Jump to content

daabm

Expert Member
  • Gesamte Inhalte

    5.554
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von daabm

  1. Wenn das eine plausible Lösung ist: Gut :-) Du mußt Dich übrigens nicht lokal anmelden - mstsc /admin reicht, und dann einfach disconnecten ohne abmelden. Und mit AutoAdminLogon kannst Du das ganze sogar automatisieren, damit es einen Neustart übersteht - ggf. dann den Bildschirm noch sperren (rundll32.exe user32.dll,LockWorkStation im Autostart, genauso wie Dein Scannerprogramm natürlich)
  2. Ja, hat er :cool: Ich versteh das eigentliche Problem auch nicht. Einfach entscheiden - VPN in Hardware (Router) oder VPN in Software (Windows Server), und alles ist gegessen... Und was "WAN ist keine Option" bedeuten soll, kannst Du gelegentlich auch mal genauer erklären. Wie denn sonst?
  3. Hersteller fragen...Aber so wie das klingt,läuft da eine Desktop-Software im Hintergrund, und dann wirds gaaaanz schwer.
  4. Love it... :nene:
  5. Quick and dirty, aber funktionsfähig: http://evilgpo.blogspot.de/2013/08/passwortablaufwarnung-in-windows-7-und.html
  6. Mappe sie mit dem FQDN statt dem NB-Namen...
  7. icacls braucht keine Lektüre - das setzt ja nur Rechte, die Du verstehen/kennen mußt (inkl. dem OI/CI Zeugs) :cool:
  8. Prüf bitte mal die Eventlogs von DFSR und FRS... Was passiert, wenn Du eine neue GPO anlegst? Und ja, Norbert hat recht: Was genau dieser Statusmonitor ausliest und woran er "Fehler" erkennt, ist derzeit nicht dokumentiert.
  9. Ein "Netz" entsteht eigentlich ganz von selber, alleine dadurch, daß es Computer (und ggf. Router) gibt, die es verwenden. Ansonsten geht es mir wie Dukel - ich versteh das Problem nicht :D
  10. Ist jedem von uns schon mal passiert, kein Problem :cool: :cool: :cool:
  11. Tesso hat vmtl. recht. Klick mal auf "Zertifikat anzeigen" und prüfe die CA-Kette...
  12. Stichwort "Netzmaske" fällt mir da ein...
  13. ...und ganz trivial: chkdsk x: /f /r /b...
  14. Keine Ahnung, ob die Office-Aktivierung im Computerkontext funktioniert. Probier's doch einfach mal aus :cool:
  15. Client(usr+psw) <-> Radius<->AD(LDAP)<->Kerberos<->Service... Soweit versteh ich den Authentifitierungsschritt. Das ist nicht ganz richtig. Das hat nämlich zwei Varianten: Client(usr+psw) <-> AD(LDAP)<->Kerberos<->Service... (KEIN Zertifikat im Spiel) Client(usr+psw) <-> Zertifikat <-> Radius<->AD(LDAP)<->Kerberos<->Service... Unter technet.microsoft.com findest Du mit geeigneten Suchbegriffen etlichen Einführungen, Anleitungen etc.
  16. Hi Andrew. Sorry - hab wohl einen Teil der Fragen einfach übersehen :( Da das Root Zertifikat mit dem Privaten Schlüssel aus Sicherheitsgründen NICHT exportiert werden soll, so müsste ich ja demnach das Zertifikat der SubCA (meiner Windows Server 2012 R2 CA) auf der Sophos Firewall importieren, damit meine Sophos Firewall auch als Signierungs CA fungieren könnte), ist anders gar nicht möglich (oder sehe ich da was falsch?) Besser Du erstellt für Sophos ein eigenes CA-Zertifikat. Und achtest dabei darauf, dass der Private Key exportierbar ist. Grundsätzlich hast Du recht - wer Zertifikate ausstellen (=mit seinem privaten Schlüssel verschlüsseln/signieren) will, braucht ein CA-Zertifikat und eben den privaten Key. Betreffend, ob der private Schlüssel meines SubCA Zertifkats auch exportierbar ist: Blöde Frage, wie teste ich das am einfachsten? Mit certutil, Befehl? Wenn das im Windows-Store ist: Versuche es zu exportieren. Auf der zweiten Assistentenseite kommt der private Schlüssel... Wenn Du hier nicht "Ja" anwählen kannst, dann ist er nicht exportierbar. Die Zertifikatsvorlage SubCA bringt Dich nur bedingt weiter - Du könntest die bearbeiten und den PK als exportierbar markieren, dann ein neues basierend auf dieser Vorlage ausstellen. PS: Ja, ich "glaube", daß ich gefestigte Kenntnisse habe :D Und die Grundlagen sind wichtig: http://blogs.technet.com/b/askds/archive/2009/09/01/designing-and-implementing-a-pki-part-i-design-and-planning.aspx
  17. Ja, ist mir grundsätzlich bekannt. Nein, ich hatte nie Probleme damit (außer SChannel-Enventlogeinträgen, die nicht weiter stören)... Eine ">100"-Grenze ist mir allerdings neu.
  18. Dir fehlen noch Grundlagen zum Public/Private Key Prinzip... Google, Bing und WIkipedia können helfen :cool:
  19. Jedes Zertifikat hat einen privaten Schlüssel, sonst wäre es keines :-) Noch mal die Frage nach "ist der Schlüssel überhaupt exportierbar"... Und wie von Dukel schon geschrieben - ein Root-Zertifikat gibt man nicht inkl. Private Key raus. Niemals und an niemanden. @Dukel. Das Zertifikat selber MUSST Du ja herausgeben, damit es vertrauenswürdig werden kann :cool: Da steckt dann aber nur der Public Key drin, und der heißt so, weil er genau das ist: Öffentlich.
  20. Aha - und in C:\Temp schreibt jeder nach Lust und Laune rein? Stichwort "Trennen von Benutzerdaten"... Das mit "set GWIP=%GWIP: =%" dient nur dazu, führende und folgende Leerzeichen zu entfernen - damit ist die IP wirklich nur noch die IP und kein Text mehr drum herum. Fürs Anpingen allerdings egal :cool:
  21. Es gibt WLAN-Adapter, die stellen die WLAN-Verbindung erst her, wenn der Benutzer angemeldet ist, weil sie die Zugangsdaten im Benutzerprofil speichern. Dämlich, aber wahr. Intel 2200BG war da ein klassisches Beispiel. Da half nur ein Profil erstellen (mit so einem Tool von Intel)...
  22. Dann erübrigen sich wohl weitere Erklärungen dazu :cool:
  23. %temp% gibt es immer und ist immer schreibbar. Da mußt Du nix "reinbekommen". Mein Fehler, da fehlt "tokens"... for /f "tokens=1,* delims=:" %i in ('ipconfig ^| find /i "gateway"' ) do set GWIP=%j & set GWIP=%GWIP: =%
  24. "Schreibzugriffe an Einzelbenutzerstandorte virtualisieren" :D
  25. "Exportieren diese in Excel" ohne GUI?
×
×
  • Neu erstellen...