Jump to content

daabm

Expert Member
  • Gesamte Inhalte

    5.212
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von daabm

  1. ...und weil ich das bisher übersehen habe, hab ich die grad mal aktiviert. Danke für den Hinweis :)
  2. Warum eigene OU? Nimm doch die AD-Sites dafür :)
  3. Hab jetzt keinen 2008-Server zur Hand, aber wenn Systemstatebackup, dann ist -allcritical eigentlich obsolet. Und bei 2012 heißt es dann wbadmin start backup -allcritical was IMHO dann dem Systemstate Backup entspricht.
  4. Off-Topic: Zeilenumbrüche und Groß-/Kleinschreibung erhöhen die Lesbarkeit ungemei Richtig: net use blah /user pw if errorlevel 1 net use blah
  5. Norbert hat doch schon alles dazu gesagt... Abhängig davon, was genau eigentlich erreicht werden soll, gäbe es ggf. andere Möglichkeiten: http://evilgpo.blogspot.com/2012/03/how-to-save-my-screen.html Das Prinzip läßt sich auch für Computer-Settings anwenden, die dann halt erst bei der Benutzeranmeldung geschrieben werden. Ob das funktioniert, hängt allerdings vom jeweiligen Setting ab.
  6. Verständlich? Nicht wirklich :) "Eine Freigabe in einem gemappten Laufwerk" - oder was meinst Du genau?
  7. Das Problem hatten andere auch schon - es scheint keine WMI-Abfrage zu geben, die die RDP-Sessionauflösung liefert. Der Workaround ist ein maximiertes IE-Objekt: http://www.edugeek.net/forums/windows-7/91843-wmi-help-win32_desktopmonitor-terminal-session.html
  8. Vielleicht hilft Dir das Windows 7 SDK: https://msdn.microsoft.com/library/dd940332.aspx Wrappe Deine Suche in ein kleines Skript, darin kannst Du den Datumsbereich vorher berechnen.
  9. Für Schattenkopien brauchst Du NTFS :) Und das mit der Offline-Synchronisation - das sollte mit jeder Art von Remote-Speicher funktionieren. Wenn es schnell gehen soll (nennt sich Bitmap Differential Transfer), dann brauchst Du aber IMHO auch hier einen Windows-Server auf der anderen Seite. https://technet.microsoft.com/library/cc749449.aspx
  10. Das stimmt natürlich. Muß jeder für sich selber entscheiden, ob er über diese Klinge springt und seine Kennwörter einem Online-Dienst anvertraut oder nicht :)
  11. Dann prüf bei dem net use MIT user und pwd den Errorlevel und machs ggf. ohne nochmal. Wenn es denn schon diese IMHO krude Lösung sein muß.
  12. Lastpass wurde nicht "gehackt", sondern angegriffen. Die Kennwörter sind nach wie vor sicher, wenn Deine "Sicherheitsfrage" nicht geradezu albern gewählt wurde :)
  13. Könnte sich per USBDLM evtl lösen lassen - ansonsten brauchst Du vmtl. einenTask, der auf das PnP-Event triggert.
  14. Was sagt "dsquery computer -samid %computername%$"?
  15. So wie Norbert sehe ich das auch. Windows schert sich nicht um eine Sekunde hin oder her, wenn damit nicht ausgerechnet der Sprung von -300 auf -301 einhergeht... :)
  16. Ned ganz - das gabs schon ab Windows 2000 :) Und seit Server 2003 per GPO für den jeweiligen TS-Computer, wie Dir das "Supported on" unter http://gpsearch.azurewebsites.net/#2499 verrät. Aber ok, gut wenn es jetzt funzt.
  17. Dateisystem - "icacls <Pfad>". Beispiel: LocalLow NT-AUTORITÄT\SYSTEM:(OI)(CI)(F) VORDEFINIERT\Administratoren:(OI)(CI)(F) DOMAIN\martin:(OI)(CI)(F) Verbindliche Beschriftung\Niedrige Verbindlichkeitsstufe:(OI)(CI)(NW)
  18. Gehandhabt wird das bei uns so: Builtin Administratoren werden nicht zur Administration von Share- und NTFS-Berechtigungen verwendet. Dafür gibt's ne eigene Gruppe, und dann ist UAC kein Problem mehr und kann auf höchster Stufe an bleiben.
  19. Du hast da einen grundlegenden Verständnisfehler, was "servergespeichertes Profil" bedeutet :) Für TS-Profilumleitungen verwendet man entweder das Benutzerkonto (dsa.msc, Reiter "Remotedesktopdienste-Profil") - ist da bei Deinen Usern was eingetragen? Oder man aktiviert http://gpsearch.azurewebsites.net/#2499 - ist das bei Dir der Fall? Alternativ wäre auch noch http://gpsearch.azurewebsites.net/#2587 möglich, nur beträfe das dann auch den Admin, der sich direkt an der Konsole anmeldet. Wenn Du beide Fragen verneinst, hast Du keine servergespeicherten Profile.
  20. Natürlich geht das mit Bordmitteln. Aktiviere das Auditing für fehlgeschlagene Anmeldeversuche und prüfe dann das Security Eventlog - Event-ID ist glaub 4625.
  21. So wie ich das sehe, ist das Problem nicht der Grafiktreiber von VMWare, sondern das emulierte VGA-BIOS, das natürlich auch ohne Treiber erkannt wird... Da hilft nur hoffen (auf MS oder auf VMWare) :(
  22. Das hätt ich jetzt auch gesagt... Oder als Modul/Skript ins Profil einbinden.
  23. Was irritierenderweise auch eine gültige IP ist :) Gib mal "http://2915183695"im Browser ein... Die Punktschreibweise ist nur für Menschen erfunden worden, damit die mit Subnets und Hosts noch klarkommen und sich die Adressen merken können. 4 Tripel sind einfacher als 11stellige Zahlen :D
×
×
  • Neu erstellen...