Jump to content

testperson

Expert Member
  • Gesamte Inhalte

    10.220
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von testperson

  1. Sehe ich grade noch beim ipconfig vom Server (und entspricht meiner zweiten Vermutung). Weitere nicht "AD DNS" in der NIC-Konfig (egal ob Server oder Client) RRAS auf (bzw. Multihomed) DCs sind sehr unglückliche Konstellationen.
  2. Hi, Veeam schlägt das folgendermaßen vor: https://www.veeam.com/kb2119 (Punkt: Restoring entire AD infrastructure (AKA “all DC’s are lost”)) Generell würde ich einen DC nie zurücksichern, solange es noch mindestens einen funktionierenden DC gibt. Da würde ich den zu restorenden DC wegschmeißen, aufräumen, und neu aufsetzen. Gruß Jan
  3. Dann entferne als erstes einmal überall den 1.1.1.1 als DNS Server. https://www.faq-o-matic.net/2007/01/09/was-muss-ich-beim-dns-fuer-active-directory-beachten-reloaded/
  4. Hi, 4013 kommt vermutlich nur beim Booten des Servers und du hast dann vermutlich nur einen DC / DNS. Hat der DC mehrere Netzwerkkarten bzw. ist noch RRAS Server? Welche Forwarder sind im DNS eingetragen oder schickst du alles an die Root Server? Wie sieht "ipconfig /all" von Server / Client aus? Gruß Jan
  5. Hi, da könnte man auch noch den / die Virenscanner sowie ggfs. Firewall(s) verdächtigen. Gruß Jan
  6. Grade bei Golem gefunden: Mit dem C64 ins Netz (https://www.golem.de/news/c64-wlan-modem-ausprobiert-mit-dem-c64-ins-netz-1901-137844.html)
  7. War VC++ 2013 noch keine Pre Req von CU6? Aber das CU11 würde ja freundlicherweise daraufhinweisen, dass VC++ 2013 fehlt, was ja bei VC++ 2012 nicht passiert. ;)
  8. Hi, erstelle ein (funktionierendes!) Backup, installiere .Net 4.7.2, installiere Visual C++ 2012 Runtime, installiere CU11. Gruß Jan
  9. Die sollten sich aber auch im laufe des (nächsten) Jahres erübrigen. Eure Clients sind auch alle Windows 7 / 8.1 / 10 Enterprise? Always On ist meiner Meinung nach weniger komplex und flexibler wie DA. Wenn nichts gegen Always On spricht oder zwingend DA erforderlich macht, würde ich Stand heute Always On bevorzugen. (Aber auch dazu schreibt Richard Hicks ja genug )
  10. Hi, um welche Daten geht es denn da? Generell würde ich die Daten allerdings immer im Haus lassen und die Mitarbeiter im Außendienst dann darauf zugreifen lassen. Z.B. per Terminalserver. Gruß Jan
  11. Ja, kann es. Ich würde es, wenn möglich, immer vermeiden. Insbesondere wenn ich keinen administrativen Zugriff auf alle beteiligten bzw. den "verteilenden" Server habe.
  12. Schauen wir mal, was draus wird. ;) foreach ($User in $(Get-ADUser -Filter * -SearchBase "<DN deiner OU mit den Usern>" | ? { $(Get-ADGroupMember <Name der Gruppe> | ? { $_.objectClass -eq "user" } | Select-Object -ExpandProperty samAccountName) -notcontains $_.samAccountName } )) { Add-ADPrincipalGroupMembership -Identity $User -MemberOf <Name der Gruppe> } Und ganz ehrlich: "Geholfen" ist dir damit nicht wirklich.
  13. Reset-ComputerMachinePassword -Credential <Domain>\<AdminAccount> Sollte das "schneller" machen.
  14. Hi, wo zeigt denn autodiscover.domain1.com hin? Bzw. was meldet der Office 365 DNS Test https://testconnectivity.microsoft.com/ zu deiner Domain1.com? Gruß Jan
  15. Hi, mittlerweile taucht es auch in beiden o.g. Updates unter Known Issues auf (https://support.microsoft.com/en-us/help/4471321/windows-10-update-kb4471321): Gruß Jan
  16. Hi, für die Safe-Search Einstellungen: Laut https://docs.microsoft.com/de-de/windows/client-management/group-policies-for-enterprise-and-education-editions fällt die Cloudsuche nicht unter die "nur Entreprise" GPOs. Wo ist denn das GPO verlinkt und was befindet sich in der OU? Gruß Jan
  17. Rechne doch einfach mal hoch, was die Verwaltung der Lizenzen und des Offices’ ohne GPOs so an Kosten verursachen und schau mal was da am Ende noch gespart wird.
  18. zu 1) Per GPO einfach die Profillöschung bei Abmeldung aktivieren bzw. DelProf2 (https://helgeklein.com/free-tools/delprof2-user-profile-deletion-tool/) nutzen. zu 2) Ggfs. mal testen, ob es reicht die Hyper-V Verwaltungstools bzw. das PS Modul zu installieren. Alternativ sollte das auch per diskpart gehen. Und im Worst-Case auf einem Client / Server die Hyper-V Rolle installieren und zum administrieren der Profile Disks nutzen. Ansonsten eben eine den Anforderungen entsprechende Profilverwaltung nutzen. ;)
  19. Hi, gibt es denn Dinge im Profil aus "AppData\Local" und/oder "AppData\LocalLow" die du benötigst? An welcher Stelle benötigst du die Hyper-V Rolle für die Profile Disks? Gruß Jan
  20. Hi, das sollte mit der Access Runtime möglich sein. Die gibt es aber AFAIK "nur noch" als Office 365 Access Runtime: https://support.office.com/en-us/article/Download-and-install-Office-365-Access-Runtime-185c5a32-8ba9-491e-ac76-91cbe3ea09c9 Gruß Jan P.S.: Bei über 100 Lizenzen würden mich die System Requierements der Office 2019 GPOs von Home & Business definitiv abhalten (https://www.microsoft.com/en-us/download/details.aspx?id=49030):
  21. Hi, was werden denn da von wem für Geräte angeschlossen? Ggfs. wäre 802.1x ein Ansatz. Gruß Jan
  22. Hi, wenn es keine konkreten Anforderungen gibt, würde ich beim Windows Defender bleiben. Ansonsten halt prüfen, was dir wichtig ist und mit den Feature-Listen der Hersteller vergleichen. Generell hat man eh immer den falschen Virenscanner. ;) Gruß Jan
  23. Der erste Feature Request ist umgesetzt und hat den Code quasi gleich explodieren lassen ;) $Output = @() $Computers = Get-ADComputer -Filter * -Properties Name, DNSHostname, IPv4Address, OperatingSystem, OperatingSystemVersion foreach($Computer in $Computers){ $Status = Test-NetConnection $Computer.DNSHostName $temp = New-Object PSObject -Property @{ Name = $Computer.Name DNSHostname = $Computer.DNSHostName IPv4 = $Computer.IPv4Address Betriebssystem = $Computer.OperatingSystem BetriebssystemVersion = $Computer.OperatingSystemVersion PingStatus = $Status.PingReplyDetails.Status DNSAufloesung = $Status.NameResolutionSucceeded } $Output += $temp } $Computer = $Output | Select-Object Name, @{l="DNS Hostname (FQDN)"; e={$_.DNSHostname}}, @{l="IPv4 Adresse"; e={$_.IPv4}}, Betriebssystem, @{l="Betriebssystem Version"; e={$_.BetriebssystemVersion}}, @{l="Ping Status"; e={$_.'PingStatus'}}, @{l="DNS Auflösung"; e={$_.DNSAufloesung}} | Sort-Object @{Expression = {$_.'Ping Status'}}, Name | Out-GridView -PassThru -Title "Netzwerkumgebung 2.0 v0.2a - Public Alpha" if($Computer){ Start-Process -FilePath "C:\Windows\explorer.exe" -ArgumentList $("\\" + $Computer.'DNS Hostname (FQDN)' + "\") }
  24. Über Test-NetConnection hatte ich in der Tat schon nachgedacht. :) Mal gucken, ob ich die "Netzwerkumgebung 2.0" noch um Monitoring- sowie Administrative-Funktionen erweitere. Wenn ich dann noch eine Multi-Cloud-Integration schaffe, bin ich wohl das nächste StartUp.
  25. Ich hatte ein wenig "Langeweile". ;) $Computer = Get-ADComputer -Filter * -Properties Name, DNSHostname, IPv4Address, OperatingSystem, OperatingSystemVersion | Select-Object Name, DNSHostname, IPv4Address, OperatingSystem, OperatingSystemVersion | Sort-Object -Property Name | Out-GridView -PassThru -Title "Netzwerkumgebung 2.0" if ($Computer) { Start-Process -FilePath "C:\Windows\explorer.exe" -ArgumentList $("\\" + $Computer.DNSHostName + "\") }
×
×
  • Neu erstellen...