Jump to content

MurdocX

Expert Member
  • Content Count

    2,062
  • Joined

  • Last visited

Community Reputation

266 Excellent

1 Follower

About MurdocX

  • Rank
    Expert Member

Webseite

Recent Profile Visitors

3,779 profile views
  1. Leaks in Ehren.. Sich die Poente vor einem großen Event wegnehmen zu lassen, ist fraglich ob das gewollt ist. Das passiert sogar regelmäßig bei Apple trotz strenger Sicherheitsvorkehrungen bei den Entwicklern. Ob gewollt oder nicht, was kommt oder nicht, stellt sich erst später raus. Eines ist damit sicher, Microsoft will Geld verdienen
  2. Abstürze auf mehreren Computern deutet auf eine Anwendung hin, die bei euch läuft und das verursacht. Mir sind keine allgemeinen Explorer.exe crashs bekannt. Der Klassiker sind die DLLs von Anwendungen die sich in den Explorer mit einklinken, um diesen zu erweitern. Mit „Autoruns“ von den Sysinternals kannst du dies genauer nachprüfen.
  3. Ein AD aufzusetzen und zu "glauben" alles wäre erledigt, ist schon fast religiös Ich würde einen Schritt weiter gehen und sie einfach komplett sein zu lassen. Der Sinn dahinter ergibt sich mir nicht. Wer noch einen Schritt weiter gehen will, kann sie fast komplett entfernen und gewinnt dabei sogar noch
  4. Nicht die Erste und auch nicht die letzte Tastatur, in der statt der zu erwarteten Krümel vom Frühstück ein Sammelsurium an Fruchtsäften drin war ;)
  5. Ich würde es mal mit einer anderen Tastatur probieren.
  6. Laut den Spezifikationen von USB 2.0 ist die maximale Länge 5 Meter.
  7. Es kann nicht schaden auch zu prüfen, ob die Firmware-Version des Accesspoints aktuell ist. Die ändert sich bei Ubiquity regelmässig.
  8. Nach dem Wortlaut würdest du über die Appliance Updates auf den ESXi-Host einspielen. Dann trifft Evgenij´s Aussage voll zu. Updates nur für die vCenter-Appliance kannst du die Managementoberfläche (Port 5480) einspielen. Die Lücke bezieht sich nur auf die Appliance. Den Host solltest du natürlich auch patchen. Dies dann über die Kommandozeile, wie auch schon erwähnt.
  9. Falls du Unterstützung zur Argumentation für ein Active Directory oder mehr Sicherheit brauchst, lass es uns wissen.
  10. Das sollte kein Vorwurf sein, sondern Dir Optionen mit Gruppen lokal auf dem Server aufzeigen
  11. Ja, AGDLP-Prinzip wirst du nicht anwenden können. Ich kann mir auch nicht vorstellen, dass es sinnvoll ist, alle Benutzer immer einzeln zu übernehmen. Du kannst für die Benutzergruppen bspw. Sekretariat oder Chef einfach eine eigene Gruppe im Server anlegen und dort die Benutzer hineinlegen. In der Freigabe berechtigst du dann nur noch die Gruppe mit "Ändern". Damit sehen alle Anderen die Freigaben nicht mehr. Im zweiten Schritt kann das Gruppenkonzept auch auf die NTFS-Ordner angewendet werden. Dann müssten nur noch Gruppen und keine Berechtigungen mehr angepasst werden, auch ohne AD
  12. Das klingt für mich normal. Auf der obersten Ebene auf einem Server bspw. \\MeinServer siehst du alle Freigaben, die der Server für den Benutzer zur Verfügung stellt. Angezeigt werden Dir die Freigaben, deren Freigabeberechtigung Dich zum Lesen berechtigen. Falls du auf die Freigabe klickst, wirken Freigabeberechtigung und NTFS des jeweiligen Ordners. Falls du die Freigaben verstecken möchtest, dann passe einfach deren Berechtigungen an.
  13. Wie ist denn der allgemeine Stand nach dem „unsecurejoin“? Wo hakt es?
  14. Schön das es nun wieder funktioniert. Nimm dieses Ereignis als Chance dich nochmal intensiv mit dem Active Directory und DNS auseinanderzusetzen. Nachzutreten halte ich für nicht Zielführend.
  15. Es gibt für weniges Geld DispayPort-Extender. Dann kannst du an einen DisplayPort alle deine Bildschirme hängen. Damit verschwindet das schiefe Bild. Ich seh’s auch wie daabm.
×
×
  • Create New...