Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    12.691
  • Registriert seit

  • Letzter Besuch

Reputation in der Community

506 Exzellent

5 Benutzer folgen diesem Benutzer

Über NilsK

  • Rang
    Expert Member
  • Geburtstag 07.08.1970

Webseite

Letzte Besucher des Profils

1.121 Profilaufrufe
  1. user "elegant" sperren

    Moin, sehr gut, dafür ist es gedacht. Gruß, Nils
  2. user "elegant" sperren

    Moin, man könnte den Sperr-Teil aus meiner DOS-Lösung ;) dafür verwenden: [DOS-Angriff für jedermann: AD-Konten sperren | faq-o-matic.net] https://www.faq-o-matic.net/2013/08/07/dos-angriff-fr-jedermann-ad-konten-sperren/ Dort ist es der letzte Abschnitt im Code (LogonTask). %1 steht dort für den Usernamen, der angegriffen werden soll. %2 ist die Anzahl der Versuche. Gruß, Nils
  3. Moin, grundsätzlich funktioniert Sysprep auch in der GA, aber aussagekräftig werden deine Tests wohl eher mit einem aktuellen Patchlevel sein. Oder was genau willst du jetzt wissen? Gruß, Nils
  4. Zertifikat Vorlagen per GPO

    Moin, gerade in dem Szenario niemals lange Laufzeiten nehmen. Ich habe Kunden, die für VPN-Zertifikate max. 2 Wochen setzen. Das ist natürlich eine Frage der Abwägung, aber die muss eben informiert geschehen und die Sicherheit priorisieren. Beim Einsatz von Zertifikaten ist "es soll halt funktionieren" fast nie der richtige Ansatz. Gruß, Nils
  5. Moin, ich komm grad nicht ganz hinterher ... in deiner Frage mit den vielen Screenshots hast du aber einen Fehler gemacht. Die NICs für die VMs erzeugst du natürlich nicht auf dem Host, was soll der damit? Die gehören natürlich nur in die VMs und konnektieren auf den gemeinsamen vSwitch. Wichtig: Sobald du mit komplexen vSwitch-Aufbauten arbeitest, geht das nur noch per PowerShell. Das GUI dann nicht mehr anfassen und auf keinen Fall dort etwas ändern. Das GUI ist nur für simple Aufbauten gedacht und kommt mit den erweiterten Optionen oder mit mehreren Host-vNICs nicht klar. Gruß, Nils
  6. Moin, was soll man dazu sagen? Gemessen woran könntest du etwas "falsch" gemacht haben? Es bleibt unklar, was du wovor schützen willst. Und für mich bleibt unklar, wozu du so einen User brauchen könntest und warum der gewählte Weg in dem Szenario sinnvoll sein könnte. Kann sein, kann nicht sein, das ist so nicht zu entscheiden. Ein Punkt springt weiter ins Auge: Dein User ist lokaler Admin. Er kann also sämtliche Einschränkungen abschalten. Vielleicht mit etwas Aufwand, aber bei den gegebenen Privilegien nicht verhinderbar. Sorry, aber mehr kann ich dazu nicht beitragen. Gruß, Nils
  7. Zertifikat Vorlagen per GPO

    Moin, der Sinn ist mir auch nicht klar. Aber lösen könnte man sowas nur über Gruppen, nicht über OUs. Die Gruppe "CompZert 3 Jahre" erhält Autoenroll-Berechtigung auf die Vorlage 3 Jahre, die Gruppe "CompZert 1 Jahr" erhält sie für die Vorlage mit 1 Jahr. Wobei 3 Jahre Laufzeit für ein Computerzertifikat viel zu lang ist, gerade bei Autoenroll, Da würde ich nicht mehr als 6 Monate setzen. Gruß, Nils
  8. Moin, also ... mir kommt das gerade nicht wie ein verantwortungsvoller Umgang mit dem System vor. Du hast eine VM, deren Backup nicht funktioniert bzw. nicht aktuell ist. Hältst du es wirklich für eine gute Idee, an den Spezifikationen des Systems vorbei deren produktive virtuelle Disk mal eben parallel zu mounten, um alte Daten rauszuholen? Mach, was du willst, ist dein System. Aber jammer hinterher nicht ... Gruß, Nils
  9. Moin, wenn ich nicht ganz falsch liege, kannst du in Windows 2012 den Snapshot auch exportieren. Dadurch entsteht eine separate VHDX-Datei, die du dann öffnen kannst, um die Daten rauszufischen. Gell, und vorher kümmerst du dich darum, dass das Backup funktioniert. Snapshots ersetzen kein Backup, sondern sind ganz im Gegenteil ein erhebliches Risiko für Stabilität und Performance. Gruß, Nils
  10. Moin, zwei typische Ursachen: Der Pfad ist für den Client, der das Zertifikat prüft, eben doch nicht erreichbar - Namensauflösung, Firewall, Berechtigungen. Die Sperrliste ist abgelaufen. Ist es der zweite Punkt, dann fehlt ein Prozess, der die jeweils aktuelle Sperrliste an den Veröffentlichungspunkt kopiert. Die Sperrlisten sollte man allerdings auch nur noch per http bereitstellen (auf einem Server, der intern und extern unter demselben URL erreichbar ist), nicht per Dateizugriff, weil das spätestens mit externen Clients (Home Office usw.) nicht funktioniert. Ich empfehle das Rheinwerk-Buch zum Thema. Bei PKI kann man sehr viel falsch machen, Weiter-Weiter-Fertigstellen reicht praktisch nie aus. Gruß, Nils
  11. Moin, was sagt das Eventlog? Auch in den Dienstprotokollen schauen, da gibt es extra welche für den Cluster und für Hyper-V. Gruß, Nils
  12. Moin, deine technische Frage habe ich nicht verstanden. Was willst du genau wissen? Lizenzrechtlich bist du auf dem Holzweg. Die Windows-Server-Lizenzen werden immer dem Host zugewiesen und niemals den VMs. Für 6 VMs benötigst du auf dem Hosts drei Standard-Lizenzen, weil du mit jeder Standard-Lizenz zwei WIndows-Server-VMs betreiben darfst. Wenn dein Host unter 2012 R2 laufen soll, kannst du die 2008- und 2012-(ohne-R2)-Lizenzen nicht dafür einsetzen, du brauchst dann drei 2012-R2-Lizenzen. Da du die neu nicht mehr kaufen kannst, läuft das auf drei 2016-Lizenzen (bzw. Lizenz-Sets) hinaus. https://youtu.be/6tH3QGSRP00 Gruß, Nils
  13. alternative login ID

    Moin, musst du ja auch gar nicht. Du sollst dort angeben, welches Feld als Alternate Login ID verwendet werden soll. In dem Feld müssen dann die passenden Anmeldedaten stehen, die der Anwender nutzen soll. https://docs.microsoft.com/en-us/windows-server/identity/ad-fs/operations/configuring-alternate-login-id Ob das dein organisatorisches Problem löst, lässt sich von außen nicht einschätzen. Gruß, Nils
  14. alternative login ID

    Moin, diese Google-Abfrage sollte einige passende Treffer enthalten zu Grundlagen und Grenzen: https://www.google.de/search?q=office+365+alternate+login+id Gruß, Nils
×