Jump to content

daabm

Expert Member
  • Gesamte Inhalte

    5.583
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von daabm

  1. Schön, daß andere den gleichen alten Müll in ihren Umgebungen finden Darfst meinen Post gerne als Antwort markieren, das ehrt mich dann...
  2. regedit ist Dein Freund. HKLM\System\CurrentControlSet\Services\<ServiceName> ersatzlos entsorgen... Und der Dienstname sollte sich im Eventlog finden BTW: Irgendeinen Namen wirst Du ja haben, den Anzeigenamen z.B. Und mit sc kann man sich dazu auch den Dienstnamen anzeigen lassen. Spoiler: "getkeyname"...
  3. Ja. Der unterste Eintrag wäre jetzt interessant. Aber egal was in dem drin steht, falsch ist es auf jeden Fall
  4. Ich glaub, ich red grad chinesisch... Wichtig ist grad nicht, was im Profilpfad im AD steht, sondern welche NTFS-Rechte auf \\Server\TS-Profile vergeben wurden. Du willst nicht lesen, oder? Steht alles in dem MS-Artikel oben...
  5. Die Ordner erstellt nicht der Server, sondern der User. Hast Du meinen Link mal aufmerksam gelesen? Ich weiß grad nicht, was Windows bei fehlschlagenden RDS-Profilen macht - wenn ich das programmiert hätte, würde ich einen Fallback auf das "normale" Profil implementieren.
  6. Ja, schön Und welche Rechte hat dieser User auf dem Profilshare/-verzeichnis? (Also Share- und NTFS-Rechte...)
  7. Das macht ja auch nicht der Server, das macht der User. Sind die Rechte da so gesetzt, wie es für die Auto-Erstellung von RUP-Ordnern erforderlich ist? https://docs.microsoft.com/de-de/windows-server/storage/folder-redirection/deploy-roaming-user-profiles
  8. Ich werf mal ne ganz andere Frage in die Runde: Woraus schließt der TO, daß der Client "nur auf DC2" angelegt wird? Wenn es tatsächlich so ist, daß Du bei dsquery|get-adcomputer|dsa.msc beide DCs nacheinander auswählst und der Client nur auf DC2 zu finden ist, dann funktioniert Deine Replikation eben NICHT. Und das liegt i.d.R. an fehlenden SRV-Records im DNS. Externes DNS bei AD ist nix für zuhause, das müssen Profis machen - IMHO. Und sogar die haben ihre Probleme damit.
  9. So als Code-Sample: Get-DistributionGroup | Foreach { Get-Irgendwas -Identity $_ } Und Tante Google ist bei Powershell ÄUSSERST aussagefreudig
  10. Aktion "löschen" wäre glaub einfacher gewesen
  11. Hast Du das Profil nur im AD-Konto definiert? Das kann man auch per GPO (computerbezogen) festlegen... https://gpsearch.azurewebsites.net/#2587 https://gpsearch.azurewebsites.net/#2500
  12. Waren da Berechtigungen auf Registry "RPC" mit drin? Dann kann ich das Verhalten bestätigen, das haben "hochqualifizierte Admins" früher gerne gemacht. Inzwischen sind aber neue Standardgruppen dazu gekommen (konkret "Alle Anwendungspakete"), und wenn die fehlen, tritt der von Dir beschriebene Fehler auf. Woher ich das weiß? Hab selber so eine GPO geerbt...
  13. Ich seh auch nur Pixelsalat - und eine dreizeilige Taskleiste. Damit kann niemand viel anfangen.
  14. Ne, die Surfaces kommen ab Werk mit aktiviertem TPM und aktivierter Verschlüsselung. Ich kann mich aber nicht mehr genau erinnern, wie das initial auf die Speicherung des Recovery Key hingewiesen hat - ich glaube, ich hab mich schon direkt mit dem MS-Konto angemeldet. Und das ganze "Kleingedruckte" liest ja niemand mehr, weil es einfach zu viel geworden ist :-(
  15. Nur Home kann nicht sein - meiner ist von einen Surface Pro3, das kam mit Professional. Aber "non domain joined" und "nicht Enterprise" kann sein - ich hab grad genauer geschaut, der Key ist von 2013 und damit hoffnungslos veraltet. Ich hab das Pro3 damals erst mal so in Betrieb genommen und später erst auf Enterprise und Domain umgestellt. Kann sein, daß der Key noch von "davor" übrig ist. Man lernt jeden Tag dazu
  16. Damit machst Du Dir halt das Leben auch extrem schwer - wenn zum Boot eine PIN erforderlich ist, rennst dann bei jedem Patchday stundenlang (virtuell) auf den ILOs rum und tippst die überall ein? Ich würd ja sagen "nicht praktikabel"...
  17. Die Webservices von MS interessieren sich glücklicheweise nicht für groß oder klein Und Home oder Enterprise ist egal, hier ist es Enterprise.
  18. ...und eine kleine Erklärung, was genau nun das Problem war und wie genau es gelöst wurde, wäre auch nett... Hilft dann dem nächsten.
  19. @tesso Den Link hat er selber schon gepostet - und wenn ich bei mir schaue, finde ich da auch meinen Recovery Key. So gesehen weiß ich auch nicht, was da grad schiefgeht...
  20. @4zap es gibt keine technische Alternative zu Brain 2.0... Euch hätte eine Tier-Trennung geholfen - Domain Admins "Deny Interactive Logon" auf Clients und Member Servern (- ESAE). Und Cached Credentials auf 0 bei Desktops/Servern, auf 1 bei Laptops. Dann hat sich das mit dem Hash aus lokaler SAM auslesen relativ erledigt. Aber das ist auch nur ein kleiner Stein im großen Security-Mosaik.
  21. KeePass rafft das irgendwie, welches Fenster es auswählen muß - hab mich da aber auch noch nicht wirklich eingelesen. Das Risiko des wahlfreien Abspulens ist mir wohlbekannt
  22. Für die Diagnose werfe ich mal "nltest /dsaddresstosite:" in den Raum
  23. ...und ganz oldschool, weil ich sowas noch nie gesehen habe: Kannst Du das mal abfotografieren? Wenn ein Screenshot nicht geht (könnte ja sein, daß da wieder alles drauf ist), sogar tatsächlich fotografieren.
  24. Die Addins der gängigen Passwortmanager sind lediglich ein Komfort-Feature. Sicherheitslücken reißen sie nicht auf. Und wie schon geschrieben: Letztlich ist es egal, ob KeePass das Kennwort automatisch eintippt oder per Strg-V, oder ob ich es eintippe. Chrome kann es auf jeden Fall immer lesen...
  25. Ich hatte nen Vorsprung - die Frage kam im Technet früher, da hab ich mal kurz recherchiert
×
×
  • Neu erstellen...