Jump to content

daabm

Expert Member
  • Gesamte Inhalte

    5.236
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von daabm

  1. ...da wäre schon interessant, welche Ordnerberechtigungen in A und B gesetzt sind...
  2. ...leider haben Firefox, Chrome, Java, TomTom und was weiß ich wer noch alles eigene Certstores, an die Du per GPO nicht so direkt rankommst :nene:
  3. Wie siehst Du das? Und was sagt Process Monitor so zur Rechnerauslastung? Das Problem sind eher nicht die 2 GB RAM, sondern die CPU - entweder die des Clients oder (wie schon geschrieben) die des XCH-Servers.
  4. BIOS, CPU, RAM fällt mir spontan ein. Am einfachsten ist noch "RAM-Riegel einfach mal anders einstecken". Den WPD-Fehler kannst getrost ignorieren.
  5. Ich wüßte da was Lesenswertes :cool: http://superuser.com/questions/18383/preventing-applications-from-stealing-focus
  6. @Lars: http://blog.cobaltstrike.com/2014/05/14/meterpreter-kiwi-extension-golden-ticket-howto/ Und da auch auf dem RODC ein kdc läuft -> we are owned :cool:
  7. Das mit dem physikalischen Zugriff ist klar - und da die meisten vmtl. die Kennwortreplikation aktivieren, gilt für den RODC blöderweise das gleiche... Viele unserer Kunden schaffen es dann auch noch, ein oder zwei WDCs dazu zu stellen, das ist alles nur b***d :shock: Einen echten Nutzen kann ich für mich nicht erkennen (DCs ins RZ, vorort nur File/Print), aber das ist ym2c...
  8. Ja, ist es. Jedes IP-Netz wird definiert, und jedes Netz wird auch einer Site zugeordnet. Gibt nen interessanten Artikel dazu bei Askds wegen lsass-Performance: http://blogs.technet.com/b/deds/archive/2014/06/06/event-warnung-netlogon-5807-fuer-viele-clients-hat-seit-w2k8-deutliche-auswirkungen.aspx
  9. Jepp, Schattenkopien fällt mir auch ein. vssadmin ist Dein Freund :cool: Und ggf. noch windirstats (als Admin ausgeführt) - hast Du Deduplizierung aktiviert?
  10. Ein RODC muß nur einen Writeable DC erreichen können, der interessiert sich (theoretisch) nicht für andere RODCs... Ich würde das aber bleiben lassen mit der Rolle, macht nur Ärger :cool: Das mit "jeder mit jedem" stimmt ohnehin nicht - wo steht das?
  11. Procmon kann Dir sagen, was der Prozess da so treibt (oder eben nicht)...
  12. Procmon sagt Dir, welcher Zugriff genau scheitert... Und welcher Pfad dabei tatsächlich verwendet wird. Oder hast Du den echten Favoritenpfad schon in User Shell Folders überprüft?
  13. Genau - das ist keine Sicherheitsrichtlinie (secpol.msc bzw. secedit /configure), sondern ganz einfache Gruppenrichtlinie - entweder aus der Domäne oder lokal (lokal geht am einfachsten mit dem Security Compliance Manager, der hat dafür ein Skript zum Importieren...)
  14. Stimmt alles, bis auf 3, 4, 6 und 7 :cool: 3. Der DC prüft das Kennwort sowie zugelassene Arbeitsstationen und Anmeldezeite und stellt dann ggf. ein TGT aus. 4. Die lokale LSA prüft anhand des TGT, ob Anmelderechte vorhanden sind (seLogonInteractive etc.). Dann wird ein TGS für den lokalen Rechner angefordert und der Benutzer tatsächlich "angemeldet". 6. Die Benutzersession wird initialisiert (Laden der Registrierung, Festlegen der sessionspezifischen Umgebungsvariablen wie %userprofile% oder %sessionname%) 7. GPOs werden jetzt erst ermittelt (und zwar nicht vom DC, sondern lokal - der DC sendet nur stupide eine Liste von allen, die es gibt) und dann angewendet (komplett vor dem Aufbau des Desktops) 8. Anmeldeskripts werden ausgeführt (je nah "Synchron" entweder vor dem Desktop oder nach dem Desktop - ich empfehle ersteres.) 9. Der Desktop wird geladen 10. Registry Run/RunOnce/RunOnceEx sowie Autostart--Ordner werden ausgeführt :thumb1:
  15. Ergänze doch bitte zunächst Du Deine Ausführungen- fang z.B. damit an, dass Du Klartext-Events postest. Wir wissen nicht auswendig (ich zumindest nicht), was <Data Name="SupportInfo1">1</Data> <Data Name="SupportInfo2">1632</Data> bedeutet... Und den Gruppenrichtlinien-Bericht könntest Du auch als HTML oder als Textversion erstellen - XML ist schön zu lesen für Computer, nicht aber für Menschen...
  16. daabm

    Lizenzform OA

    Kleine Randbemerkung an Daniel: Schon mal versucht, Win 8 auf einem Desktop-PC ohne Touch und mit einer Tastatur ohne Windows-Taste zu bedienen? Ich weiß, das gibt's nur noch selten - aber Du wirst wahnsinnig dabei... :mad: "Win" geht nicht, "Win-S" geht nicht, "Win-X" und "Win-R" natürlich auch nicht, genauso wenig wie "Win-E"...
  17. Leutz, die Diskussion ist müßig... Der TO weiß von DFSN und ABE zu wenig, um das umzusetzen :cool: Und "zusammenführen" müsste auch erst mal klar definiert werden. PS: Dass man etwas machen kann, heißt noch lange nicht, daß man es auch machen sollte...
  18. Bei den Bierkosten fällt mir nur die Vollbit-Verschlüsselung ein - 256 Bit :jau:
  19. "Gehen" würde es schon - wenn Du zwei Ordner mit jeweils einem Verweisziel anlegst und die Laufwerkszuordnung dann nicht auf die Ordner, sondern auf den Namspace machst. Dann solltest Du aber ABE aktiviert haben... Und ansonsten gilt, was Sunny61 schon geschrieben hat.
  20. Auditing: "Account Lockout" aktivieren, dann wird das auf den DCs im Security Eventlog wunderbar protokolliert. Und vom Neustart des Netlogon auf einem DC wird kein User etwas mitbekommen. Einfach machen :cool:
  21. Aaaargh!!! http://blogs.technet.com/b/askds/archive/2010/09/01/microsoft-s-support-statement-around-replicated-user-profile-data.aspx
  22. Jan, nein. Das bezieht sich nicht auf PE - in PE gibt es KEINE Benutzerverwaltung, der User ist immer SYSTEM.
  23. Der ist normal, ja. Manche Fehler und Warnungen hätte MS sich echt sparen können :p Aber Du solltest die anderen Hinweise beherzigen. Wenn Du - wie Du schreibst - kein 2003 mehr hast, dann stelle ASAP auf DFSR um.
  24. Daniel, nicht immer alles vorkauen :cool: For /R wäre hier der richtige Einstieg - mit (*.cab).
×
×
  • Neu erstellen...