Jump to content

grizzly999

Expert Member
  • Gesamte Inhalte

    17.686
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von grizzly999

  1. GPMC, jo die ist für AD-Domänen, aber nicht für lokale Richtlinien. Für dein Zweck nimmst du am besten secedit.exe /export /mergedpolicy grizzly999
  2. Ein zweiter Rechner mit identischer SID wird sich gar nicht an der Domäne anmelden können, wobei das erst bei der Benutzeranmeldung zu Tage tritt, der hat dann das Problem mit der Anmeldung und entsprechenden Fehlermeldungen. grizzly999
  3. Über das Netzwerk löschen ist gelöscht, da gibt's keinen Papierkorb. Vom Backup wieder holen oder mit anderen "Undelete"-Tools versuchen grizzly999
  4. HTTPS benutzt die SSL-Verschlüsselung, das ist korrekt, auch der ISA benutzt das natürlich. grizzly999
  5. Hätte da als Vorschlag PKI mit Smartcards als "einfachste" Lösung. grizzly999
  6. Auf diese Threads bist du aber bei deiner Suche gestossen? http://www.mcseboard.de/showthread.php?t=137 http://www.mcseboard.de/showthread.php?t=36238 grizzly999
  7. Die hast du deshalb nur für XP gefunden weil es das bisher NUR bei XP gibt ;) grizzly999
  8. Ja, sysprep ist das einzig Wahre, alles andere ist Klump ! Auf jeden Fall wirst du keine zwei Rechner mit der selben SID in der Domäne betrieben können. grizzly999
  9. Dein VPN verbindet zwei Netze, genauso wie ein Router, ok, aber dann zwei Netze, die unterschiedliche IP-Bereiche haben. Das ist bei dir wohl nicht der Fall. Dann auch keine Verbindung in s andere Netz, da wäre es egal ob VPN oder normaler Router ... grizzly999
  10. Wie war das mit den Gelben Seiten und "Sie hätten vorher jemand fragen sollen, der sich ....." :D Ok, ok :wink2: Dir wird nichts anderes übrig bleiben, als die Rechner raus und wieder in die neue Domäne rein zu nehmen. Und dann die Profile manuell kopieren, grizzly999
  11. Ich weiss auch nicht, wo derjenige die Behauptung her hat, aber sie falsch, theoretisch uind paraktisch falsch. Gut, dass du hier nachfragst :) aber lass dir doch bei sowas immer eine Quelle (Link oder Paper o.a.) geben, dann relativieren solche Schwätzer die Aussagen immer ziemlich schnell ;) grizzly999
  12. Jo, ist definitiv falsch mit dem automatisch MCSA. Wer bei 2000 nicht die 70-218 hat, die ist zwar Wahlprüfung für MCSE aber keine Pflicht und wurde auch erst später eingeführt, der ist kein MCSA und kann trotzdem MCSE sein. Man schaue sich dazu einfach auf der MS-Homepage die Voraussetzungen für MCSA/E 2000 an ;) grizzly999 /edit: zu langsam :D
  13. Schau doch mal hier rein, vielleicht ist da was für dich dabei http://www.mcseboard.de/showthread.php?t=137 grizzly999
  14. Ja, bei SP2 ist das möglich. In der Richtlinine Computereinstellungen\Administrative Vorlagen\Netzwerk\Netzwerkverbindungen: Domänenprofil (in Domäne) deaktiviertiert und Standardprofil (außer Haus ) aktiviert. Für SP1 müsste ich nachschauen. grizzly999
  15. Änderungen in der Hosts Datei werden sofortnach Speichern der Datei in den Cache übernommen, man muss dazu nichts machen. grizzly999
  16. Vergebe in den Eigenschaften des RAS-Servers einen statischen Pool an Stelle von DHCP und trage in dem Pool keine Adressen aus deinem Netz ein, sondern nimm ein anderes privates Netz, z.B. 10.1.1.1-101.1.1.254 oder so grizzly999
  17. Hallo und willkommen im Board :) schau dir mal dumpsec von http://www.somarsoft .com an. Ist freeware und kann genau das. cacls.exe, das beim OS dabei ist, übrigens auch. grizzly999
  18. Deaktiviere mal nicht die ganze Richtlinie sondern nur die Einstellung für die Komplexitätsanforderungen (nNICHT auf Nicht konfiguriert, sondern den Haken bei Deaktiviert setzen), gpupdate, bei mehreren DCs replizieren, dann sollte es gehen. grizzly999
  19. Das Recht zur Anmeldung findet man in der Gruppenrichtlinie (AD oder lokal) in der Computerkonfiguration\Windows Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Benutzerrechte. Schau mal dort rein grizzly999
  20. So nur als Anschubser, schau doch mal hier rein: http://www.serverwatch.com/tutorials/article.php/1476671 Dann geht vielleicht der Rest einfacher weiter .... grizzly999
  21. Also ich weiss nicht, bin ich hier ganz ahnungslos :nene: Mein allerletzter Versuch, ansonsten lebe in deiner Nicht-Wissens-Welt weiter, sorry: Bei PPTP benötigt der VPN-Server in KEINSTER WEISE ein Zertifikat !! grizzly999
  22. Hallo und willkommen im Board :) "DAS" beste gibt es wahrscheinlich nicht. Ich empfehle aber immer O&O Defrag grizzly999
  23. Ist in den Benutzerrichtlinien der lokalen Gruppenrichtlinie unter "Netzwerk" Allerdings: ein Benutzer darf IIRC für die eigene Verwendung standardmäßig DFÜ-und VPN-Verbindungen erstellen :suspect: grizzly999
  24. Leider kann ich dir hier jetzt keine detailierte Anleitung geben, nicht, weil ich das nicht könnte, sondern weil das schon einiges an Planungsbedarf und "gedanklichem" Aufwand braucht, daneben ein SEHR GUTES VERSTÄNDNIS für IPsec. Das solltest du zuerst aufbauen und in einer Testumgebung vertiefen bzw. austesten. Dein praktisches Problem ist schlichtweg: du zwingst den Server im Moment auf IPSec-Schutz, der Client hat dann schon ein Problem, die Richtlinie selber zu ziehen, weil er ja nicht verschlüsseln kann um die GPO zu erhalten, verschlüsseln kann er aber erst mit der GPO, umdie zu erhalten, ..... usw --> die Katze beißt sich in den Schwanz. Mal so in aller Schnelle: Entweder das ganze sauber durchplanen oder auf dem Client mit lokalen IPSec-Policies arbeiten. Sorry für diese vielleicht unbefriedigende Antwort :( grizzly999
  25. Hallo und willkommen im Board :) Könntest du den Aufbau des Netzwerks mit Router und Verbindungen etwas genauer darstellen? grizzly999
×
×
  • Neu erstellen...