Jump to content

grizzly999

Expert Member
  • Gesamte Inhalte

    17.686
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von grizzly999

  1. Alles weitere per Mail oder PN grizzly999
  2. Ja: http://support.microsoft.com/kb/168579/en-us grizzly999
  3. Das geht nur eingeschränkt. Gewisse GPO-Einstellungen werden bei langsamen Verbindungen (VPN gehört i.d.R. dazu) aus- bw. einschalten. http://support.microsoft.com/kb/227369/en-us Sicherheitseinstellungen gehören zu denen, die man nicht ausschalten kann. Zur zweiten Frage: Ja, das ist weitestgehend möglich. VPN-Zugang bzw. RAS-Zugang wird über RAS-Richtlinien geregelt. Da kann ich mit Gruppen arbeiten, auch mit Verbindungstypen in den Richtlinien, und damit Zugang gewähren und Verweigern. grizzly999
  4. Zertifikate muss man selber auf seiner gesicherten MCP-Homepage anfordern. Kommst du da drauf, bzw. hast du die schon eingerichtet? Wenn nicht, m besten am Montag früh mal beim RESC (Regional Education Service Center) anrufen, Kostenfreie Telefonnummer: 0800-7563210. Die helfen schnell, sehr freundlich!! und kompetent. grizzly999
  5. Möglicherweise hilft dir das hier weiter: http://windowsxp.mvps.org/sharedaccess.htm grizzly99
  6. Hallo :) Wie das bei Windows 3.11 geht weiß ich nicht mehr :D hmm, üblicherweise erzählt man bei Problemen auc was über OS, SP usw. :suspect: grizzly999
  7. Ja, das ist standardmäßig aktiv (wie sinnvoll von Microsoft :rolleyes: ) grizzly999
  8. Nein, es gibt da keine Beschränkung grizzly999
  9. Mach doch mal in den Erweiterten Optionen -> Ansicht des Explorers den Haken bei "Einfache Dateifreigabe verwednen (empfohlen)" raus ;) grizzly999
  10. Eine "günstige" Möglichkeit wäre mit ISCSI. Haben hier auch seit neuestem einen zu Testzwecken damit laufen. Die Hardwaer für den IDE-Cluster hat kaum über 100 Euronen gekostet. grizzly999
  11. Hallo und willkommen im Board :) Nein, die Ca muss niht immer online sein, aber das Zertifikat dieser CA muss auf den beteiligten Rechnern im Speicher der Vertrauenswürdigen Stammzertifizierungsstellen liegen. Am besten sollte die Zertifikatssperrliste (CRL) auch erreichbar sein, muss in dem Fall aber nicht. Und das eine zertifikat, dessen integrität angezweifelt wird, vielleicht hat das beim Exportieren einen "Schuss" bekommen, das müsstest du neu machen. Ich habe ein HowTo veröffentlicht, L2TP/IPSec mit Zertifikaten, da steht Step-by-Step beschrieben drin, wie man das mit einer Stand-Alone CA macht. Muss das mit dem Link erst abklären, wegen FrimenwebSite, schau mal in meinem Profil dort nach der Homepage. befindet sich noch im Aufbau und es müssen noch ein paar Sachen verbessert werden, aber die HowTo Sektion arbeitet schon. grizzly999
  12. Naj, Nachteile nicht im Sinne das etwas nicht fnuktioniert. Aber die Clients am anderen Standort (vom Primären DNS aus gesehen) müssen für jedes Update im DNS die WAN-Leitung benutzen. Außerdem hast du den zusätzlichen DNS-Replikationsverkehr auf der WAN-Leitung. Das liesse sich weitgehend vermeiden, aber wie gesagt, die Namensauflösung geht ja...... grizzly999
  13. Dein Dateisystem ist NTFS? Max. Dateigröße bei FAT und FAT32: 4 GB grizzly999
  14. Schon chkdsk /r ausgeführt? grizzly999
  15. Drei AD-integrierte, wobei, wenn die sich in verschiedenen Domänen befinden, es sich aber um eine einzige Zone handelt ist der Replikationsberecih entsprechend einzustellen (auf alle DCs der Gesamtstruktur). Ich würde da zwei Zonen draus machen, jeweils für die Zone AD-integrierte DNS-Server, in der Root eine Delegierung, in der Sub Conditional Forwarding auf die RootZone einrichten. grizzly999
  16. Kommt drauf an, was da alles drüber läuft. Wenn's nur der Replikationsverkehr ist, ja. Du meinst mit Zweien?! Ja, und zwar am besten AD-integrierte (dann gehen auch drei ;) ) Auf jeden Fall Standorte definieren und die Subnetze dazu. Default gibt es ja nur einen Standort, an dem sich jetzt alle befinden. Wildes Rumgerepliziere und ~angemelde ist die Folge. grizzly999
  17. Ok, GPO wäre der ideale Ansatzpunkt. Da keine AD-Domäne (das haste nun davon :p :D ) ist das mit den zentralen GPOs schlecht. Falls ihr im Moment nicht mit loakeln GPOs arbeitet, beite ich folgenden Workaround an: Auf einem Cleint eine lokale GPo machen, dort in der Computerkonfiguration/Administrative Vorlagen/Netzwerk/DNS-Client unter "Primäres DNS-Suffix" das Suffix eintragen. Dann auf dieser Maschine im lokalen Gruppenrichtlinenordner (systemroot%\system32\GroupPolicy) im Ordner Machine die registry.pol nehmen per copy-batch oder SW-Verteilung und auf die anderen Clients im Netzwerk in den selben Ordner verteilen. Anm: Lieber wäre mir immer den kompletten Ordnerinhalt verteilen, dann aber aufpassen wegen 2000 und XP in einem Netzwerk ;) Rechner neu starten, jetzt sollten sie das DNS-Suffix eingetragen haben und sich beim DNS registrieren. Die 40 NTs waren ja eh' egal, sagtest du ;) grizzly999
  18. Ich auch nicht :D aber es ist ganau so ;) Der Client ist Mitglied der Domäne und blebit es auch. Selbst wenn sein Kennwort abgelaufen sein sollte, ist er immer noch Mitglied der Domäne, aus seiner Sicht und auch aus Sicht des DC, er kann nur keinen Secure Channel mehr zum DC aufbauen. Und damit bleiben auch die übernommenen Richtlinen aktiv. Erst wenn man den Client aus seiner Sicht, also auf dem Cleint selber, aus der Domäne rausnimmt in eine Arbeitsgruppe, löscht er die von der Domäne übernommenen Richtlinien. grizzly999
  19. Warum funktioniert das nicht? Vermutung oder reelle Erfahrung? Sollte nämlich gehen. Wenn du eine dynamische Festplatte in einen anderen Rechner (am besten der gleichen OS-Familie) einbaust, adequater HD-Controller vorausgesetzt, sollte die Platte dort im BISO auftauchen, im Gerätemanager auftauchen, und wenn das gegeben ist als "Fremd" in der Datenträgerverwaltung auftauchen. Mit der rechten Maustaste auf die Platte in der Datenträgerverwaltung -> Fremde Festplatte importieren. Dann sollte sie lesbar sein. Taucht sie denn als "Fremd" auf? Ist so dort überhaupt sichtbar? grizzly999
  20. Nein. Nur dadurch , dass eine Gruppe in irgendeiner OU bzw. einem Container liegt (hier der Container BuiliIn), bekommt sie keinerlei Rechte oder Berechtigungen. Nein, dazu müssen sie Mitglied der lokalen Administratorengruppe sein, entweder im AD\Conatiner Builtin oder für lokale Adminrechte auf dem/den Rechner(n) in der dortigen lokalen Administratorengruppe. Siehe oben. grizzly999
  21. Die zuletzt von der Domäne angewendeten Policies bleiben auf dem Client auch offline wirksam, bis der Client andere Policies von der Domäne erhält oder das Konto aus der Domäne entfernt wird. Ein "Verfallsdatum" gibt es nicht. grizzly999
  22. Ich will mich ja nicht einmischen, aber er redet bestimmt von lokalen Gruppenrichtlinien . Um Administratoren z.B. auszunehmen gibt es ein paar Workarounds. http://www.mcseboard.de/showthread.php?t=18462 grizzly999
  23. Um was für Clients handelt sich? grizzly999
  24. Nu die DHCP Option 015 reicht nicht: http://support.microsoft.com/kb/314822/en-us grizzly999
  25. Also wir sind hier nicht das Board, wenn es darum geht angeblich "faule" Kollegen zu überwachen. Du trittst den Datenschutz mit Füssen, bitte nicht hier. Danke für Euer Verständnis grizzly999
×
×
  • Neu erstellen...