Jump to content

daabm

Expert Member
  • Gesamte Inhalte

    5.554
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von daabm

  1. Ja, schön Und welche Rechte hat dieser User auf dem Profilshare/-verzeichnis? (Also Share- und NTFS-Rechte...)
  2. Das macht ja auch nicht der Server, das macht der User. Sind die Rechte da so gesetzt, wie es für die Auto-Erstellung von RUP-Ordnern erforderlich ist? https://docs.microsoft.com/de-de/windows-server/storage/folder-redirection/deploy-roaming-user-profiles
  3. Ich werf mal ne ganz andere Frage in die Runde: Woraus schließt der TO, daß der Client "nur auf DC2" angelegt wird? Wenn es tatsächlich so ist, daß Du bei dsquery|get-adcomputer|dsa.msc beide DCs nacheinander auswählst und der Client nur auf DC2 zu finden ist, dann funktioniert Deine Replikation eben NICHT. Und das liegt i.d.R. an fehlenden SRV-Records im DNS. Externes DNS bei AD ist nix für zuhause, das müssen Profis machen - IMHO. Und sogar die haben ihre Probleme damit.
  4. So als Code-Sample: Get-DistributionGroup | Foreach { Get-Irgendwas -Identity $_ } Und Tante Google ist bei Powershell ÄUSSERST aussagefreudig
  5. Aktion "löschen" wäre glaub einfacher gewesen
  6. Hast Du das Profil nur im AD-Konto definiert? Das kann man auch per GPO (computerbezogen) festlegen... https://gpsearch.azurewebsites.net/#2587 https://gpsearch.azurewebsites.net/#2500
  7. Waren da Berechtigungen auf Registry "RPC" mit drin? Dann kann ich das Verhalten bestätigen, das haben "hochqualifizierte Admins" früher gerne gemacht. Inzwischen sind aber neue Standardgruppen dazu gekommen (konkret "Alle Anwendungspakete"), und wenn die fehlen, tritt der von Dir beschriebene Fehler auf. Woher ich das weiß? Hab selber so eine GPO geerbt...
  8. Ich seh auch nur Pixelsalat - und eine dreizeilige Taskleiste. Damit kann niemand viel anfangen.
  9. Ne, die Surfaces kommen ab Werk mit aktiviertem TPM und aktivierter Verschlüsselung. Ich kann mich aber nicht mehr genau erinnern, wie das initial auf die Speicherung des Recovery Key hingewiesen hat - ich glaube, ich hab mich schon direkt mit dem MS-Konto angemeldet. Und das ganze "Kleingedruckte" liest ja niemand mehr, weil es einfach zu viel geworden ist :-(
  10. Nur Home kann nicht sein - meiner ist von einen Surface Pro3, das kam mit Professional. Aber "non domain joined" und "nicht Enterprise" kann sein - ich hab grad genauer geschaut, der Key ist von 2013 und damit hoffnungslos veraltet. Ich hab das Pro3 damals erst mal so in Betrieb genommen und später erst auf Enterprise und Domain umgestellt. Kann sein, daß der Key noch von "davor" übrig ist. Man lernt jeden Tag dazu
  11. Damit machst Du Dir halt das Leben auch extrem schwer - wenn zum Boot eine PIN erforderlich ist, rennst dann bei jedem Patchday stundenlang (virtuell) auf den ILOs rum und tippst die überall ein? Ich würd ja sagen "nicht praktikabel"...
  12. Die Webservices von MS interessieren sich glücklicheweise nicht für groß oder klein Und Home oder Enterprise ist egal, hier ist es Enterprise.
  13. ...und eine kleine Erklärung, was genau nun das Problem war und wie genau es gelöst wurde, wäre auch nett... Hilft dann dem nächsten.
  14. @tesso Den Link hat er selber schon gepostet - und wenn ich bei mir schaue, finde ich da auch meinen Recovery Key. So gesehen weiß ich auch nicht, was da grad schiefgeht...
  15. @4zap es gibt keine technische Alternative zu Brain 2.0... Euch hätte eine Tier-Trennung geholfen - Domain Admins "Deny Interactive Logon" auf Clients und Member Servern (- ESAE). Und Cached Credentials auf 0 bei Desktops/Servern, auf 1 bei Laptops. Dann hat sich das mit dem Hash aus lokaler SAM auslesen relativ erledigt. Aber das ist auch nur ein kleiner Stein im großen Security-Mosaik.
  16. KeePass rafft das irgendwie, welches Fenster es auswählen muß - hab mich da aber auch noch nicht wirklich eingelesen. Das Risiko des wahlfreien Abspulens ist mir wohlbekannt
  17. Für die Diagnose werfe ich mal "nltest /dsaddresstosite:" in den Raum
  18. ...und ganz oldschool, weil ich sowas noch nie gesehen habe: Kannst Du das mal abfotografieren? Wenn ein Screenshot nicht geht (könnte ja sein, daß da wieder alles drauf ist), sogar tatsächlich fotografieren.
  19. Die Addins der gängigen Passwortmanager sind lediglich ein Komfort-Feature. Sicherheitslücken reißen sie nicht auf. Und wie schon geschrieben: Letztlich ist es egal, ob KeePass das Kennwort automatisch eintippt oder per Strg-V, oder ob ich es eintippe. Chrome kann es auf jeden Fall immer lesen...
  20. Ich hatte nen Vorsprung - die Frage kam im Technet früher, da hab ich mal kurz recherchiert
  21. Das kann immer getriggert werden - gibt doch den Task Scheduler Und welcher User, das kriegt man auch immer aus dem Eventlog raus. Oder über WMI. Oder sonstwie. Ein Client unterscheidet sich da seit Vista in nahezu nichts von einem Server.
  22. Jupp, das sollte man abschalten... Stimmt.
  23. Naja, man könnte Forenregeln lesen und auf Crossposts hinweisen In Powershell 4 (mit der 2012R2 ab Werk kam) kennt Get-Item noch kein .Target... Das kam erst mit Version 5. Deshalb geht's auch mit Win10...
  24. ...und wenn schon per GPO: Es empfiehlt sich DRINGEND, für alle GPP das Debug Logging zu aktivieren. Dann kann man wenigstens "irgendwas" nachlesen, was passierte. https://blogs.technet.microsoft.com/askds/2008/07/18/enabling-group-policy-preferences-debug-logging-using-the-rsat/ Ansonsten bin ich bei Jan - wer das per Skript bisher gelöst hat oder lösen kann, sollte das auch weiter so tun. GPP Laufwerke (und GPP Drucker) sind Grütze.
  25. Schlangenöl? Fahr lieber AppLocker hoch und mach ein restriktives Ruleset...
×
×
  • Neu erstellen...