Jump to content

dmetzger

Members
  • Gesamte Inhalte

    2.588
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von dmetzger

  1. Du suchst nach dem Attribut "userWorkstations". Zum Beispiel: CSVDE -d "OU=Benutzer,DC=firma,dc=de" -f c:\users.csv -r objectClass=user -l "DN, objectclass, givenName, sn, name, userWorkstations"
  2. Unter anderem ist zu berücksichtigen, dass in der existierenden Gesamtstruktur keine Subdomänen und keine Vertrauensstellungen vorhanden sein dürfen. Weiters muss adprep ab Installationsdatenträger des SBS manuell ausgeführt werden, um vorgängig der Installation das Schema auf SBS 2008 zu aktualisieren. Es darf nicht das adprep eines "normalen" w2k8-Installationsdatenträgers verwendet werden, da das SBS 2008-Schema SBS-spezifische Attribute beinhaltet.
  3. Ist dynamische oder statische Komprimierung für die WSUS-Website aktiviert?
  4. Läuft die WSUS-Website auf Port 80/443 oder Port 8530/8531? Sind auf dem Server weitere Webanwendungen installiert?
  5. Für mich klingt das nach einem Servername-Eintrag in den Servereinstellungen, der nicht aufgelöst werden kann. Funktioniert die Auflösung des Benutzernamens in den Servereinstellungen (Benutzername unterstrichen)?
  6. Ja, er schreibt zwar im Titel "SMTP von extern verbieten", nennt aber Clients, die per Outlook Anywhere verbunden sind, also ist die Senderichtung intern nach extern. So verstehe ich es jedenfalls. Es sei denn, die Outlook-Clients sind zusätzlich mit externen Postfächern (Hotmail, GMX, was immer) verbunden und sollen nicht über diese per SMTP senden können, wenn sie im internen Netz sind. Die Frage ist unpräzis formuliert. Auf Grund des Titels könnte man im ersten Moment schliessen, er wolle SMTP von extern blockieren, also überhaupt keine E-Mail ausser velleicht per POP-Connector empfangen. Der Titel müsste vielleicht heissen: "Senden per SMTP einschränken" oder so.
  7. Off-Topic:Danke viel, vielmals! Ich bin erleuchtet.
  8. Wir sind im fragelichen Fall auf 2008. Bei 2003 würden wir mit Specops arbeiten.
  9. Off-Topic:Wer bin ich? Wer sind wir? Könnte "wir" mein eigenes IT-Dienstleistungsunternehmen sein? So viele Fragen, mir wird ganz schwindlig! :shock: Was heisst eigentlich TO? Daim verwendet den Begriff auch ständig, aber mir fällt keine anständige Übersetzung ein.
  10. Habt Ihr eine Firewall? Da liesse sich eine ausgehende Richtlinie für SMTP konfigurieren, die als Quelle nur den SBS zulässt.
  11. Off-Topic: Wir sind zum Glück am fraglichen Ort schon auf msDS-BehaviorVersion 3 und haben auch den PSO-Container gefunden :D
  12. Weils noch keiner gesagt hat, möchte ich auf Likewise Software hinweisen: Likewise Software: Join Linux, Unix and Mac to Active Directory
  13. Bis jetzt war ich Mitleser. Doch möchte ich jetzt einen Gedanken aufgreifen, der schon früh in diesem Thread von einem Kollegen geäussert wurde: Willst Du nicht lieber einen kompetenten Dienstleister hinzuziehen, der auch professionell beurteilen kann, ob Euer Netz mit den vorhandenen Mitteln wie gewünscht funktionieren wird? Zum einen ist offensichtlich, dass Du Dich zum ersten Mal mit dem Aufsetzen einer Domäne und von AD beschäftigst. Zum anderen erwähnst Du den Zugriff auf zentrale Netzlaufwerke per VPN. Ich nehme an, zu VPN und den benötigten Bandbreiten für den Fernzugriff auf die Netzlaufwerke wirst Du auch die eine oder andere Frage stellen, sobald Du mit Active Directory einigermassen durch bist. Es schadet nichts, sich vor Ort von einem Profi einweisen zu lassen, statt sich in Gebastel zu verhedern und mangels Grundlagenwissen nicht einmal in der Lage zu sein, das Gebastel selbst als solches zu erkennen.
  14. Bestimmt nicht. Wofür?
  15. Dafür ein PrepareAD. Das nur der Vollständigkeit halber: Prepare Active Directory and Domains: Exchange 2010 SP1 Help
  16. Wieso hast Du das nicht von Anfang an erwähnt? Ja, wir haben solche Lösungen im Einsatz und werden weitere realisieren. Es ist keine triviale Angelegenheit, sondern aufwändig in der Voranalyse, in der Realisierung und im Betrieb. Es sprengt den Rahmen dieses Forums, eine Schritt-für-Schritt-Anleitung zu publizieren.
  17. Es geht wahrscheinlich um MAC Authentication Bypass für Netzwerkgeräte, die nicht 802.1x-fähig sind.
  18. Wahrscheinlich hast Du Recht, ich bin eine zuversichtliche Person :cool: Ich denke nur laut nach: Wenns in diesem Fall darum ginge, dass vor allem die Chefs keine komplexen Passwörter möchten, und man darum eine Subdomäne mit vielen zusätzlichen Domänencontrollern an vielen Standorten errichtet - nein, das kann nicht sein! Ich meine, das klingt ja wahnwitzig. :confused: Das wäre ein Paradebeispiel, wie Vorgesetzte (mit Zugriff auf wahrscheinlich besonders schützenswerte Daten) die IT-Sicherheit aufweichen und den Schutz ihres Geschäfts für den eigenen Komfort vernachlässigen, während die IT-Verantwortlichen des Unternehmens gehorsam und mit allen Mitteln folgen. Aber an so was mag ich als Optimist keineswegs glauben. :rolleyes:
  19. Wenn HerrPaschulke keine zusätzlichen Server/DCs installieren und keine Aktualisierung der bestehenden W2K3R2 DCs durchführen möchte, bleiben ihm nur die erwähnten Dritthersteller-Werkzeuge. Die von NorbertFe angeführten Argumente betreffend zusätzlichem Administrationsaufwand sollten nicht leichten Herzens weggewischt werden. Vor allem, wenn sich die betreffenden Benutzer an vielen verschiedenen Standorten anmelden sollen. Ich hoffe, es geht bei diesen betreffenden Benutzern nicht darum, dass sie Einfach-Passwörter statt komplexer verwenden sollen/dürfen, sondern besonders sichere.
  20. Es gibt Kunden, die mit Logmein gute Erfahrungen machen: https://secure.logmein.com/CH-DE/
  21. @carnivore: Ich kenne diese Notfallkonzepte, da ich ihnen immer wieder begegne, nachdem sie angewendet wurden. Auch deshalb halte ich an meiner Aussage fest, egal, um welche Situation es sich handelt. Es ist weit weniger aufwändig, AD mit den erprobten und unterstützten Methoden wiederherzustellen, als anschliessend die Schäden nach Image-Anwendung zu beheben. Images scheinen die einfache Version zu sein, wenn man die unterstützten Verfahren nicht kennt oder sich in deren Anwendung unsicher ist. Sie führen jedoch mit Garantie zu unvorsehbarem Verhalten innerhalb von Gesamtstrukturen und erst dadurch zu wirklich teuren Folgen. Wir schreiben regelmässig Notfallhandbücher und spielen die Handlungsanweisungen zur Reparatur von AD mit den Kunden in Laborumgebungen durch. Keiner denkt anschliessend daran, zukünftig Image-Sicherungen als Wiederherstellungsszenario einzubeziehen, auch weil wir zuerst in der Laborumgebung ein Image anwenden, um die Reparaturumgebung zu erzeugen - wieso soll der gleiche Mechanismus im Übungsfall schädlich und im Notfall rettend sein? Daim hat vorgehend mit Sorgfalt alle relevanten Imformationen zusammengetragen, die Du benötigst, um Euer Notfallkonzept so zu überarbeiten, dass es vom Notfall nicht zur Katastrophe führt. Was mehr braucht es als kostenlos das Wissen und die Erfahrung von Leuten, die ständig und immer wieder genau diese Situationen zu teuren Stundenansätzen beheben müssen?
  22. Zur Ergänzung einige Primärquellen: Backing Up Domain Controllers Active Directory Backup and Restore Administering Active Directory Backup and Restore Active Directory Backup and Restore in Windows Server 2008
  23. Willkommen. Deine Aufgabe ist nichts Komisches, sondern Bestandteil der Arbeit eines Systemadministrators. Die nachstehende Checkliste führt Dich zu den benötigten Informationen: Checklist: Configure NPS for Dial-Up and VPN Access Des weiteren ergibt die Eingabe der Begriffe "NPS" und "VPN" in Google zahlreiche Hinweise und weitere Lektüre.
  24. Samstag Mitternacht, alle Systeme laufen, in den Firmen und Schulen sind die Flure menschenleer. Was kaputt war, ist geflickt, Houston hat keine Probleme. Schlaft gut, geniesst den Sonntag, dreht Euch am Morgen nochmals um, hier schneit es wieder, und der Schnee macht die Welt still.
  25. Das ist wahrscheinlich ein Zugang für MSDN AA (Academic Alliance). Dieses Programm gibt es von Microsoft für akzeptierte Schulen (Berufsschulen, Fachhochschulen etc.) und deren Schüler ausschliesslich für die Forschung und Lehre. MSDN AA ist diese Ausnahme. In der Regel konfigurieren diese Schulen den Zugang für bestimmte Nutzergruppen. Wir verwenden zum Beispiel domäneninterne SharePoint-Authentifizierungen für eine Token-Anmeldung von berechtigten Schülern und Lehrpersonen (IT-Berufsausbildung) bei den extern bei Microsoft beherbergten MSDN AA-Websiten von Schulen, die wir als Dienstleister betreuen. Mehr Informationen gibt es hier: MSDN Academic Alliance - kostenlose Software über die Uni | MSDN Online Ich kann mich nicht erinnern, seinerzeit als MCSE einen MSDN-Zugang bekommen zu haben. Andererseits erhalten Silver- und Gold-Partner von Microsoft personenbezogene Zugänge in beschränkter Zahl für den Einsatz in Labor- und Demo-Umgebungen. Software von MDSN (AA) darf nicht produktiv verwendet werden.
×
×
  • Neu erstellen...