Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.686
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von NilsK

  1. Moin,

     

    die nslookup-Ausgabe ist völlig normal. Allerdings ist nslookup auch nicht geeignet, um die Namensauflösung der Clients zu prüfen, weil es andere Wege geht. Die einfachste und aussagekräftigste Möglichkeit, die Namensauflösung tatsächlich zu testen, ist ping.

    • Welche/r DNS-Server ist/sind bei den Clients eingetragen?
    • Was sagt "ping <Domänenname>", also etwa "ping ad.domain.tld" von einem Client aus?
      Es sollte sehr schnell die IP-Adresse eines DCs ausgegeben und gepingt werden.
    • Was sagt "ping <Kurzer Name des DCs>"?
    • Was sagt "ping <Langer Name des DCs>"?
    • Sind Logonskripte eingerichtet? Wenn ja, stehen dort evtl. noch alte Servernamen drin?
    • Sind Gruppenrichtlinien eingerichtet?

    Gruß, Nils

    • Like 1
  2. Moin,

     

    was auch immer ihr da diskutiert - folgen kann man euch momentan leider nicht.

     

    Daher noch mal kurz die Fakten:

    • Schon seit Windows 2000 kann jeder Domänen-User bis zu 10 Rechner in die Domäne aufnehmen.
    • Auf dem lokalen Rechner braucht man dazu Adminrechte, aber nicht notwendig mit demselben Konto (z.B. lokales Konto mit Adminrechten plus normales Domänenkonto)
    • Ist ein Rechner in die Domäne aufgenommen, so ist er gleichberechtigtes Mitglied. Jeder Dom-User kann sich dann dort anmelden. Da aber wahrscheinlich der Besitzer des Rechners dort lokale Adminrechte hat, besteht schon ein erheblich erhöhtes Risiko.
    • Die Zahl 10 bezieht sich auf gleichzeitig im AD vorhandene Computer. Hat der User 10 erreicht und eines der Computerkonten wird gelöscht, dann hat er wieder eins "frei".
    • Dieses Recht ist im AD eingebaut und nicht über Policies gesteuert. Man kann die Zahl der Konten steuern über das Attribut ms-DS-machine-account-quota in der Domänen-Konfiguration.
    • Wer das Feature abstellen will, muss also genau das genannte Attribut auf den Wert 0 setzen.

    Gruß, Nils

    • Like 1
  3. Moin,

     

    wie schon beim ursprünglichen Release ist auch jetzt damit zu rechnen, dass das Rollout phasenweise geschieht und nicht überall gleichzeitig. Es ist ja ein ziemlicher Brocken, der mit normalen Updates nicht zu vergleichen ist.

     

    Parallel soll jetzt wohl auch Windows Update for Business final sein, das sich für das OS-Update in Unternehmen besser eignen soll.

     

    Gruß, Nils

  4. Moin,

     

    Ok Danke. Dann bleibt mir wohl nichts anderes übrig. Microsoft kann man echt in die Tonne werfen. Nur um mit 5 Leuten gleichzeitig auf einen Server zu arbeiten muss man eine VM mit Domaincontroller aufsetzen, eine VM mit Lizenzserver, der Server ansich aufsetzen. Man man man...da haben sie wieder ganz großes geleistet...BERNUTZERFREUNDLICH durch und durch!!! :D

     

    was genau kann Microsoft dafür, wenn du das Produkt falsch einrichtest? Eine virtualisierte Terminalserverumgebung ist nun mal kein MP3-Player, auch wenn es "nur" fünf Anwender sein sollen.

     

    In deinem Fall kommst du doch mit zwei VMs aus: 1. DC und Lizenzserver, 2. Terminalserver. Passt also sogar in eine einzige Standardlizenz. Du könntest sogar einen alleinstehenden Terminalserver ohne Domäne aufsetzen, das ist noch einfacher. Aber immer noch etwas komplexer als ein Haushaltsgerät. Und glaub mir, mit jedem Betriebssystem dieser Welt bräuchte man für so eine Umgebung ein paar Kenntnisse.

     

    Gruß, Nils

  5. Moin,

     

    bislang tauchen SAN-Zertifikate nur in der Community-Diskussion auf. Offiziell gibt es dazu nichts. Da solche Zertifikate schnell auch das Geschäftsfeld kommerzieller CAs gefährden würden, von denen die Initiative bis auf Weiteres abhängt, würde ich erst mal nicht darauf bauen. Zu Wildcard-Zertifikaten gibt es in der Community die Aussage, dass sie im Protokoll derzeit nicht vorgesehen sind.

     

    Der Kern sind einfache DV-Zertifikate für einzelne Domains. Das erklärte Ziel, Verschlüsselung zum Standard zu machen, dürfte sich damit erreichen lassen.

     

    Gruß, Nils

  6. Moin,

     

    die Aktivierung von Windows 8.1 hat während der kostenlosen Upgrade-Phase eine Menge mit der von Windows 10 zu tun. Das ist ja gerade der Witz an dem Upgrade-Mechanismus. Da liegt der TO schon nicht falsch.

     

    Das kostenlose Upgrade gilt für praktisch alle Windows-7- und Windows-8-Varianten, nur Enterprise bildet die Ausnahme. Tatsächlich gibt es dort mit der Aktivierung vereinzelt Probleme, deshalb ist im November-Update ja auch eine neue Funktion dafür vorhanden.

     

    Gruß, Nils

  7. Moin,

     

    hättest du mal noch ein paar Tage gewartet ... die neue Version, die ab heute ausgerollt wird, akzeptiert gültige Lizenzkeys von Windows 7 und 8.1. Damit hätte sich dein Problem wahrscheinlich lösen lassen.

     

    Vielleicht einfach abwarten, bis dir das November-Update angeboten wird, und dann versuchen, mit dem vorhandenen 8.1-Key zu aktivieren.

     

    Gruß, Nils

  8. Moin,

     

    also ist _msdcs bei dir ein Unter-Eintrag der Domänen-DNS-Zone?

     

    In dem Fall wird alles funktionieren, nur die Regel im BPA berücksichtigt diesen Sonderfall nicht. Ich nehme mal an, dass eure Domäne noch unter Windows 2000 angelegt wurde, da hat dcpromo das so eingerichtet. Die delegierte Zone gab es, soweit ich mich erinnere, erst ab Windows 2003.

     

    Gruß, Nils

  9. Moin,

     

    abgesehen davon, dass wir hier keine Rechtsberatung machen dürfen, kann ich mir nicht vorstellen, dass ein Arbeitsgericht ein so dünnes Indiz wie das genannte als Kündigungsgrund akzeptiert. Die Beweiskraft ist offensichtlich nahe Null. Sogar das verlässlichere Attribut lastLogon würde nicht ernsthaft den Schulss zulassen, dass Mitarbeiter Y sich angemeldet hat.

     

    Gruß, Nils

    • Like 1
×
×
  • Neu erstellen...