Jump to content

pillendreher

Members
  • Gesamte Inhalte

    366
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von pillendreher

  1. Den Fehler kenne ich so nur wenn man keine Berechtigungen hat. Alternativ find ich so etwas recht interessant wenn du einen Überblick über die gesamten Homeverzeichnisse haben willst: Disk Space Usage Management Software
  2. Gehst du mit RDP auf dem Server oder versuchst du es von deiner Workstation aus?
  3. Hi, der PDFCreator läuft auf dem TS. PDFCreator | pdfforge.org
  4. Hi, ich verstehe die Frage irgendwie nicht ganz?! Was genau willst du dir anzeigen lassen? Die Dateiverzeichnisse deiner User oder die Größe deiner AD? Gruß Pille
  5. Tja, wer lesen kann ist deutlich im Vorteil. :p Hab nochmal ein bischen im Web gestöbert. Hab nichts brauchbares gefunden. Gruß Pille
  6. Sorry, hab in der schnelle ein wichtiges Wörtchen überlesen: Q. Can Mobile Net Switch work with multiple Domains/Workgroups A. Yes, Mobile Net Switch supports using resources from other domains and workgroups
  7. Hi, dieses Tool soll anscheinend zwischen mehreren Domains switchen können: Mobile Net Switch - The Network Connection Manager Gruß Pille
  8. Hier noch der Link zu ADMT V3: Downloaddetails: ADMT Version 3 Gruß Pille
  9. Hi, schau mal ob dein Virenscanner ein aktuelles PAttern File hat. Wir hatten das Problem auch schon mal --> war ein Virus. Aktuelles Pattern File drauf und schon war der Virus weg ;) Gruß Pille
  10. Ja, beide Umgebungen 2k3 mit SP1 (englisch). Im Eventlog steht nichts, weder am Client noch auf dem Server. Von einem Anderen Rechner habe ich das selbe Problem. Nein, ich kann auch kein anderen Zertifikatstyp über die MMC anfordern. --> Zertifikatsanforderung über die MMC ist generell nicht möglich. Kann es sein dass in der AD ein Eintrag fehlt? Gruß Sigi
  11. Hi, schau mal da: Microsoft Online Services Home Scheint so als würde das nur bei Hotmail Plus und Premium funktionieren. Gruß Pille
  12. Hallo grizzly999, mit dem IE ist es kein Problem ich sehe meine selbsterstellte Zertifikatsvorlage (Company - Web Server). Mit der MMC sagt er mit, dass der Assistent aus folgenden Gründen nicht gestartet werden kann: - keine Vertrauenswürdigen Zertifizierungsstellen verfügbar (die Root CA ist aber in den Vertrauenswürdigen Stammzertifizierungsstellen drin) - Sie verfügen nicht über die Berechtigung, Zertifikate von den verfügbaren Zertifizierungsstellen anzufordern. (über den IE geht es ja) - Die verfügbaren Zertifizierungsstellen stellen Zertifikate aus, für die Sie keine Berechtigungen haben (mein User hat explizit die Berechtigung auf die Zertifikatsvorlage - read und enroll) Gruß Pille
  13. Hi, es handelt sich hierbei um ein Webserver-Zertifikat. Meine Testumgebung besteht aus einer CA unter Windows Server 2003 Enterprise Edition und unsere Produktiv Umgebung besteht auch aus 2003 Enterprise Edition Servern. Gruß Pille
  14. Hallo zusammen, ich hab mal wieder ein kleines Problemchen mit meiner CA. Wenn ich im IIS ein Zeritifikat online anfordern will, ist diese Funktion leider ausgegraut. Zu unserer Umgebung: Wir haben eine Eigenständige Stammzertifizierungsstelle und eine Untergeordnete Unternehmenszertifizierungsstelle (ausstellende CA). Ich habe in meiner Testumgebung das Ganze auch schon mal getestet -> funktioniert. Sobald ich eine UnternehmensCA installiert habe ist die Mölgihckeit ein Zertifikat online anzufordern nicht mehr ausgegraut. Habt ihr eine Ahnung warum das in meiner Produktiven Umgebung im Unternehmen ausgegraut ist? Danke für eure Hilfe Pille
  15. Hi Claus, jetzt versinke ich gleich im Boden. Den Server nochmals neu gestartet --> und jetzt gehts :D Danke dir! Gruß Sigi
  16. Hi Claus, klar, der Server wurde schon mehrfach neu gestartet. Eigentlich müsste es doch reichen, wenn ich in den Eigenschaften der CA unter extensions die Einträge wie in der Root CA abändere - oder nicht? ja, ist mir klar. Ich habe noch kein Zertifikat mit den Corpoate CA erstellt, ich wollte erst die Veröffentlichungspunkte sauber haben. Hast du noch nen Tipp? Gruß Sigi
  17. Hallo nochmals, bin das gar nicht gewohnt dass hier keine Antwort kommt :p @Grizzly999 hast du auch keine Ahnung? Gruß Pille
  18. Hallo Board Gemeinde, ich hab mal wieder ein kleines Problemchen bzgl. PKI - vielleicht habt Ihr ja ne Ahnung!? Zur Struktur: Wir haben eine neue PKI Struktur implementiert, bzw. sind gerade dabei. Es soll eine zweistufige PKI werden (eine eigenständige Offline ROOT CA und eine ausstellende Enterprise CA). Die Root CA hat ihre Veröffentlichspunkte auf: ca.123456.de Das passt auch soweit - und es wird mit pkiview auch richtig angezeigt. Bei der Corporate (Subordinate) CA sieht das ganze aber anders aus. Ich habe im CA Manager die Locations geändert. Aber wenn ich jetzt PKIView aufrufe, dann zeigt er mir immer noch die alten (falschen) Pfade an. In der Registry auf der CA selbst passen die Keys auch. Ich hab auch schon die neuen CRLs manuell neu in der AD veröffentlicht (mit certutil). So - und jetzt bin ich mit meiner Weißheit am Ende. Kann mir jemand helfen? Danke euch für eure Hilfe! Gruß aus Ulm Pille
  19. Hi, wir hatten das selbe Problem bei einem unserer Cluster. Ein Call bei Microsoft hat geholfen. Ein Regitry Einrag und das Teil läuft wieder ohne Probleme. Muß morgen mal nach dem Reg-Key schauen. Meld mich dann wieder. Gruß Pille
  20. Hi Barni, schon mal bei http://www.eventid.net geschaut. Da gibts ab und an recht gute Ansätze! Gruß Pille
  21. Hi, du kannst per Gruppenrichtlinie einen Bildschirmschoner mit Passwordschutz erstellen. Gruß Pille
  22. Hi, hier ist ein Link von MS: http://support.microsoft.com/kb/278295/en-us und der ist noch für 2003 (hilft dir bestimmt auch weiter): http://www.microsoft.com/windowsserver2003/techinfo/overview/lockdown.mspx Gruß Pille
  23. Hi, nach IEEE 802.3ab max. Segmentlänge 100m. Klar gehen auch teilweise mehr - ist aber nicht empfohlen. Es gibt meiner Ansicht nach folgende Vorteile für Kupfer: - Leichte Verlegbarkeit - Geringe Konfektionskosten - Günstige Arbeitsplatzausstattung - Kostengünstige Montage - Einfach integrierbar in bestehende Netztopologien - Montagefreundlich und folgende Vorteile spechen für LWL: - Große Übertragungsbandbreite - Niedrige Signaldämpfung - Kein Nebensprechen - Keine Beeinflussung durch Äußere elektrische Störfelder - Schutz vor Potentialübertragung (Blitzeinschlag) - Verlegbarkeit im Explosivgefährdetem Umfeld - In vielen Fällen bessere Wirtschaftlichkeit - Glasfaser ist leicht, dünn, flexibel - Abhörsicher Hoffe ich konnte ein bischen helfen. Gruß Pille
  24. Hi, Du bist doch MCSE, MCT...... Hier ein par Links - Grundwissen DNS: http://en.wikipedia.org/wiki/Reverse_DNS_lookup http://www.zytrax.com/books/dns/ch3/ Ach ja - ein gutes DNS Buch gibt es von O'Reilly ISBN: 0596005628 Gruß Pille
  25. Hi, meinst du nicht dass dein Post ein wenig gegen die 5. Boardregel verstösst? :suspect: Gruß Pille
×
×
  • Neu erstellen...