Jump to content

grizzly999

Expert Member
  • Gesamte Inhalte

    17.686
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von grizzly999

  1. Finde ich eigentlich nicht, oder nicht SO. Ich kann doch auch nicht in die Fußgängerzone gehen und fragen "Kaufen sie sich ein neues Auto", unm mir daraus ein Meinung zu bilden. Naja, halt der Umfrage willen, aber da solche Entscheidungen doch einen Entscheidungshintergrund haben, finde ich die Umfrage sehr stark "Nichtssagend" grizzly999
  2. Ja. Der zweck muss sein IPSEC oder Clientauthentifizierung. Serverauth. ist nur für SSL. ich bin bei der bisherigen Problembeschreibung davon ausgegangen, dass dies bekannt ist ;) grizzly999
  3. Verstehe ich nicht. Auch beim RDP 5.x und vorher musste ich einen Benutzernamen, ein Kennwort (und eine Domäne angeben). Die Informationen konnte ich auch schon bei diesen Versionen abpeichern, aber ohne abspeichern musste ich mich bisher immer authentifizieren grizzly999
  4. Eine 32bit testversion, die eigentlich auch nur dafür geeignet ist. Produktiv gibt es nur eine 64Bit Version. Auf SBS würde ich die ohne Freigabe von Microsoft nicht installieren. grizzly999
  5. Was will uns diese Frage sagen ??!! grizzly999
  6. bei Änderungen der Gruppenmitgliedschaft muss eine Neuanmeldung erfolgen, damit er ein neues Access Token ausgestellt bekommt grizzly999
  7. Da gibt es Probleme, die sind bekannt, und da ist Microsoft dran, schau auch mal hier ein (gibt's aber bestimmt mehr dazu bei MS): You cannot use the Windows SBS 2003 client deployment tools to join a Windows Vista-based computer to a Windows SBS network grizzly999
  8. Im Moment nicht. Ich habe auch noch nie bei L2TP/IPSec auf ein komplett anderes Zertifikat von iener anderen CA umstellen müssen. Theoretisch darf das aber kein Problem darstellen. Ich müsste das in einer Testumgebung nachstellen. Und wie gesagt, das Oaley Log ist da hilfreicher grizzly999
  9. Die Frage ist so nicht beantwortbar. Da müsste man die komplette Umgebung, Einzelheiten usw. wissen. Allgemein gesagt, EAP-TLS ist prinzipiell mal eine ziemlich sichere Authentifizeriungsmethode, am sichersten mit Smartcard (Multi-Faktor-Authentifizierung). MSCHAP V2 ist auch sehr sicher, wenn das Kennwort hinreichend sicher ist. grizzly999
  10. Auch hier kann ich kein bestimmtes Benutzerzertifikat erlauben, das ist auch nicht im Sinne von PKI. Hier geht es um vertrauenswürdige Principals, und wenn ich eine CA als vertrauenswürdig definiere, dann sind alle ihre ausgestellten Zerts vertrauenswürdig. Man ja aber in den Ras-RL einstelluen, dass eine Zertifikatsauthentifizeirung (EAP-TLS) Bedingung ist, und dann sagen, dass nur Hänschen Müller (mit EAP-TLS) darf. Das ist ziemlich sicher. grizzly999
  11. Ok, die Fehlermeldung ist von der Natur her nicht sehr ergiebig, das Oakley Log wäre gesprächiger, aber nochmals die Frage: Du hast beiden Rechner ein neues Zertifikat samt private key und mit dem korrekten Zweck hinzugefügt? Beide haben das Root Zertifikat im Speicher für vertrauenswürdige Stammzertifizierungsstellen? Du hast die vorherigen, nicht mehr erwünschten Zertifikate gelöscht (nach Export), so dass die neuen Zertifikate die einzigen sind, die er verwenden kann ? Ansonsten gehen mir langsam die Ideen aus ... grizzly999
  12. Ja, z.B. über die Bedingung "Windows Gruppen und Benutzer". grizzly999
  13. Hi Lian, hier ist eine Step By Step Anleitung unten in der Liste ;) Download details: Windows Vista Step-by-Step Guides for IT Professionals HTH grizzly999
  14. Biede IPSec Dienste neu gestartet? grizzly999
  15. Für 2000 gibt's den Artikel: How to Save Backup Report Logs to an Alternate Location Wird IMHO auch für 2003 gehen. grizzly999
  16. Beide Sieten, also Server und Client müssen ein Zertifikat derselben CA haben. Ist das der Fall? grizzly999
  17. Nein, das geht nicht. Zertifikate, die von der selben (vertrauenswürdigen) CA stammen wie das des VPN Server, gültig sind, und den korrekten Zweck haben, werden angenommen. Willst du den Zugang weiter regeln, musst du das über RAS-Richtlinien machen. grizzly999
  18. Du kopierst das Profil einfach in die NETLOGON-Freigabe eines DC. Dort muss der ordner unterhalb der Netlogon Freigabe den Namen Default User haben grizzly999
  19. Dem ist definitiv nicht so. Ich muss den Remotedesktop immer erst aktivieren, so wie vom vorherigen Schreiber beschrieben grizzly999
  20. Schau dir doch mal die Hilfe zu xcopy an ;) robocopy aus dem ResourceKit kann auch Berechtigungen und Besitzer mitkopieren. grizzly999
  21. Frage: Warum machst du nicht einfach eine AD-integrierte Zone daraus? grizzly999
  22. Was du für die 215 gelernt hast, wurde dir falsch vermittelt: Egal ob 2000 oder 2003, Man kann Kontorichtlinien nur auf Domänenebene einrichten !! Sehr wohl ist es möglich, Kontorichtlinien in einem GPO einzurichten und an eine OU zu verlinken, die EInstellungen beziehen sich dann aber nur auf lokale Konten auf Computern in der OU grizzly999
  23. Ich verstehe nicht ganz?! Im Moment hast du noch 2 DCs (NT01 und 03), richtig? Dann sollte der NT01 auch noch im Standort auftauchen. Da wird er erst verschwinden, wenn du ihn sauber demotest. Du musst natürlich darauf achten, dass du ständig eine funktionierende DNS-Namensauflösung hast. Außerdem solltest du auf dem 01 das Zertifikat des Wiederherstellungsagenten mit samt dem private key exportieren. Der Rest geht von alleine beim Herunterstufen grizzly999
  24. Das ist korrekt so. Ein Adminpassword kann in der inf-Datei nur gesetzt werden, wenn das vorhande Adminkennwort leer ist. Ansonsten behält er das vorhandene Adminkennwort, egal, was da da in der Antwortdatei eingetragen wird (oder leer gelassen wird). Mit der Arbeitsgruppe: ?! kannst du mal die inf-Datei posten? grizzly999
  25. Wenn es um die AD Wiederherstellung geht, heißt das authoritative restore ;)
×
×
  • Neu erstellen...