Jump to content

testperson

Expert Member
  • Gesamte Inhalte

    10.249
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von testperson

  1. Hi, welche Aktionen sollen denn da von den Anwendern ausgeführt werden? Generell kann sich im "Admin-Zeitraum" jeder problemlos dauerhaft Adminzugang gewähren. Meiner Meinung nach bist du hier auf dem Holzweg. Gruß Jan
  2. Hi, vielleicht wird es jetzt zur Tradition. ;) Ich fand es auch nicht "so tragisch" wie im letzten Jahr. Wer DTLS nicht abschalten will (oder kann), sollte die Situation per "DTLS Cookie" verbessern können: https://msandbu.org/citrix-netscaler-ddos-and-deep-dive-dtls-protocol/ Man sollte halt prüfen, ob der derzeitige Build davon betroffen ist: Gruß Jan
  3. Hi, ich würde immer zusehen, dass es keine "Workgroup PCs" gibt. Falls es welche gibt, würde ich diese mit einem "Device Management" verwalten wollen. Für einen "Windows-Update+Shutdown-Button" wäre sicherlich das Windows Update PowerShell Module (https://www.powershellgallery.com/packages/PSWindowsUpdate/2.2.0.2) oder ABC Update (https://abc-deploy.com/abc-update/) ein Ansatz. Gruß Jan
  4. Geht nicht gibt's nicht. ;) Ist aber unterm Strich dann unsupported.
  5. Hi, an welcher Stelle bricht das Update ab? Was findet sich in den Logs: https://docs.microsoft.com/de-de/windows/deployment/update/windows-update-logs Der ist deaktiviert oder deinstalliert? Was passiert denn, wenn du den Defender wieder aktivierst oder installierst? Ggfs. bist du wesentlich schneller mit Applikation(en) / Daten migrieren und die beiden Server "wegwerfen". Gruß Jan
  6. Hi, leicht OT: deine Domain Controller sind tatsächlich Web-Server? Gruß Jan
  7. Wir werden doch alle geimpft und gechipped.. ..\d{4}..
  8. Hi, das ist korrekt. In oder unterhalb der OU müssen sich Computer- und/oder Userkonten befinden. Eine Gruppe könnte hier im Bereich der Sicherheitsfilterung ins Spiel kommen. Gruß Jan
  9. Hi, dafür kennt DateTime die ParseExact Methode (https://docs.microsoft.com/en-us/dotnet/api/system.datetime.parseexact?view=net-5.0): $Date = "22.12.2020 12:30" [datetime]::ParseExact($Date,"dd.MM.yyyy HH:mm", [System.Globalization.CultureInfo]::CurrentCulture) Gruß Jan
  10. Hi, das Stichwort wäre ZeroConfig und Autodiscover: https://docs.microsoft.com/en-us/outlook/troubleshoot/profiles-and-accounts/let-zeroconfigexchange-automatically-create-first-profile https://techcommunity.microsoft.com/t5/outlook-global-customer-service/zeroconfigexchange-automating-the-creation-of-an-outlook-profile/ba-p/389691 https://gpsearch.azurewebsites.net/#13841 / https://gpsearch.azurewebsites.net/#13842 Du brauchst aber zusätzlich eine passende Office Version, damit die Policies auch angewendet werden (https://www.microsoft.com/en-us/download/details.aspx?id=49030): Gruß Jan
  11. Hi, "das Problem" gab's doch "letztens" erst: https://www.mcseboard.de/topic/217481-ad-und-externe-domäne-gleich/ Der dort angesprochene Port-Proxy: https://docs.microsoft.com/en-us/windows-server/networking/technologies/netsh/netsh-interface-portproxy netsh interface portproxy add v4tov4 listenport=80 connectport=80 connectaddress=1.0.0.6 netsh interface portproxy add v4tov4 listenport=443 connectport=443 connectaddress=1.0.0.6 netsh advfirewall firewall add rule name="cus_FW_in_PortProxy_80" dir=in action=allow protocol=TCP localport=80 netsh advfirewall firewall add rule name="cus_FW_in_PortProxy_443" dir=in action=allow protocol=TCP localport=443 (Ggfs. halt auch noch als v6tov6 Proxy anlegen) Ich wäre aber auch für die (einfache) Lösung: Intern einfach "www." davor zu schreiben. "Einfache" Lösung 2: Den Webserver outsourcen. :) Gruß Jan
  12. Ein weiterer Ansatz, den ich in meiner ersten Antwort angedacht hatte, war "die Batch" in PowerShell zu übersetzen: $AdobePath = "C:\Program Files (x86)\Adobe\Acrobat Reader DC\Reader\AcroRd32.exe" $PDFPath = "<Pfad zu den PDFs>" $PrinterName = "Microsoft Print to PDF" $PrinterDriver = "Microsoft Print to PDF" $PrinterPort = "PORTPROMPT:" $PDFs = Get-ChildItem -Path $PDFPath -Filter *.pdf foreach($PDF in $PDFs){ Start-Process -FilePath $AdobePath ` -ArgumentList $("/t `"{0}`" `"{1}`" `"{2}`" `"{3}`"" -f $PDF.FullName, $PrinterName, $PrinterDriver, $PrinterPort) } Da sollte halt nur _nicht_ der MS PDF Drucker genutzt werden. Ich habe leider im HomeOffice keinen anderen Drucker. ;) Ebenfalls muss man sich scheinbar noch Gedanken über das/die geöffnete/n Adobe Fenster machen. Notfalls lassen die sich aber nach dem Druckjob / am Ende des Scripts gezielt "abschießen".
  13. Bevor du das so machst, speichere das Script in eine .ps1 Datei und teste: https://www.mcseboard.de/topic/219140-pdfs-drucken-auf-einem-definierten-drucker/?do=findComment&comment=1411400 Ebenfalls kann es nicht schaden, sich beim Thema Scripting (minimal) mit den Grundlagen auseinander zu setzen. :)
  14. Hi, AFAIK kann man im WPP Kataloge(?) der Hersteller - sofern verfügbar - importieren/abonnieren. Ansonsten gibt es ja genügend 3rd Party Patch-Management- / Deployment-Lösungen. Letztlich zahlt man entweder Geld in Form von Zeit oder in Form von Lizenzen. Gruß Jan P.S.: Wenn es bei euch "nur" 20 Clients sind, könntest du einen Blick auf Desktop Central von Manage Engine werfen. Die bieten eine kostenlose Lösung für bis zu 25 Clients.
  15. Dann würde ich den Ablauf einfach aktiviert lassen (und den Chef auf "Bl*dsinn" hinweisen)?! Meiner Erfahrung nach ändert niemand sein Passwort nur weil eine E-Mail ihn dazu bewegen möchte. ;)
  16. powershell.exe -NoLogo -NoProfile -ExecutionPolicy Bypass -Command "& { Get-ChildItem -Path \"\\\\<Pfad>\\<zu den PDFs>\" -Filter *.pdf | ForEach-Object { Start-Process $_.FullName -Verb PrintTo \"\\\\<Printserver>\\<Drucker>\" } }" ;)
  17. Hi, ein wenig OT: Ich würde den Bezug zum Kennwortalter einfach weglassen und die User (un)regelmäßig informieren / schulen / sensibilisieren, dass beim Verdacht der Kennwort Kompromittierung das Passwort ASAP zu ändern (und IT / GL / Manager zu informieren) ist. Gruß Jan
  18. Vielleicht den Lehrer einmal hinzuziehen? Der sollte doch für Rückfragen / Probleme da sein.
  19. Hi, welchen Stand hat denn der Exchange 2013: https://www.nobbysweb.de/blog/index.php?entry/41-build-nummern-tabellarisch/ Wenn es tatsächlich der o.g. Build ist, dann bist du RTM und du solltest direkt auf CU23 und das neueste Security KB gehen. AFAIK war eine Migration von Exchange 2010 zu 2013 RTM nicht machbar und es wurde mindestens CU1 oder CU2(?) benötigt. Ansonsten wird das mit hoher Wahrscheinlichkeit am Autodiscover bzw. den virtuellen Verzeichnissen / Zertifikat liegen. Gruß Jan
  20. Hi, wenn du das jetzt "eh anpackst", schau dir doch gleich einmal DFS-N (https://docs.microsoft.com/en-us/windows-server/storage/dfs-namespaces/dfs-overview) an. Dann musst du den Servernamen in Zukunft nicht mehr anpassen. ;) Generell wären deine bisherigen PowerShell Befehle / Code-Zeilen hilfreich. Ansonsten "Replace": https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_comparison_operators?view=powershell-7.1#replacement-operator https://devblogs.microsoft.com/scripting/use-powershell-to-replace-text-in-strings/ Gruß Jan
  21. Hi, wenn die "User sich gegen das AD authentifizieren", dann _solltest_ du doch bereits CALs haben. Bzw. die Antwort lautet: Ja, du brauchst CALs. Gruß Jan
  22. Hi, ist das zufällig ein "RDP double Hop" und da ist eine (DATEV) Smartcard involviert? -> https://www.datev-community.de/t5/Technisches-zu-Hardware/Seit-Installation-von-DATEV-14-0-Programmfehler-im-RDP-Client/m-p/181307#M2946 Gruß Jan
  23. Hi, falls es dir hilft: Ich hatte einmal mit dem PayPal Käuferschutz zu tun und mir wurde im Fall von (coronabedingt) stornierten Flugtickets sehr schnell und unkompliziert alles Rückerstattet. Die Airline hat sich gar nicht gemeldet und die gesetzte Frist unkommentiert verstreichen lassen. Beim PP Käuferschutz hat es dann 16 Tage gedauert bis das Geld zurück war. "Leidensgenossen" haben da wesentlich länger gewartet bzw. mussten klagen. Gruß Jan
  24. Bei mir funktioniert es lokal in der "gpedit.msc" in der "gpmc.msc" jedoch nicht. :)
  25. Hi, das CU8 für Exchange Server 2019 und das CU19 für Exchange Server 2016 sind da: https://techcommunity.microsoft.com/t5/exchange-team-blog/released-december-2020-quarterly-exchange-updates/ba-p/1976527 Ebenfalls wird für Exchange 2016 noch ein "final CU" CU20(?) für März 2021 angekündigt. Viel Erfolg beim Patchen & Gruß Jan
×
×
  • Neu erstellen...