Jump to content

daabm

Expert Member
  • Content Count

    3,363
  • Joined

  • Last visited

Everything posted by daabm

  1. Es kann so einfach sein, wenn man sich an den existierenden Anleitungen orientiert: Zeitidienst per GPO, WMI reparieren, VM Zeitsync abschalten (Ja hilft niemandem mehr, aber mir ist langweilig und ich muß meine 5000 Wörter am Tag schreiben... )
  2. Korrekt. Anpassungs-Relativität korrigieren, dann klappt's auch mit dem Nachbarn
  3. Das ist ein Objektproblem - jedes Element deiner Arrays ist ein eigenständiges Objekt. Diese Objekte hast Du jetzt in 2 Arrays aufgenommen. Änderst Du das Objekt in Array3, dann ist das natürlich das gleiche Objekt wie in Array2.... Entweder mit "Select" neue Objekte erzeugen (wie oben) oder die Arrays vorher klonen.
  4. Ne, das wird an genau einer Stelle verwendet - für den privaten Passworttresor.
  5. rasphone.pbk war das mal, da gab's nen Eintrag um das abzuschalten. Ich kann gerne suchen, aber das kannst Du ja auch selbst
  6. Fast alle Commands von net.exe unterstützen den Parameter /Y, der Nachfragen unterdrückt. Und wenn New-LocalUser nicht gefunden wird, würde ich mal eine aktuelle OS//Powershell Version heranziehen
  7. Full ACK von Martin, dessen privates Kennwort nicht ganz so lang ist (24 Zeichen), aber auch noch nie geändert wurde
  8. Das kapier ich dann leider auch nicht Schön wäre ein Trace am Client - einfach mal sehen, was der denn so an Authentifizierungsversuchen wo hin schickt.
  9. ...und Du hockst genauso wie ich daheim und langweilst Dich
  10. Olaf ist hier immer morgens unterwegs, das läßt ja unsereins arbeitender Bevölkerung kaum Chancen auf hilfreiche Beiträge Aber ja: "=" ist eine Zuweisung, die immer $true liefert. Und "True" ist nur ein String, kein Boolean (wahr/falsch). $False entspricht 0/$null/undefined, $true ist alles -ne 0 oder defined.
  11. Hm, ok. Noch mal von vorne. Da steht was von Einträgen in hosts und lmhosts. Warum? TCP 445 reicht nicht. Kerberos braucht ein paar Ports mehr zu ein paar Systemen mehr. Gescheit weiterkommen wirst Du nur mit zumindest einem Netzwerktrace auf dem Client, wenn möglich auf dem Zielserver und idealerweise zeitgleich auch auf allen Domain Controllern aller beteiligten Domains. Und warum schreibst Du was von einem "lokal auf dem Server in Domäne B" angelegten User? Wir haben ungefähr 2.000 Domains mit Trusts in alle möglichen Richtungen (Uni/Bidi/mit und ohne SID-Filterung/PAM), aber das, was Du beschreibst, kenne ich nicht. Wenn hier ein Account als locked gemeldet wird, dann ist er das auch. Bei Dir könnte die Frage daher sein "in welcher Domäne befindet sich der gesperrte Account"?
  12. Da mach ich doch gerne ein wenig Eigenwerbung (Nein, nicht wirklich - der Blog ist werbefrei und nicht monetarisiert...) https://evilgpo.blogspot.com/2014/01/loopback-was-ist-das-und-warum-ist-es.html http://evilgpo.blogspot.com/2012/02/loopback-demystified.html Wenn danach noch Fragen offen sind: Immer her damit.
  13. Hier steht eh alles in separaten VLANs (und damit auch IP-Netzen) - DCs, Sprungserver, VM-Hosts, SQL (bei VM und SQL sogar noch unterteilt) - jeder hat sein Netz. Riesen Herausforderung für die Netzwerker, aber ganz praktisch insgesamt.
  14. Aus der Mottenkiste - aber wirklich Erfahrung hab ich nicht: Access-DBs auf Netzlaufwerken war schon immer ein spannendes Thema. Da sollte in einem Access-nahen Forum was zu finden sein. Und ja, "Cloud" ist halt ein dehnbarer Begriff. Meine erste Assoziation ist da Azure, die zweite O365. WD taucht quasi nicht auf
  15. Ich merk schon, uns ist allen grad bissele langweilig....
  16. Ja, "Wissen" auch - autsch, das gibt wieder nen Rüffel vom Mod...
  17. 1. (Willst Du nicht hören) Der User sollte nicht von einem Win7-Client kommen... 2. (Willst Du auch nicht hören) Konto gesperrt ist komplett interpretationsfrei. Und das hat auch nichts mit fehlenden FW-Freischaltungen zu tun.
  18. Ich lese hier immer nur "die Cloud" - was ist denn eigentlich die Cloud bei Dir? Bei mir ist das eine Wolke... Zieht vorbei und ist dann wieder weg
  19. Aktuell läuft es auf Sprungserver raus (RDP), auf denen dann entweder die Admin-Tools vorhanden sind oder ein weiterer RDP-Jump erfolgt.
  20. Wie will ein IT-Unternehmen private und berufliche Internet-Nutzung überhaupt sinnvoll trennen? Ich recherchiere wegen eines geschäftlichen Problems, logge mich deswegen automatisch im MCSE-Board mit meinem privaten Account ein und besuche hier ein paar Seiten. Dann schaut jemand nach, was ich hier so treibe, und stellt fest, daß ich mehrere tausend Posts verfasst habe. Und jetzt? Abgesehen davon, was man in letzter Zeit von SSL-Interception bei den gängigen AV-Produkten hört (Avast...).
  21. Die gleiche wie schon seit Jahren für den Bildschirmschoner.
  22. Wir haben grad ne neue AD-Infrastruktur im Aufbau. Da klopp ich immer direkt alles sofort rein, was irgendwie Sicherheit erhöht. LDAP Signing enforced eh, AES256 für Kerberos, NTLM blocking und noch so ne Handvoll globale Settings, die vielen echt Aufwand machen. Aber diese vielen haben sich darum die letzten 15 Jahre nicht gekümmert, und das geht einfach nicht mehr...
  23. Deine Frage sagt mir, daß Du die Antwort eh schon kennst. Was willst Du jetzt genau wissen?
×
×
  • Create New...