Jump to content

grizzly999

Expert Member
  • Gesamte Inhalte

    17.686
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von grizzly999

  1. 300€ (420€ jedes Jahr für die Rezertifizierung bei MS) sind auch für mich keine Peanuts :) Aber ich verdine ja dadurch mein Geld und hole das dann auch wieder raus ;) Wenn man das allerdings nicht vorhat, sondern halt MCT um des MCT-seins-Willen, dann muss man diese Geld natürlich "übrig" haben, das stimmt. grizzly999
  2. Greife nicht über HTTPS sondern über HHTP drauf zu ;) Oder ermögliche im IIS Manager, dass die Seite über HTTPS angezeigt werden kann. grizzly999
  3. Doch, wenn man MOC Kurse an einem MPLS (früher CTEC) unterrichten will, ist für die jeweiligen Kurse eine bestimmte Zertifizierung Voraussetzung. Bei anderen (freien) Kursen/Schulungsunternehmen allerdings nicht. Eines ist aber eine Sollte-Voraussetzung: Man sollte fachlich wirklich fit sein, und auch über seinen Stoffbereich hinaus gut Bescheid wissen. Ein MCT mit MCDST darf die MCDST Kurse an MPLS unterrichten, aber ob das MCDST-Wissen alleine ausreicht ?! .Sorry, das ist Quatsch grizzly999
  4. Direkt sehen kannst du das nicht, ob die Zonen abgefragt werden. Du könntest dir natürlich einzelne Einträge dort anschauen, wie alt die Zeitstempel sind. Aber am ehesten kannst du das sehen, wenn du in den DNS Eigenschaften die Debugprotokollierung für Abfragen und Updates anmachst und eine "Weile" protokolllierst, und dann das Log auswertest. Allerduings könnte ja auch erst in 13 tagen eine Abfrage ........ grizzly999
  5. Jaein. Es gibt bei R2 eine neue Möglichkeit, Kontingente für ordner. Aber nicht für Gruppen!
  6. Das können wir in dem Falle haken. ein DNS-Server trägt sich immer mit allen seinen Karten im DNS ein, egal, ob du das Häkchen setzt, oder nicht, egal ob man die 3 KB-Artikel mit Registry Key setzen durchführst oder nicht. Ist ein Feature eines multihomed DNS ;) grizzly999
  7. Im Resource Kit (freier Download bei MS) gibt es dazu das Tool ifmember.exe grizzly999
  8. Doch, beim SBS schon (bei einem normalen DC nicht): Quelle: Frequently Asked Questions about which is the Right Server grizzly999
  9. Dann ist da irgendwas falsch an der Regel, denke ich. Denn bei mir funktionierte das noch bei jeder ISA Einrichtung, die ich für diese Anforderung vorgenommen habe. grizzly999
  10. Das war meiner einer, und Yep :) Man geht davon aus, dass asymetrische, also public/private keys, um inetwa genauso sicher zu sein wie symetrische keys (die deutlich kürzer sind) ungefähr um den Faktor 10 größer sein müssen. Im Moment gelten je nach symetrischen Verschlüsselungsverfahren 128 bit symetrische Schlüssel noch als hinreichend sicher gegen BruteForce Angriffe. Ein vergleichbar sicherer asymetrischer Schlüssel muss demnach im Moment 1.024 bit Länge aufweisen. Mit steigenden Rechnerleistungen, welche ja ständig performanter werden, wird man irgendwann auf etwas höhere Schlüssel ausweichen müssen, um BruteForce Angriffe zu erschweren. Das ist nur eine Frage der Zeit. Daher wähle ich bei Verwendung von Pubic Key Verfahren mindestens 2.048 Bit, das sollte dann einige Jahre relative Sicherheit bringen. Mit steigender Schlüssellänge dauern aber auch die kryptographischen Vorgänge länger, und das normalerweise nicht linear, sondern eher expotentiell. Ein zu langer Schlüssel bedeutet daher ein deutliche zeitliche Verlängerung von Verschlüsselungsvorgängen, wobei man das Public Key Verfahren in dieser performance-technischen Betrachtung nicht überbewerten darf, denn mit public Keys werden eigentlich keine Dokumente/Files/Mails/etc. verschlüsselt, sondern nur die recht kurzen symetrischen Schlüssel. Dennoch sollte man hier ein Mittelmaß zwischen genügender Sicherheit, sprich Schlüssellänge, und Verschlüsselungsdauer finden. Das ist meines Erachtens für diesen Einsatzzweck von Public Keys mit 2.048 bit gegeben. Für Zertifikate und die darin enthaltenen Schlüssel von Stammzertifizierungsstellen, die bei mir i.d.R auf 10-20 Jahre ausgestellt werden, gehe ich dann auf 4.096 Bit. grizzly999
  11. Oh, hatte überlesen, dass es 2k ist. Ja, dort ist es ein Bug
  12. Beim ordnungsgemäßen Entfernen des Computers (DC ist für den Clients im Netz verfügbar) wird das Konto lediglich deaktivert. Wenn der Client den DCnicht erreicht oder keine Credentials von jemandem eingegeben werden, der das darf, bleibt das Konto aktiv im AD. grizzly999
  13. Wie sieht den eigentlich deine bisherige Eingabe aus? Batchdatei? CommandLine? Sind das auch zwei Eingaben, erst der Maschinenwechsel mit set macheine und dann der Befehl? grizzly999
  14. Ja, das eine mal ist das Konto om AD noch da, im anderen Fall nicht. Sorry, kannst du uns den Hintergrund der Frage erläutern? grizzly999
  15. richte eine Regel ein, oder erweitere die VPN FW-Regel: Quelle: VPN-Clients Ziel: Intern in Quelle: VPN-Clients Ziel: Intern, Extern (wenn nur HTTP von VPN nach extern, dann eine eigene Regel erstellen und nicht die normale VPN-Zugriffsregel mit "Alle Protokolle" erweitern) grizzly999
  16. Ja. Nein, siehe Ausführungen in den vorigen Beiträgen. Ja, siehe Link Mark Heitbrink, aber beachte auch dessen Ausführungen zu solchen Workarounds, oder schau auch mal hier rein https://www.mcseboard.de/windows-forum-lan-wan-32/usb-sperren-gpo-65457.html grizzly999
  17. Das wäre z.B. möglich über ein Start- oder mit entsprechenden Benutzerrechten Anmeldeskript mit net user /add (mehr siehe Onlinehilfe) oder einem VBScript grizzly999
  18. Schau mal schnell hier rein Gruppenrichtlinien - Übersicht, FAQ und Tutorials und suche unten links im Suchfeld nach USB. Da weist auch Kollege Mark Heitbrink darauf hin, dass das nur mit Drittherstellerprodukten sinnvoll möglich ist, was du möchtest. grizzly999
  19. Äh, nach was hast du gesucht. Allein bei Microsoft finden sich dazu mehr als eine Anleitung, bei Frank Carius und vielen anderen. Z.B hier: http://www.microsoft.com/technet/solutionaccelerators/mobile/deploy/msfp_a.mspx grizzly999
  20. Die oben stehende Erklärung des Loopbackmodus ist nicht korrekt. Der Loopbackmodus macht es möglich richtlinien, die in einer Richtlinie für eine ComputerOU auf die sich dort anmelden Benutzer anzuwenden, deren Benutzerkonten aber nicht in dieser OU (in der sich der Computer befindet) sind. Der Modus macht es aber auf keinen Fall möglich, dass Computersettings auf einen Benutzer angewendet werden, das geht schlichtweg nicht. Computereinstellungen schreiben in HKLM und Benutzereinstellungen in HKCU, das ändert auch Loopback nichts daran. grizzly999
  21. Indem du die system.adm von einem XP-Client nimmst und in die betreffende GPO importierst. Damit stehen die auch in der GPO Verwaltung der Richtlinie auf 2000 Server die XP Einstellungen zur Verfügung grizzly999
  22. Dann kannst du ihn auch löschen .... grizzly999
  23. ich verstehe nicht. Wo sitzen die Benutzer mit dem VPN, intern extern? Von wo nach wo? grizzly999
  24. Unter Computerkonfiguration\Windows Einstellungen\Sicherheitseinstellungen\Richtlinien öffentlicher Schlüssel\Vertrauenswürdige Stammzertifizierungsstellen kannst du das Root Cert verteilen lassen. grizzly999
  25. XP 32bit kann max 4 GB Speicher verwalten. Deiner Anwendnug stehen aber nicht mehr als max. 2GB bzw mit Option ind er boot.ini 3GB zur Verfügung grizzly999
×
×
  • Neu erstellen...