Jump to content

grizzly999

Expert Member
  • Gesamte Inhalte

    17.686
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von grizzly999

  1. Nachtrag: hier ist der KB-Artikel: http://support.microsoft.com/kb/175468/en-us#XSLTH4138121123120121120120 grizzly999
  2. Nein das hat nichts mit einem Session Ticket zu tun (Kerberos), sondern mit dem Computerkennwort. Jedes Mitglied einer AD-Domäne hat so ein Kennwort, mit dem sich der Computer beim DC authentifiziert. Das Computerkennwort wird standardmäßig alle 30 Tage im Hintergrund geändert, also ohne Wissen und Zutun des Admins. Passiert dies nicht, weil zu lange offline, kann der Client keinen sicheren Kanal mehr zum DC aufbauen, Folge ist die von dir genannte Meldung bei der Benutzeranmeldung (Folge des Nichtaufbauen-Könnens eines sicheren Kanals zum DC). Es hilft dann nur noch, den Client in eine Arbeitsgruppe zu nehmen und neu in die Domäne aufzunehmen. Dabei wird ein neues Kennwort generiert, das wieder nur DC und der Computer kennen. Man kann diese Zeitspanne (30 Tage) über Gruppenrichtlinie (Computer .... -> Sicherheitsoptionen) einstellen oder dort auch ganz abschalten. Den KB-Link dazu habe ich erst neulich gepostet, auf Wunsch suche ich ihn nochmals raus. Das Ganze hat übrigens nichts mit der IP-Adresse oder MAC-Adresse zu tun, es ist eine reine AD-Geschichte. Wenn die Festplatte geklont wird , tritt spätestens dann das Problem auf, wenn die jetzt gerade aktive Platte mit dem DC ein neues Kennwort generiert. Dies hat der andere Klon nicht, weshalb dann wieder obige Fehlermeldung die Folge wäre. Das würde also nur funktionieren, wenn man das Ändern des Kennworts per Richtlinie abgeschaltet hat. Gruß grizzly999
  3. Am besten du liest selber nach: http://www.microsoft.com/learning/mcp/offers/2ndchance/details/ grizzly999
  4. Und was soll's, wenn Simualtionen drin sind? Wirst du dann die Prüfung nicht machen? ! Wirst du dir dann vornhemen, mal wo reinzuklicken und nicht auswendig lernen?! Ich verstehe die ganzen Fragen danach hier im Board nicht (mehr). Da muss man mal ein paar Sachen reinklicken, Klasse. Erstens: sind es meiner Meinung noch viel zu wenig Simulationen Zweitens: Sind aller Berichte nach die Simulationen geschenkte Punkte. Also, Simulationen hin oder her, wer sein Sach' kann, ......... grizzly999
  5. Hallo erst mal. Du erwartest aber nicht, dass sich jeder, der helfen will, erst mal 3 Seiten lang einen 2 Jahre Thread durchliest? Und dann ist bei dir doch die Hälfte anders ....?! Nein. Aber wir erwarten, dass du dir die Boardregeln durchliest, die du vorher angenommen hast. Deshalb Thread geschlossen. Hinweis: Die Boardregel, die du suchst, hat was mit Overtakes zu tun grizzly999
  6. Wie sieht denn deine Regel aus? Was für eine Konfiguration des Netzwerks (ISA in Domäne oder AG?) usw. grizzly999
  7. Am besten, du machst es nach Anleitung, hier ein für L2TP, aber das ist im prinzip dasselbe für PPTP (Achtung, direkter Download!): http://download.microsoft.com/download/c/3/c/c3c121ad-2c3f-49b8-ad47-aacecc174d6e/Creating%20a%20Site%20to%20Site%20L2TP-IP%20with%20Pre-shared%20key%20-%20MDW.doc grizzly999
  8. @Der-Sensenmann & Rocky: Die Vorschläge finde ich mal nicht so der Hit ( und Thread nicht gelesen?) Wenn da ein normaler PC dran funktioniert, und das soll er ja auf jeden Fall, dann ist es das einfachste der Welt, das Kabel aus dem PC zu ziehen und in ein Notebook zu stecken :rolleyes: @TheSpawn: Dann trage ich mir eine feste IP ein ..... :suspect: grizzly999
  9. Hallo und Willkommen im Board FW-Richtlinie? Ganz normal, Allen Verkehr von intern nach Remote-Site und umgekehrt zulassen für Alle Benutzer. Ist die Remote Gateway-Adresse (extern) in das Netz für die dortige Site mit aufgenommen, und umgekehrt auf der anderen Seite auch? grizzly999
  10. Ahja?! Vielleicht eher mit net user ....... Aber da werden nur die direkten Gruppenmitgleidschaften aufgelistet, wenn man auch die rekursiven Gruppenmitgliedschaften benötigt, dann müssen andere Tools verwendet werden, das geht z.B. mit gpresult (gibt natürlich mehr aus), ebenso whoami /all. grizzly999
  11. Nicht mehr? Ging das bei dir schon auf DIESEM 2003 Server? Standardmäßig ist der Nachrichtendienst bei Windows 20003 Server deaktiviert. grizzly999
  12. Ist das was mit PIX oder Watchguard, oder ...?! grizzly999
  13. Eine der wirksamsten Lösung ist ein Switch, der 802.1X fähig ist. Dann braucht es eine CA, etwas Planung und Aufwand und dann Computerzertifikate für die Authentifizierung. Da ist dann ein Nwetzwerkzugriff ohne Computerzertifikat beinahe unmöglich. grizzly999
  14. Die Meldung ist unbedingt neu ..... http://www.mcseboard.de/showthread.php?t=86250 grizzly999
  15. Hallo und willkommen :) Suche nach rendom ;) z.B.: http://technet2.microsoft.com/WindowsServer/en/Library/4d0c3b6e-e6f5-4ab3-9d81-106ae3a715491033.mspx grizzly999
  16. Ja, ein VB-Skript, das ich zusammenbebastelt habe. Entweder als Startskript oder lokal ausgeführt oder mit psexec. Ist aber dennoch auf gewisse Art nur ein Workaround, die Microsoft-Sache mit den GUIDs in der Registry ist schon ätzend. Das Skript setzt den DNS-Server auf allen Interfaces, die unter TCPIP\Parameters\Interfaces gelistet sind. Wenn da also Karten mit unterschiedlichen DNS-Server sind, ist das Skript ungeeignet. Ich stelle das Skript hier mal zur allgemeinen Verfügung, Benutzung natürlich auf eigene Gefahr, bei Verbesserungen des Skripts diese mir bitte weitergeben ;) ****************Beginn Skript********************* 'Registry-Hive const HKLM = &H80000002 ' Setzt HKEY_LOCAL_MACHINE als Hive. 'Konstanten für die zu setzenden Werte; Mehrere Nameserver mit Komma getrennt ohne Leerzeichen eintragen! const DNS_Server_List = "192.x.x.x,192.x.x.x" 'Variablen für den Registry-Key strNameServer = "NameServer" strComputer = "." Set objReg=GetObject("winmgmts:{impersonationLevel=impersonate}!\\"& strComputer & "\root\default:StdRegProv") 'Pfad zum Registry-Eintrag strKeyPath = "SYSTEM\CurrentControlSet\Services\TCPIP\Parameters\Interfaces" ' Auslesen aller Subkeys von "Interfaces" objReg.EnumKey HKLM, strKeyPath, arrSubKeys ' Setzen der Werte für alle ausgelesenen Subkeys For Each subkey In arrSubKeys 'Zusammensetzen des Keys strKey = "System\CurrentControlSet\Services\TcpIP\Parameters\Interfaces\"& subkey 'Setzen der Keys retVal = objReg.SetStringValue(HKLM, strKey, strNameServer,DNS_Server_List) Next set objWshShell = WScript.CreateObject("WScript.Shell") ****************END Skript********************* grizzly999
  17. Bei Interesse an den Anbieter wenden ..... grizzly999
  18. Ausfallsicherheit? Die FSMOs gibt es nur einmal. Verteilen macht daher keinene Sinn, außer ihr habt eine Riesendomäne. grizzly999
  19. Versuche mal, die Konsole neu zu registrieren: regsvr32 c:\winnt\system32\dmdskmgr.dll grizzly999
  20. Ja, ist dasselbe. Microsoft und ein Teil des Restes (der hersteller) nennt es GUID (Global Unique Identifier) der andere Rest der Hersteller nennt diesen Wert UUID (Universal Unique Identifier). Wenn du mit RIS das auf die UUID im BIOS beziehst, ja, das ist die korrekte, die unter "Verwalteter Computer" eingetragen werden muss. grizzly999
  21. Macht nix, XP hat lokal auch keinen Standard-Wiederherstellungsagenten :eek: Die Aussage in dem Buch ist ein Aprilscherz :D Nein, natürlich nicht, aber falsch ist die Aussage trotzdem grizzly999
  22. Wir haben in mehreren produktiven Umgebungen positive Erfahrungen mit reinen DCs in virtuellen Umgebungen gemacht. Wenn man ein paar Sachen beachtet (z.B. USV-Anschluss, Sichern mit ntbackup o.a. Hardware, nicht) ist das kein Problem, sondern wie ich finde, eine gute Lösung. grizzyl999
  23. Wenn es eine ältere Ausgabe ist, hat das Buch Recht. Von NT 4.0 bis einschliesslich Windows XP lautet die Standard-Freigabeberechtigung Jeder->Vollzugriff. Erst mit SP1 von XP wurde dies auf Jeder -> Lesen abgeändert. grizzly999
  24. Nicht korrekt. Viele Kandidaten berichten, dass definitiv SP2 Fragen dran kamen. grizzly999
  25. Hier: http://www.mcseboard.de/showthread.php?t=86458 grizzly999
×
×
  • Neu erstellen...