-
Gesamte Inhalte
17.621 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von NilsK
-
-
Moin,
die FOR-Syntax ist falsch. FOR definiert eine Schleife, du hörst aber nach der Bedingung auf. Versuch mal:
for /F "delims=. tokens=15" %%i in ('ipconfig^|find "IP-Ad"') DO SET Oktett=%%iDann danach die Variable %Oktett% benutzen.
Und lass beim IF mal die Leerzeichen um die == weg. Und beim Goto das :.
Besser als ipconfig wäre ein Ping auf den Computernamen geeignet, weil du sonst Probleme kriegst, wenn der Rechner mehrere NICs (auch virtuelle) hat. Die Zeichenkette "IP-Ad" taucht ab Vista auch nicht mehr auf , und die Zahl der Punkte ist dort anders ...
[faq-o-matic.net » Domänencontroller-Daten im Batch verwenden]
http://www.faq-o-matic.net/2010/06/09/domnencontroller-daten-im-batch-verwenden/
Gruß, Nils
-
Moin,
hast du das PDF evtl. mit dem Internet Explorer heruntergeladen? Dann liegt es evtl. an einer Stelle, auf die eine andere Session nicht ohne Weiteres zugreifen darf.
Gruß, Nils
-
Moin,
das ist seltsam. Ich habe keinen 2008-DC, mit dem ich das prüfen könnte ... aber die TS-Einstellungen hatte ich auf dem 2008er auch schon als problematisch entdeckt.
Guck doch mal mit dem folgenden Skript, wie die EInstellungen ausgelesen werden:
List Terminal Services Properties for a User
Gruß, Nils
-
Moin,
der Hinweis ist berechtigt - aber das Herunterfahren eines ganzen Standorts ist immer eine besondere Situation, die auch besonders geplant werden sollte. Beliebt sind dabei auch andere Abhängigkeiten, z.B. zwischen Sharepoint und dem SQL Server.
Gruß, Nils
-
Moin,
und ohne Xen-Tools passiert das nicht?
Du hast auch noch nicht beantwortet, um welches OS es geht. Bei 2008/R2 sind die Integration Components Teil des Betriebssystems ...
Gruß, Nils
-
Moin,
vielleicht ist es besser, das Problem an seiner Wurzel anzugehen, statt immer mehr CNames zu erzeugen.
WordPipe Search and Replace for Word
Fix broken links with LinkFixerPlus.
Gruß, Nils
-
Moin,
wozu soll das gut sein?
Ich habe die Erfahrung gemacht, dass es nur selten zur Anwenderzufriedenheit beiträgt, wenn der Admin seine Vorstellungen von der Desktopgestaltung allen aufzwängt ... aber vielleicht gibt es ja auch einen nachvollziehbaren Grund dafür.
Vielleicht möchtest du uns ja aber wenigstens mitteilen, von welchem Betriebssystem wir hier reden (sollen).
Gruß, Nils
-
Moin,
oder fehlt dir nur die Registerkarte mit den Terminalserver-Einstellungen?
Gruß, Nils
-
Moin,
das beobachtete Phänomen hängt oft mit korrupten Kalendereinträgen zusammen. Wurden in die Mailbox evtl. mal Einträge importiert, z.B. per PST oder per Migrationstool?
Was man versuchen könnte: Alte, nicht mehr benötigte Kalendereinträge entfernen. Den Rest in eine PST-Datei exportieren, dann alle Termine löschen und die PST wieder importieren.
Gruß, Nils
-
Moin,
uiuiui, sage ich nur. Da muss man seine Prozesse wirklich im Griff haben. Die wenigsten Kunden, die ich kenne, können das mit Recht von sich behaupten.
Nicht alles, was einfach aussieht, ist es auch ... von Fragen der Sicherheit mal ganz zu schweigen. Jedenfalls würde ich beileibe keine pauschale Empfehlung für sowas aussprechen.
Gruß, Nils
-
Moin,
okay, danke für die Rückmeldung! Und viel Erfolg.
Gruß, Nils
-
Moin,
evtl. musst du auch noch das Strict Hostname Checking abschalten.
faq-o-matic.net Servermigration mit Netbios-Aliases
Gruß, Nils
-
Moin,
wenn ich nicht ganz falsch liege, machen die Exchange-Adressrichtlinien genau das, was du willst.
Die neue, per Regel erzeugte Adresse wird zur Primäradresse. Alle anderen Adressen bleiben als sekundäre Adressen erhalten. Wenn der Doppelname so im Feld "Nachname" eingetragen ist, wird er auch so verwendet, wie du es angibst.
Die Nummerierung dürfte Exchange auch genau so machen.
Gruß, Nils
-
Moin,
vielleicht könntest du erst einmal angeben, wovon du überhaupt redest. Es geht irgendwie um Bitlocker und um irgendein GPO. Mehr kann ich bislang aus deinem Posting nicht entnehmen.
Bitte Fragen so stellen, dass man sie beantworten kann.
Gruß, Nils
-
Moin,
du versuchst ein organisatorisches Problem (Zustimmung zu einer Richtlinie erforderlich) technisch zu lösen. Das geht meistens nicht gut.
Löst euere organisatorisches Problem auf der organisatorischen Ebene. Beispielsweise so: Der User wird erst dann im Proxy zum Zugriff auf das Internet berechtigt, wenn seine Einverständniserklärung vorliegt. Oder: Der Account des Users wird erst dann aktiviert, wenn er rechtsgültig eingewilligt hat.
So, EOD für mich. Alles Nötige ist gesagt, teilweise mehrfach.
Gruß, Nils
-
Moin,
was du suchst, ist "Address List Segregation". Das ist derzeit mit Exchange 2010 nicht supportet. Microsoft arbeitet an einer Lösung, aber es gibt noch keinen Zeitpunkt, zu dem diese zu erwarten ist.
Gruß, Nils
-
Moin,
Ihr urteilt sehr schnell...nein. Nein, ganz und gar nicht.
Das Modell hat schon seine BerechtigungNiemand hat abgestritten, dass auch komplexe Modelle ihre Berechtigung haben können. In den meisten realen Situationen treffen wir aber auf Umgebungen, in denen die Komplexität nicht nützlich, sondern hinderlich ist. Daher unsere Einwände.
Wir sollten den Teil hier aber beenden, weil er zu nichts führt.
Eigentlich war ja nur die Frage warum ADMT die Gruppen nur einmal migrieren kann.... bekommen doch diese jeweils pro Subdomäne eine andere SID.Das kann ich so direkt nicht beantworten, weil ich so ein Szenario in der Praxis noch nicht hatte. Meine Vermutung ist, dass dies absichtlich geblockt wird, um das durch SIDHistory entstehende Sicherheitsproblem nicht noch weiter zu vergrößern.
Wir haben wir aber einen gangbaren Weg aufgezeigt. Daher weiß ich nicht, warum du noch weiter darauf rumreitest. Wenn der Weg nicht passt, ist die einzige sinnvolle Anlaufstelle für Fragen die Instanz, die euer Design entworfen hat.
Gruß, Nils
-
Moin,
wenn du dort arbeiten willst, warum stellst du die Frage nicht direkt?
Als Account Manager bist du Vertriebsbeauftragter. In der Situation wäre etwas mehr Souveränität gefragt als du sie gerade an den Tag legst ...
Nur meine 0,02 EUR,
Nils
-
Moin,
Restrisiko : abhängig davon, wie Du das Programm/Script startest {Autostart} kann umgangen werdenwieso "Restrisiko"? Das hebelt das Programm mal eben aus!
Alle solche Programme stehen unter der Einschränkung, dass genau das, was samsam vorhat, eben nicht geht. Jedes Programm, das man beim Logon startet, kann umgangen werden (vielleicht hat beispielsweise schon mal jemand von Alt-Tab gehört). Mit Sicherheit hat das also nichts zu tun. Daher ist samsam hier m.E. auf dem Holzweg.
Gruß, Nils
-
Moin,
und warum genau stattet ihr eurer Update-Service nicht mit den nötigen Rechten aus?!
Gruß, Nils
-
Moin,
Terminalserver? Ja schon klar, der existiert auch in der Zentrale, aber wie du bereits selber festgestellt hast:[...]
Das ist mir auch klar, jedoch ging es mir darum auch gar nicht!
willst du mich jetzt veräppeln?
Kopfschüttelnd, Nils
-
Moin,
Happy birthday to you! :-)na, aufgewacht? ;)
Gruß, Nils
-
Moin,
Ich war ja nicht dabei und kenn die Vorgaben nicht...dann wäre es nett, wenn du dich nächstes Mal mit solchen Behauptungen zurückhältst.
Wenn ich überlege, was mir Kunden schon alles als "direkt von Microsoft genau so empfohlen" unterjubeln wollten ... und am Ende war es dann oft nur ein missverstandener Hinweis aus einem MOC-Seminar, dessen Trainer natürlich wie fast alle anderen MCTs nie bei Microsoft angestellt war.
Kopfschüttelnd, Nils
... der von Kunden auch schon oft für einen Microsoft-Mitarbeiter gehalten wurde ...
-
Moin Michael,
schön, dass du es gelöst hast. Und nächstes Mal verzichtest du bitte ganz auf die Kraftausdrücke.
Danke, Nils
netdom bat "j" übergeben
in Windows Forum — Scripting
Geschrieben
Moin,
versuch mal:
Gruß, Nils