Jump to content

daabm

Expert Member
  • Content Count

    2,924
  • Joined

  • Last visited

Everything posted by daabm

  1. Yupp, %clientname%. Und DNS sollte dann den Rest liefern können... Edit: %clientname% kannst in RDS-Sessions weder bei Logonskripts noch in geplanten Tasks beim Reconnect verwenden - die wird zu spät in die aktuelle Session gebracht. Da mußt direkt in der Registry suchen unter Volatile Environment\<Session-Nummer> Vielleicht erklärst mal, was Du vorhast?
  2. Bin schon von Batch über VBS nach PS gewandert - InTune möchte ich mir nicht antun Aber wir sind schon wieder OT...
  3. Wo ist das Problem? Die gibt's immer noch... Rechtsklick in den freien Bereich der Baumanzeige links, "Alle Ordner anzeigen". Das gibts übrigens auch schon länger
  4. Das sieht MS leider anders - im MVP-Programm wurde die komplette GPO-Expertise letzes Jahr gekickt... "OnPremise - braucht doch keiner mehr..." BTT: Wenn die Kennwortrichtlinien nirgends außer in der DDP gesetzt sind, könnte man alternativ auch direkt per ADSIEdit die Domain Attribute bearbeiten, die wandern dann - it's magic! - in die DDP zurück.
  5. 'Meiner ist länger wie Deiner'? Und so ganz allgemein: Wenn Ihr Skripts entwerft - vermeidet Pipes (besser ForEach-Schleifen) und PS-Arrays und += (besser .NET ArrayList oder so was). Der Performancezuwachs dürfte hinlänglich bekannt sein.
  6. Änderungen im UI macht MS bei Fixen extrem ungern, weil das alles in allen Sprachen getestet werden muß. Deaktivieren ist tatsächlich einfacher als ausbauen. Und die Kennwörter in Preferences liest Dir PowerSploit im Handumdrehen aus, das mußte also tatsächlich unterbunden werden. Edit: Funktionieren tun die Kennwörter in den Preferences übrigens nach wie vor, die Client-Seite wurde diesbezüglich nicht beschnitten. Man bräuchte also nur einen Rechner ohne MS15-025 - oder man trägt das Zeug manuell in das XML ein. Ist ausreichend dokumentiert, wie das gehen würde. Oder man schaut sich PowerSploit mal genauer an und macht da dann das gleiche, nur andersrum
  7. MaxPWLen per DDP ist durch das dämliche UI von secedit limitiert... Das ist ne Implementierung aus W2K Zeiten, die nie aktualisiert wurde. Schon alleine der Kram mit sceregvl.inf und den zugehörigen Registry-Werten kann einem schlaflose Nächte bescheren. Wie kamen die damals auf dieses hirnrissige Konstrukt?
  8. Für so Zeug ist nahezu immer Drittanbietersoftware verantwortlich.
  9. Der Hersteller soll den Quatsch bleiben lassen. MSI-Pakete lassen sich mit der jeweils neuesten (OS-integrierten) Installer-Version problemlos installieren, nahezu egal wie alt sie sind.
  10. Dürfte ein Bluescreen sein. Schalte mal den automatischen Neustart aus, konfigurere auf Full oder Kernel Dump und dann ab nach windbg Eventlogs hast Du sicher schon geprüft - oder nicht?
  11. Ja, das ist so ungefähr wie "wenn ich von P auf D schalte, fährt das Auto. Egal ob ich einen Führerschein habe oder nicht" SCNR...
  12. ...und außerdem ist das keine INI-Datei im MS-Format, sondern "irgendwas" (Nur damit ich auch was dazu gesagt habe...) Wie @BOfH_666 schon schrub: Es gibt genügend "gute" Formate für so was, warum muß es ein derart krudes Konstrukt sein? Zudem Ihr das wohl selbst programmiert.
  13. Das kommt erst in der nächsten Evolutionsstufe (aka "Klasse") dran Tier-Trennung ist für die meisten Admins noch relativ neu.
  14. Abgesehen von dem, was hier schon viel diskutiert wurde (und wovon ich zugegeben wenig Ahnung habe): Ich halte ein Umfeld von 40 Rechnern/Usern ohne User-/Rechteverwaltung für grob fahrlässig, da gehört dringend ein Verzeichnisdienst dahinter. Ob der dann AD heißt oder Azure AD oder wie auch immer, egal - wie Nils schon sagte. Ich würde auch erst mal nicht konkrete Tools betrachten, sondern die organisatorische Gesamtlage...
  15. "Das haben wir immer schon so gemacht"??? #grützebleibtgrütze Und NEIN, es geht nicht mit GPP. MS15-025 ist in Server 2016 fest eingebaut.
  16. Wie @speer schreibt - da werden bei "Aktualisieren" nur die Dateiattribute geändert. Der INHALT ist den GPP völlig egal, und das ist auch das K.O.-Kriterium dafür - um geänderte Dateien zu kopieren, mußt Du "Ersetzen" auswählen, und dann wird halt IMMER ALLES kopiert. Völliger Unfug
  17. Hm - IMHO ist das kein "schwarzer Bereich", sondern einfach eine dreizeilige Taskleiste. Und sich nach über 5 Wochen mal wieder zu melden - so dringend kann es dann ja nicht sein
  18. Kennst Du den Unterschied zwischen NTLM und Kerberos? Ich vermute "noch" nicht... IP = NTLM, Name = Kerberos... Lohnt sich zu lesen: http://technet.microsoft.com/library/cc772815.aspx
  19. Ja und? Das ist immer noch besser als ein domain-wide user mit local Admin überall... Im Zweifel nimm LOCALSERVICE, dann kommt er nicht raus. Und Domain Admins haben eh "Deny interactive logon" auf allem, was kein DC ist. (Ne, haben sie natürlich meistens nicht - sollten sie aber haben.)
  20. Die meisten Agents laufen unter SYSTEM...
  21. Wo kommt die Meldung - 2003 oder der andere? Was steht beim 2003 so in den Eventlogs? Und ja, irgendwas klingelt da bei mir, aber noch hab ich zu wenig Infos Wenn die Meldung auf den anderen kommt, installier mal englische Sprachpakete. Google hilft bei englischen Fehlermeldungen meist deutlich mehr als bei deutschen.
  22. Gab mal ne recht pfiffige Lösung dafür: Per Logonskript einen DNS A-Record für den Usernamen erstellen/aktualisieren... Aber das löst natürlich das konzeptionelle Grundproblem nicht
  23. Greif auf den Share per NTLM (=IP-Adresse) zu, dann gibt's ne Anmeldung Ich würde das Problem an der Wurzel lösen - was ist das für eine komische Firewall-Software? Checkpoint hat dafür nen Agent im Benutzerkontext... Und was macht diese FW-Software, wenn der User gleichzeitig an 2 PCs angemeldet ist? Wird sie dann schizophren?
×
×
  • Create New...