Jump to content

daabm

Expert Member
  • Gesamte Inhalte

    5.554
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von daabm

  1. Schön, daß Du gleich mit HW-Daten kommst, die noch gar nicht relevant sind Perfmon kennst Du? Und Resmon evtl. auch schon? Damit würde ich auf den Clients anfangen.
  2. daabm

    Letzter macht das Licht aus 2

    Openhab, Somfy Sensoren. Kann Homeassist oder IOBroker natürlich auch. Edit: Openhab hat die Kurve nur aufgezeichnet - gemacht haben sie die Sonne und das Wetter...
  3. daabm

    Letzter macht das Licht aus 2

    Nop. Heute nacht war hier mehr als Tropennacht... Nicht unter 24° 🙈 (Die "10" links ist Mitternacht - 27° outside temp....)
  4. Ging das denn überhaupt schon mal? Und - auch wenn kontraproduktiv - ich würde mal Network Level Authentication ausschalten.
  5. Betreibt jemand RDS-Server, die durchlaufen? Ich kenne niemand...
  6. Nop. An-/Abreise ist das Problem... Zu viel Leerlauf. Und eh schon verplant - erstes WE nach den BW-Sommerferien.
  7. Stuttgart <--> Hannover
  8. Jupp. Dann wird nachverhandelt. Und wenn Du groß bist, kommt eine "gütliche" Einigung nicht zum eigenen Vorteil zustande. Bei KMU weiß ich's nicht genau, aber dürfte auch unerfreulich werden.
  9. Da bin ich echt froh, daß ich mich nicht mit Lizenzen plagen muss - ich würde gnadenlos versagen
  10. Dann lass mal "| Select *" weg - kommt dann was sinnvolles? Und was mich noch interessieren würde: "get-command -Module microsoft.powershell.utility" - hast Du dieses (eigentlich systemintegrierte) Modul irgendwie entfernt?
  11. Ich hab nicht vom Security Eventlog gesprochen. Das ist am wenigsten interessant. Edit: Und natürlich lokal auf dem Computer, wo Du das temporäre Profil hast - nicht auf einem Domain Controller.
  12. @NorbertFe Nicht per ADM-Templates machen, sondern per GPP Registry. Mit 3 Sammlungen Member/DC/PDCe und Zielgruppenadressierung auf die Domänenroille - <4, 4, 5. Und darin dann jeweils ALLE Werte konfigurieren, vor allem die AnnounceFlags Funktioniert hier seit Jahren problemlos, Du kannst DCs promoten wie Du lustig bist und den PDC hin und her schieben wie Du willst - nix mehr zu beachten.
  13. daabm

    Letzter macht das Licht aus 2

    Doppel-Pitcher
  14. daabm

    Letzter macht das Licht aus 2

    Ich mag jetzt keinen Kaffee mehr...
  15. Dein Skript enthält wirklich diesen Code? trap { write-output $_; exit1 } echo "Test" Dann hätte ich 2 Anmerkungen: 1. "exit1" ist keine gültige Powershell-Anweisung 2. Was genau ist "echo" bei Dir? ( get-command echo | select * )
  16. Soll ich mal ganz vorsichtig fragen, ob Eventlogs schon analysiert wurden? System, Application, GroupPolicy. User Profile Service (ja, den gibt's tatsächlich).
  17. Ahem - nein. Wir wollen keine Child Domains mehr, wir wollen Single Domain/Single Forest. Den Rest regeln Trusts. Ansonsten steht oben schon alles. Wir hatten die Diskussion in der Firma auch mal - ging um einen Forest mit 2 Domains, 20.000 Servern, 70.000 Clients (restliche Clients stehen woanders) und 200.000 Usern. Ergebnis nach wenigen Minuten: Nicht nur wirtschaftlich sinnlos, sondern auch technisch nicht umsetzbar.
  18. ...und ein paar andere Sachen unter HKLM auch noch, sonst gehen Apps nicht mehr und das Startmenü ist kaputt. Die Methode von @testperson ist besser.
  19. Die VPN-Verbindung ist eine eigene NW-Karte - die muß ins Domain Profile. Die "reale" NW-Karte bleibt im Public Profile.
  20. Wie lange dauert es, das kurz selbst auszuprobieren?
  21. Bei uns hat jemand ein Goodie programmiert, nennt sich "Hotelfunktion". Per Default ist 80/443 zu, und wenn Du mal wo bist, wo der Internetzugang hinter nem Captive-Portal hängt, kannst Du damit für 5 Minuten 80/443 aufmachen. "Früher" hatten wir das trivialer gelöst - unser Proxy kommt per PAC, und per GPO wurde zusätzlich ein Dummy-Proxy verteilt. Der wird nur angezogen, wenn das PAC nicht heruntergeladen werden kann - also wenn keine Verbindung per VPN vorhanden ist. Hilft natürlich nix gegen Agenten, denen der Proxy egal ist. Und an AD mußt Du natürlich denken, die Domänenerkennung muß im Public Profile funktionieren. Aber mir fällt spontan keine Malware ein, die auf Port 135 oder 389 nach Hause telefoniert. Und für die Domänenerkennung braucht's auch keine Portausnahmen, sondern Dienstausnahmen. AFAIK - müsste nachschauen, wie genau wir das gemacht haben
  22. Firewall outbound auch weitestgehend zu im Public Profile? Dann kann zumindest keiner "einfach so" nach Hause telefonieren... Ansonsten klingt das nicht schlecht.
  23. Eigenschaften der Netzwerkkarte, Bindungen passend deaktivieren, erste 2 Haken rausnehmen für MGMT:
  24. gpedit.msc zeigt Dir die Einstellungen der "lokalen Policy" an. Die wird dann ggf. von domain based Policies überschrieben. Und rsop.msc ist deprecated, das kann zu viel nicht anzeigen. So gesehen: MS macht da, was es will, ja- ist ja auch "ihr" Betriebssystem. Aber das Ergebnis entspricht exakt dem erwarteten
×
×
  • Neu erstellen...