Jump to content

jarazul

Members
  • Gesamte Inhalte

    635
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von jarazul

  1. Genau das habe ich ihm ja auch geraten :) und wichtig: das neue PE im WDS einbinden.
  2. Mach mal "completely regenarate". Cheers, Daniel
  3. Hast du den DeploymentShare aktualisiert? Beim anpassen der Bootstrap.ini muss anschließend der DeploymentShare aktualisiert werden da diese Datei auf das Boot Image kopiert wird. Cheers, Daniel
  4. Vom Server gespeichert? Setzt du denn serverbased profiles ein? Wenn ja, dann werden die Profile auf den Server kopiert, dazu gehört auch das AppData\Roaming Verzeichnis.
  5. Ne ne, schon richtig. Von unterwegs hilft das nicht, da hilft dann nur 802.1x, dann authentifizieren sich "seine" Clients auch nur in seinem Netz wenn er die Authentifizierung erzwingt. Von Unterwegs helfen ihm VLAN natürlich nicht sonderlich viel :)
  6. Stimmt, hab ich falsch interpretiert... Mit klassischer Netzwerksegmentierung oder VLANs würde das gehen..
  7. Sorry für die Frage, aber hast du KEIN Backup?!
  8. Ich habe das bisher nur mit Dell und HP gemacht, wenn der Hersteller kein Tool anbietet mit dem du das aus Windows bzw. WinPE machen kannst, ist mir nichts bekannt.
  9. Moin, also eine GPO, gibt es meines Wissens nach nicht. Du kannst aber mit MAC-Filtern auf dem DHCP arbeiten, bisschen mühselig aber geht. Bei Servern <2008R2 bitte folgenden Blog-Eintrag zu Rate ziehen: DHCP Server Callout DLL for MAC Address based filtering - Microsoft Windows DHCP Team Blog - Site Home - TechNet Blogs Bei 2008R2 ist diese Funktion eingebaut. Ein ganz ganz anderes Thema, ist dein Umgang mit der Security die du durch diesen, oder den alten, Mechanismus erreichen willst. cheers, Daniel
  10. Hi, Genauso. Das Code Signing oder das der austeilenden CA (letzte in der Hierachie, wenn vorhanden), unter Trusted Publisher mit der GPO verteilen. Cheers, daniel
  11. Moin, Das habe ich schon oft mit MDT umgesetzt. Ist aber Hersteller abhängig, bei welchem Hersteller möchtest du das denn machen? Cheers, Daniel
  12. Spielerei? Truecrypt? Verstehe deine Anforderungen an deine Testumgebung nicht. Und auch eine Testumgebung sollte durch definierte Anforderungen aufgebaut werden.
  13. Erstmal Entwarnung ja das geht. Welche Version hat denn dein Client? Bekommt der Clent andere GPO? Schon mal gpresult auf dem Client ausgeführt?
  14. Hi, Hier im Forum ist besser, dann können andere das ebenfalls nachvollziehen. Ist der Client Mitglied der Domäne? Wieso nutzt du nicht die Enterprise-Version, viele Features sind nur da verfügbar z.b OCSP oder eigene Zertifikatsvorlagen. Wenn du auf dem Client das Zertifikat was für ihn ausgestellt wurde importierst, ist das die Verknüpfung. Wieso lässt du das den Client nicht selbst machen? Per MMC und dann anfordern. Das Root-CA Cert kannst du über GPO verteilen.
  15. Ups, soweit habe ich gar nicht gelesen :)
  16. Hi, Klar, geht alles. Roaming User Customisations in Office 2010 | Aaron Parker Oh sorry hab Office 2010 gelesen. Geht nur mit Office 2010.
  17. Die Fehlermedlung bedeutet, dass der Client keine Registrierung von dem Sitesystem bekommen hat. Das kann viele Gründe haben, Firewall, doppelte Guid, Problem mit Zertifikaten. Wie hast du den Client Agent installiert. Per Push oder manuell? Findest du im C:\Windows Verzeichnis eine smscfg.ini? Wenn ja, wie sieht diese aus? Cheers, Daniel
  18. ADSIEdit? Was hast du denn damit gemacht? Certificate Templates > Manage Das Zertifikat duplizieren, an dem duplizierten die Einstellungen wie Sicherheit (Autoenrollment für Computer) vornehmen Schließen Certificate Templates > New Template to issue > Das duplizierte Zertifikat auswählen cheers, Daniel
  19. Das ist auch richtig so, verschieben kannst du nur auf dem Master.
  20. Hi, da DFS kein SMB ist, mit Hausmitteln, meines Wissens nach, gar nicht! Ich kann dir das Tool "Peerlock" empfehlen. Das läuft als Service, agiert sozusagen als Kontrollinstanz zwischen den DFS-Hosts. Wenn Datei auf Server1 geöffnet, wird die Datei auf Server2 und Server3 gesperrt. Wird die Datei auf Server1 freigegeben, so they are auf Server2 und Server3. Works like a charm! cheers, Daniel
  21. Ja das funktioniert. Hast du denn die Passwortkomplexität und Password History eingeschaltet?
  22. Falls die User wissen wollen, ob es reicht hinter deren Standardkennwörtern eine Zahl zu setzen die bei jedem Ändern einfach hochgezählt wird, ja das geht :)
  23. Ja, genau. Wenn du einen Host bei einem KMS aktivieren möchtest der noch nicht über die 5er Hürde gekommen ist (bzw. 25 bei Windows 7), zählt der KMS diesen Host aber der Host wird nicht aktiviert. Erst wenn 5 Hosts beim KMS aufgelaufen sind, werden diese aktiviert.
  24. Hast du dir den Post von cono22 durchgelesen? Er hat die Antwort nicht nur in Prosa-Text gegossen, sondern direkt die Befehle mitgeliefert. Einzig die Umsetzung in sein Deployment-Task fehlt noch. Aber schön, dass mehrere Parteien unabhängig voneinander zu der gleichen Lösung kommen :) cheers, Daniel
  25. Hab ich den Part übersehen wo der TO schildert, dass der WSUS im Replica Mode läuft? Also noch mal explizit meine Fragen: Autonomous oder Replica? Bei welchem Server melden sich die Clients?
×
×
  • Neu erstellen...