Jump to content

testperson

Expert Member
  • Gesamte Inhalte

    10.253
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von testperson

  1. Moin, auch hier einmal der Hinweis auf heise.de: APT-Angriff auf Fernwartungssoftware? Sicherheitsvorfall bei TeamViewer | heise online Könnte ja der ein und andere nutzen... HTH Jan
  2. Es werden wohl noch zwei, drei Exchange Server Installationen kommen. Ich belasse das Script erstmal mit dem Parameter und überrasche mich. :)
  3. Mit CU13 und vorher hat der Parameter zumindest nicht zum Abbruch geführt. Das Script hat nur die Deaktivierung der EP ergänzt bekommen. Allerdings hat es auch ohne Deaktivierung der EP abgebrochen.
  4. Moin, ich installiere scheinbar gerade den ersten Exchange Server 2019 (neben einem Exchange Server 2016) mit der CU14 ISO. Ist das neu, dass die Installation beim Parameter "/CustomerFeedbackEnabled:False" abbricht? Ohne den Parameter hat er jetzt brav installiert.. Danke & Gruß Jan P.S.: "/DoNotEnableEP" bitte übersehen. ;)
  5. Hi, die VM bzw. den Terminalserver aufsetzen dürfte die schnellere und wohl auch einfacherer Lösung sein. Du kannst ggfs. noch testen den Terminalserver einmal zu "klonen". (Wobei ich mir den Aufwand sparen würde.) VHDX kopieren Neue VM ohne Netzwerk erstellen Booten Sysprep VM mit Netzwerk verbinden Abwarten / testen, ob der Fehler bleibt. Gruß Jan
  6. Hi, kannst du evtl. auf "Always VPN" (About Always On VPN for Windows Server Remote Access | Microsoft Learn) wechseln und vor der Anmeldung automatisch einen Device Tunnel aufbauen? Gruß Jan
  7. Bei dir wäre die NativeVlanId die "1".
  8. In dem Fall musst du die LAN NIC der VM am Hyper-V in den "Trunk Mode" konfigurieren: Set-VMNetworkAdapterVlan (Hyper-V) | Microsoft Learn Set-VMNetworkAdapterVlan (Hyper-V) | Microsoft Learn
  9. Hi, ein Schuss ins Blaue: Extended Protection auf dem Exchange 2019 aktiv und an den Clients passt das "LmCompatibilityLevel" (Exchange Server support for Windows Extended Protection | Microsoft Learn) nicht. Bzw. "SSL Offloading", ein Anti Virus, der https aufbricht, ... Gruß Jan
  10. Hi, wie sind denn die Switchports der Switche konfiguriert an denen die Access Points hängen? (Muss es zwingend ein Windows 11 mit "Client" Hyper-V sein? Kannst du nicht direkt auf der Hardware Proxmox o.ä. zum virtualisieren nutzen?) Gruß Jan
  11. Wenn ich das SAN kaufen muss, wäre ich bei inkludierte Hosts - 1 raus. ;) Mit Let's Encrypt sind doch (AFAIK) 100 drin. :)
  12. Die wichtigste Frage wäre, um wie viele (als primäre STMP genutzte) Domains es denn konkret geht und ggfs. was das für ein Szenario ist. Bei "ein paar" bleibe ich dabei, da ist ein SAN Zertifikat am einfachsten und sinnvollsten. :)
  13. Hi, der einfachste Weg wäre ein SAN- / Multidomain-Zertifikat, welches den Autodiscover-Eintrag aller deiner Domains (die User als primäre SMTP Adresse nutzen) beinhaltet sowie den FQDN für den Clientzugriff. Gruß Jan
  14. Hi, Punkt 1, 2 und 8: "PowerShell" ist in allen derzeit supporteten Windows Betriebssystemen on Board Punkt 3 und 4: "Inkompatibilität" wirst du immer und überall mal erleben Punkt 5 und 6: Das OS und die Anwendungen werden "doch eh" gepatched PowerShell Support Lifecycle - PowerShell | Microsoft Learn "Microsoft supports PowerShell until PowerShell reaches end-of-support or the version of Windows reaches end-of-support." Punkt 7: Die Scripte müssen i.d.R. "eh" gepflegt werden Was nutzt ihr denn derzeit und was machen eure Scripte "grob"? Gruß Jan
  15. Das war ein Windows Server 2016. Habe es gerade noch flott mit 2019/2022 identisch getestet.
  16. Nach kurzem Test wird Registry (und Umgebungsvariable (sofern man die Eingabeaufforderung neu öffnet)) aktualisiert.
  17. D.h. nach einem Disconnect und Reconnect von einem neuen Client wird die Registry nicht aktualisiert? Dann hilft der Codeschnipsel oben nur bedingt. ;)
  18. Wenn es erstmal nur ein Terminalserver ist, wäre das ein quick and dirty Ansatz, der beendet werden könnte/möchte: $objRegPaths = Get-Item -Path Registry::HKEY_USERS\S-1-5-21* | Where-Object { -not $_.Name.ToLower().EndsWith("classes") } foreach($r in $objRegPaths){ $curSID = New-Object System.Security.Principal.SecurityIdentifier($r.PSChildName) $curUser = $curSID.Translate([System.Security.Principal.NTAccount]) $curPath = Join-Path -Path $r.PSPath ` -ChildPath "Volatile Environment" $curPath = Get-ChildItem -Path "$curPath" $curClientName = Get-ItemPropertyValue -Path $curPath.PSPath ` -Name "CLIENTNAME" Write-Host "User: $curUser; Client $curClientName" }
  19. testperson

    DC3217IYE

    Hi, ohne Details: Im Internet. :) Gruß Jan
  20. Hi, möchtest du als Admin eine (einmalige) Übersicht oder willst du das in der Session des Users verwenden? Als Admin einmalig: Task Manager und die Spalte Clientname einblenden Als Admin per Script bspw.: In HKEY_USERS die SIDs der angemeldeten User durchlaufen und unter "HKEY_USERS\<SID>\Volatile Environment\<Session-Id>" den "Clientname" auslesen Als User bspw. in der Registry: "HKEY_CURRENT_USER\Volatile Environment\<Session-Id>" den "Clientname" auslesen bspw. in "%CLIENTNAME%" HTH Jan
  21. OT: Ist dieser Kurs evtl. auch als vor Ort Kurs geplant?
  22. Zum Zurücksetzen des krbtgt-Kennworts gibt es bspw. hier noch ein Script, welches das ganze "simuliert" bzw. die Voraussetzungen testet und ein Logfile schreibt: Public-AD-Scripts/Reset-KrbTgt-Password-For-RWDCs-And-RODCs.md at master · zjorz/Public-AD-Scripts · GitHub
  23. Das Remote Desktop Gateway bzw. der NPS funktioniert dann erstmal nicht mehr, bis man das Computerkonto in die Gruppe aufnimmt https://www.mcseboard.de/topic/224297-welche-berechtigungen-zum-installieren-eines-managed-service-account-delegieren/?do=findComment&comment=1455564
  24. Dann ist kein FSR (mehr) im Einsatz. Korrekt.
  25. Wann denn sonst? Ab Windows Server 2019 wird FSR nicht mehr unterstützt. Vielleicht wäre es der beste Weg, du suchst dir jemanden, der das öfters macht und ihr macht die Migration / das Update der Domain (Controller) zusammen.
×
×
  • Neu erstellen...