzt nicht klugsch... sondern nur die richtige Formulierung wiedergeben.

    Die Benutzer die in der Gruppe Mitglied sind erhalten keine "Admin Rechte" sondern Rechte im AD eingeräumt, damit sie EINE bestimmte Tätigkeit ausführen können. Denn "Admin Rechte" können mehr. ;)

     

     

    Wirken soll es lediglich auf die Benutzer.

     

    Na klar wirkt die Delegierung nur auf die Benutzer, die Mitglieder der Gruppe sind.

  7. Salut,

     

    Wird da bei der Auswahl des "Quell-Installation" ein Agent auf diesem Server/PC installiert mit welchem es möglich ist die Konvertierung durchzuführen?

     

    genau so ist es, wie soll es auch anders sein.

     

    Wie problematisch ist sowas zum Beispiel bei alten Workstations bzw. Servern (NT4.0)?

     

    Hatte ich schon erfolgreich durchgeführt, ist aber keine Garantie das es mit jeder Maschine reibungslos funktioniert.

    Es kommt auch darauf an, um welche Hardware es sich dabei handelt.

  8. Landeshauptstadt………

     

    Der war nicht an dich gerichtet. Es ist ein Insider.

     

    War es denn so undeutlich?

     

    Ich konnte damit nichts anfangen...

     

     

    Meine Frage ist nur ob ich der AD-Plege „ Datenbankbereingung und Sicherung“ vom Windows aus auf eine bestimmt Zeit legen kann.

     

    Dazu gibt es auch eine EventID. Poste die einmal.

  9. Aloha,

     

    Kann man die Zeit separat einstellen wann er die Sicherung anstartet. Also nicht am DP da is mir das klar.

     

    was meinst du mit "Also nicht am DP da is mir das klar"?

    Du schreibst vorher das der DP die Sicherung durchführt, möchtest wissen ob man die Zeit separat einstellen kann aber nicht im DP? Bahnhof?

     

    Bitte klar artikulieren. Deutsch ist doch nicht sooo eine schwere Sprache, oder? Wobei vielleicht für den einen oder anderen Landsmann von der Landeshauptstadt aber schon. ;)

  10. nun habe ich festgestellt, dass die Fire Wall ein Abfragen einer externen Zeitgeberquelle nicht zulässt.

     

    Schade aber auch.

    Auf der Firewall müsste der Port 123 offen sein, wenn mit einer Quelle aus dem Internet abgeglichen werden sollte. Du kannst ja mal nachfragen, dabei gibt es auch kein erwähnenswertes Risiko, denn es ist bisher noch kein Fall bekannt, dass durch einen offenen Port 123 etwas "verbrochen" wurde, was natürlich nichts heißen mag. Wenn es sich einrichten lassen könnte diesen Port auf der Firewall zu öffnen, dann tut es es. Falls nicht, dann eben nicht.

     

     

    Wie sollte ich dann den w32 Service auf dem DC konfigurieren ?

     

    Der PDC-Emulator der Root-Domäne sollte sich zwar entweder mit einer externen Zeitquelle oder aus dem Internet die reale Zeit abgleichen, es ist aber kein muss. Denn die reale Zeit spielt für die interne Domäne keine große Rolle, bzgl. Kerberos. Du kannst nun dem PDC-Emulator der Root-Domäne sagen, dass er die zuverlässige Zeitquelle dieser Gesamtstruktur ist. Dazu schaltest du den Dienst "Windows-Zeitgeber" auf dem PDC-Emulator ab.

     

    Dann solltest du aber für die Zukunft darauf achten, dass die Zeit auf dem PDC-Emu. mit der realen Zeit stimmt und ggf. nachstellen. Es ist aber kein muss. Wie gesagt, zwingend ist das die Synchronisation der Zeit innerhalb des Netzwerks sich nicht um mehr als plus/minus 5 Minuten abweicht, denn ansonsten gibt es Probleme mit den Kerberos-Tickets sowie der AD-Replikation.

     

    Das bedeutet dann, den Befehl für den PDC-Emu bräuchtest du nicht ausführen, aber die restlichen auf den weiteren DCs, Memberservern sowie Clients aber schon.

  11. Servus,

     

    RID Master, Schema Master und Domain Naming Master lassen sich nicht (zumindest nicht über die GUI) übertragen.

     

    dann machst du etwas verkehrt, denn es können bis auf den RID-Master, ALLE vier FSMO-Rollen über die GUI verschoben werden. Lediglich der RID-Master MUSS zwingend mit NTDSUTIL SEIZE auf den anderen DC übertragen werden. Beachte aber, nach dem "seizen" darf der Ursprungsträger NIE MEHR online gehen.

     

    Für den Domänennamen- sowie Schema-Master musst du folgendermaßen Vorgehen:

     

    Domänennamenmaster:

     

    - Öffne das MMC Active Directory-Domänen und -Vetrauensstellungen.

    - Führe einen Rechtsklick auf Active Directory-Domänen und -Vetrauensstellungen aus.

    - Klicke auf Verbindung mit Domänencontroller herstellen.

    - Wähle den Domänencontroller aus, der die Betriebsmasterfunktion erhalten soll.

    - Führe dann einen Rechtsklick auf Active Directory-Domänen und Vetrauensstellungen aus.

    - Wähle die Option Betriebsmaster... aus.

    - Im darauffolgenden Dialogfeld klickst du auf Ändern.

     

     

    Schema-Master:

     

    - Öffne Active Directory-Schema

    - Rechtsklick auf Active Directory-Schema

    - klick auf Domänencontroller ändern

    - Domänencontroller auswählen der die Betriebsmasterfunktion bekommen soll

    - Rechtsklick auf Active Directory-Schema

    - Klick auf Betriebsmaster

    - Im erscheinenden Dialogfeld Ändern

     

    Damit das Schema-Snap-In erscheint, musst du vorher die Schema-Management DLL registrieren. Gehe dazu auf START - AUSFÜHREN und gib dort "regsvr32 schmmgmt.dll" ein.

  12. Moin Yusuf,

     

    Morsche.

     

    Jetzt möchte ich die anderen DC bearbeiten. Meinst du mit dem _DOMHIER den Namen meiner eigenen Domain ??

     

    Ich weiß, es ist verwirrend. Aber ich meine genau den Befehl so wie er da steht nur eben ohne den Unterstrich direkt hintereinander, sonst hätte ich dich schon darauf hingewiesen. Das DOMHIER bedeutet, dass die DOMänen-HIERarchie verwendet werden soll.

  13. Es gibt zwei User: Der PC als Resource und der User als Resource. Zu beiden Konten muss eine trustrelationship zwischen Domain und den Konten existieren.

     

    Das hast du aber schön und dazu noch so früh am morgen, formuliert. ;)

     

     

    Das Passwort ist auch nicht im Profil gespeichert.

     

    Genau. Das zwischengespeicherte Benutzerkennwort wird im Security-Zweig in der Registry hinterlegt, in dem der normalsterbliche (auch Administrator) so - verständlicherweise - nicht dran kommt.

     

     

    @Gulp

     

    Das Computerkontokennwort wird unter NT standardmäßig alle 7 und ab Windows 2000 alle 30 Tage geändert. ;)

     

    How to disable automatic machine account password changes

  14. Muss ich mir Sorgen machen ??

     

    Den Fehler mit der EventID 53258 kannst du vernachlässigen, der ist nicht tragisch. Falls du die Meldung aber los haben möchtest (natürlich willst du das), dann befolge diesen Artikel:

     

    Event ID 53258 is logged in Event Viewer after you install or remove Active Directory in Windows Server 2003

     

    Evtl. verschwindet dann auch der Feler 4193, dass musst du beobachten.

     

     

    Dann habe ich noch die Merkwürdigkeit dass der time32 Service immer noch die Zeit vom alten DC syncronisiert und nicht vom neuen DC

     

    Führe diesen Befehl auf dem neuen PDC-Emulator aus:

    w32tm /config /update /manualpeerlist:de.pool.ntp.org /syncfromflags:MANUAL

    /reliable:YES

     

     

    Auf den anderen DCs, die nicht die Rolle des PDC-Emulators inne haben, führst du diesen Befehl aus:

    w32tm /config /update /syncfromflags:_DOMHIER /reliable:YES

     

     

    Auf einem Memberserver führst du diesen Befehl aus:

    w32tm /config /update /syncfromflags:_DOMHIER /reliable:NO

     

     

    An einem XP-Client kannst du dann auch diesen Befehl händisch eingeben:

    "w32tm /config /update /syncfromflags:_DOMHIER"

     

     

    Anschließend überprüfe auf den Maschinen das Eventlog.

     

     

    P.S. Bei den Befehlen darfst du nicht den Unterstrich eingeben!

    Wenn ich den Befehl aber ohne den Unterstrich poste, erscheint dieser Smiley :D . Das führt zur Verwirrung.

  15. Moin,

     

    Die VM-Ware-Maschine ist ein identischer Clone der realen Maschine (gleicher Rechnername, gleiche SID)

     

    ganz schlechte Idee. Du solltest SYSPREP anwenden, alles andere führt früher oder später zu Schiffbruch.

     

     

    Das Problem, das ich kommen sehe, ist, wenn von einem Rechner das Passwort geändert wird, dann kann sich der andere Client nur noch offline mit dem alten Passwort anmelden, und dann erst online gehen...

     

    Das Domänen-Kennwort hat doch nichts mit dem Client zu tun.

    Sobald eine Verbindung egal von welchem Domänen-Client zum DC besteht, kannst du dich mit deinem Kennwort anmelden. Dabei spielt es keine Rolle auf welchem Client du das Kennwort geändert hast, denn das Kennwort wird als Hash auf den DCs gespeichert.

  16. respekt !! Vielen, vielen Dank für deine tollen Beiträge und für deine immer sehr wertvolle Unterstützung.

     

    Uii... ich bedanke mich sehr für das Lob. :)

     

     

    Ich kann Also Einfach den alten DC auschalten ?

     

    Na klar.

     

     

    Ich dachte, das ich da mal etwas gehört habe, dass der alte DC nach dem übertragen der Rollen nie wieder in die Domaine gestartet werden darf, bevor er nicht komplett neu aufgesetzt wurde ??

     

    Fast richtig. ;)

    Wenn du die FSMO-Rollen "mit Gewalt" verschieben würdest, dann dürfte der Ursprungsträger der FSMO-Rollen nie mehr online gehen. Mit Gewalt bedeutet, der DC der die FSMO-Rollen inne hatte ist gecrasht. Die Rollen müssen aber ja trotzdem wieder in der Domäne verfügbar sein, denn ansonsten müsste man die Domäne neu aufsetzen, um die FSMO-Rollen wieder zu bekommen.

     

    Daher muss es natürlich auch in solch einem Fall (DC-Crash) die Möglichkeit geben, trotzdem die Rollen zu verschieben. In solche einem Fall kannst du die Rollen auch über die GUI auf einen anderen DC übertragen, obwohl der Ursprungsträger nicht mehr online ist. Dann werden die Rollen eben mit Gewalt verschoben. Du kannst zwar die Rollen über die GUI verschieben, aber den RID-Master MUSST Du zwingend in der Kommandozeile mit NTDSUTIL - SEIZE übertragen, dieser lässt sich nicht durch die GUI verschieben. Du kannst aber auch alle FSMO-Rollen mit NTDSUTIL verschieben. Der Befehl den du dazu benötigst, lautet: NTDSUTIL - TRANSFER.

     

    Warum darf nun der Ursprungsrollenträger nie mehr online gehen?

    Ganz einfach, er bekommt von dieser Aktion in solch einem Fall doch nichts mit. Also, der Ursprungsträger ist - warum auch immer - gecrasht, dann wurden die Rollen "mit Gewalt" auf einen anderen DC verschoben. Ein Kollege hat aber den gecrashten DC repariert (weil nur der CPU-Lüfter defekt war, hat er den Lüfter ausgetauscht). Du fährst der gecrashten DC wieder hoch... und was für einen Zustand hätte man dann? Richtig, es existieren nun zwei DCs die beide ALLE Rollen haben. Jede Rolle existiert nun zwei Mal in der Domäne und das darf eben nie sein, denn ansonsten fängt der Spass erst richtig an. ;)

     

    Gerade wenn man zwei RID-Master in der Domäne hätte, wäre das richtig amüsant.

  17. Salut,

     

    Ich wollte jetzt eigentlich alle 5 FSMO's auf den neuen DC moven !! Ist hier eine spezielle Reihenfolge zu beachten ! Kann ich das wärend des Betriebes machen ? Bekommen die Benutzer etwas davon mit ??

     

    das verschieben der FSMO-Rollen geht schnell und schmerzlos.

    Die Benutzer bekommen von diesem Vorgang nichts mit und du kannst das während dem Betrieb durchführen. Lies dir dazu bitte KOMPLETT diesen Artikel durch, denn dann erfährst du, was für die Durchführung dieser Tätigkeit zu beachten ist:

     

    Yusuf`s Directory - Blog - Die FSMO-Rollen verschieben

     

     

    Wenn die Rollen dann übertragen sind kann ich doch den alten Server per DCPromo aus dem AD herausnehmen oder ? Muss der alte DC sofort aus dem AD herausgenommen / herabgestuft werden ??

     

    Du kannst den DC wenn alle Daten sowie Dienste auf dem anderen DC verschoben wurden, irgendwann mit DCPROMO aus der Domäne nehmen. Aber bevor du das tust, solltest du zumindest noch das EFS-Zertifikat sichern, wenn es der allererste DC in der Domäne sein sollte. Beachte dazu diesen und die weiterführenden Artikeln:

     

    Yusuf`s Directory - Blog - Den einzigen Domänencontroller austauschen

     

     

    Danach können sich die Clients dann normal über den neuen DC einloggen oder habe ich da noch etwas zu beachten ?

     

    Genau so ist es. Wichtig ist eben, dass auf dem neuen DC sich bereits die DNS-Informationen repliziert haben und den Clients dieser DC als DNS-Server bekannt ist. Zu Testzwecken könntest du ja bevor du den DC herutnerstufst erstmal ausschalten und schauen ob alles so funktioniert wie du es dir vorstellst. Danach kannst du den DC immer noch herunterstufen.

     

     

    Ach, kleines Problem noch mit WINS !! Läuft bei mir noch auf dem alten DC !! Muss ja auch noch rüber auf den neuen aber wie ??

     

    Bemühe doch dazu die Sichmasvhine deines Vertrauen. Da gibt es einige Links dazu. Dieser hier z.B. ist zwar für NT, sollte aber auch weiterhin seine Gültigkeit haben:

     

    How to Move a WINS Database to Another Server

     

     

    Gibt es einen Befehl mit dem ich die ipconfig von einem entfernten Client abfragen kann ? Zum Test ob auch wirklich alle IP settings auf dem Client auf die neue Server Config verweisen ?

     

    Mit PSEXEC z.B.: PsExec v1.92

     

    Abgesehen davon, wenn du den alten DC zwei Wochen aus hast, wirst du schon merken welche IP-Informationen die Clients haben. ;)

  18. Servus,

     

    du hast dir den Artikel, den XP-Fan verlinkt hat durchgelesen?

    Kennwortrichtlinien die für Domänen-Benutzer gelten sollen, müssen auf Domänen-Ebene, idealerweise in der Default Domain Policy verlinkt werden. Denn wenn du eine Kennwort-Policy auf einer OU verlinkst, betrifft das lediglich die LOKALEN Benutezrkonten auf den Clients.

     

    Bei den Dienst-Konten setzt du in den Benutzereigenschaften den Haken "Kennwort läuft nie ab".

     

    Mehrere Kennwortrichtlinien in EINER Windows Server 2003 Domäne ist so nicht möglich.

    Dort müsstest du für jeden Standort eine Sub-Domäne erstellen um mit mehreren Kennwortrichtlinien zu arbeiten. Das funktioniert mit Boardmitteln erst ab Windows Server 2008 und nennt sich dort "Password Settings Objects" kurz PSO. Wenn du unter Windows Server 2003 auch mit mehreren Kennwortrichtlinien arbeiten möchtest, musst du auf Dritt-Anbieter ausweichen:

     

    Gruppenrichtlinien - Übersicht, FAQ und Tutorials

×
×
  • Neu erstellen...