Jump to content

audax

Members
  • Gesamte Inhalte

    100
  • Registriert seit

  • Letzter Besuch

Reputation in der Community

0 Neutral

Über audax

  • Rang
    Junior Member
  1. Startmenü durchsuchen geht nicht

    Hallo Gemeinde, ich habe hier einen 2016 Terminalserver (als VM im ESX) auf dem per Thinclient zugegriffen wird. Ich kann mich per RDP auf den Terminalserver als Admin aufschalten und in diesem Startmenü alles durchsuchen (z.B. excel). Suche ich aber über meinem Thinclient in meinem eigenen startmenü zeigt er mir nix an. Unter Systemsteuerung und Indizierungseinstellungen habe ich schon geschaut, dass das Startmenü aufgeführt ist. Ich habe den index auch schon gelöscht und neu erzeugt, oder das Startmenü entfernt, neu gestartet dann wieder hinzugefügt. Trotzdem immer das gleiche.... Das nervt aber sehr, da ich ja nun bei der Hälfte unserer Mitarbeiter Thinclients ausrollen möchte nur eben nicht so. Vielen Dank im Voraus.
  2. Schon mal ein schönes Wochenende vorab:) Ohne große Umschweife: Kann ich für den Zugang zum Firmen WLAN den MS NPS als Radius verwenden OHNE eine eigene PKI hochzuziehen? Irgendwann ist das evtl. mal geplant, aber ich möchte jetzt nicht vom WLAN zu einem mehrtägigen Projekt abschweifen, zu dem ich mir biher (erfolgreich) keine GEdanken gemacht habe .... Falls die Antwort "ja" ist: Ich bin sowei, dass mein Ubiquity AP Pro per Radius Profil an den NPS Server eine Authentifizierungsanfrage weitergibt und der NPS erstellt im Event einen EIntrag Ursachencode: 22 Ursache: Der Client konnte nicht authentifiziert werden, da der angegebene EAP (Extensible Authentication-Protokoll)-Typ vom Server nicht verarbeitet werden kann. Vermutlich, weil ich gar keine Zertifikate fürs EAP konfiguriert habe. Mir würde hierbei auch eine Authentifizierung rein auf User und PW reichen. Der WLAN Zugang erfolgt übrigens über ein iPhone. Ich gebe meinen AD Benutzer (in Form meiner E-Mail Adresse - so wie auf meinem Firmen PC) ein und das entsprechende Passwort)
  3. So wie beschrieben klappt es zumindest schonmal. D.H. wir können dann mal testen. Ich warte dennoch erstmal ab, wie sich die Testphase darstellt. Möglicherweise ist ja THinPrint auch wegen der Printserver Redundanz ne feine Sache. Danke erstmal
  4. Hallo Jan und DAnke. ThinPrint sieht ja wirklich ganz gut aus - kostet aber wieder Geld. Ich denke, ich warte, bis es kracht und stelle dann eine Materialanforderung :)
  5. Hallo Board-Freunde, ich möchte "mal wieder" mit einer Verständnisfrage auffallen: WIr testen gerade die Nutzbarkeit von Win2016 Terminalserver in unserer Firma. Bisher haben wir regulär mit PC in unserer AD Domäne auf einem (eigtl. 2) Printservern gedruckt. Die Drucker sind im AD Verzeichnis aufgeführt und werden mittels GPO an OUs verteilt. Jetzt haben wir einen Thinclient an einem Terminalserver 2016 dran und können zumindest schomma an der Domäne anmelden. Nun wollen wir diesem Benutzer, der ja auch per GPO am Thinclient die Drucker (von dem Printserver) zugewiesen bekommt das Drucken ermöglichen. Bisher erhalten wir da eine Fehlermeldung, dass kein Treiber vorhanden ist. FRAGE: Müssen wir jetzt wirklich auch auf dem Terminalserver alle benötigten Druckertreiber installieren? Wo befindet sich dann der Spooler bzw. anders gefragt: Was muss man beachten, damit das Drucken sowohl vom PC als auch vom TC ausschließlich über den Printserver gedruckt wird? Vielen Dank
  6. Print Migrator 3.1

    @NewBie Ich wollte mich mal bedanken, dass der Tip mit dem ntbackup hervorragend geklappt hat. :jau: :thumb1: Einen sonnigen Tag Euch ALLEN
  7. Print Migrator 3.1

    @Dukel, vielen Dank Man müsste dann wohl zwei mal umwandeln. EInmal mittels P2V mit dem letzten auf W2K supporteten Agent (Version 4.01) und dann nochmal umwandeln auf meine 6er Infrastruktur. Das hat vor Monaten offensichtlich bereits ein Kollege versucht, ist aber wohl beim einem Blue-Screen gelandet und hat dann aufgegeben. Sauberer fände ich die VAriante mit dem Migrieren der Drucker. ABer als Notlösung, wenn nichts anderes geht, .... DAnke
  8. Print Migrator 3.1

    Hallo an alle Nostalgie-Freunde ;-) ich habe einen Printserver gefunden - korrekt, einen WIndows 2000 Printserver. Der steht leider im Weg und muss kurzfristig virtualisiert werden, damit ein Prio1 Projekt in den Schrank rein kann. (Der Printserver ist leider ein Uralt-Blade in einem 12 HE Bladecenter mit SAN-Anbindung) Mein Plan: - erstellen eines neuen W2k Server in ESX (ja, richtig gehört - ich installiere im Jahre 2017 einen w2k Server in ESX) - Migration aller Drucker auf den virtuellen w2k - entfernen der Hardware (also des Bladecenter und des alten SAN) - zu einem Zeitpunkt nach dem PRIO1 Projekt möchten wir dann auf einen 2016 Printserver umsteigen Problem an der Sache - ich habe nicht sehr viel Zeit. Der Printserver hat ca. 100 Drucker. Das ist nicht wirklich viel, aber gedruckt wird über PDF-Tools, was offensichtlich sehr zickig mit den Druckereinstellungen und Treiberversionen ist. AM liebsten würde ich die gesamte Druckserver-Konfig 1:1 (Treiber, etc. ) einfach per Klick auf den "neuen" W2K migrieren. Der Drucker Migrations Wizzard aus Windows 7 erlaubt mir zwar, einen W2K Druckserver in eine PrintWizard-Datei zu exportieren, aber beim Importieren auf den virtuellen w2k kommen 100 von 100 Fehlern. Ich habe gehoffte, dass das veraltete Print Migrator 3.1 besser mit w2k zusammenarbeitet, aber ich kann es nirgends downloaden.
  9. :-) erstens das ---- und außerdem gibt es hier mindestens einen sicherheitskritischen Prozessfehler. Ein IT Kollege hielt sich für Immun auf seinem BYOD-Notebook.
  10. Volltreffer: Danke für diesen Hinweis. Ich habe mich vermutlich zu sehr darauf konzentriert im Ereignisprotokoll nach einem Kritisch oder Warnung zu finden. Da habe ich den schuldigen PC gefunden. Es ist garnicht meiner. Der Prozess wininit.exe (XXX.XXX.XXX.XXX) hat den/das Ausschalten von Computer PC01 für Benutzer Domain\Administrator aus folgendem Grund initialisiert: Herunterfahren von Legacy-API Begründungscode: 0x80070000 Herunterfahrtyp: Ausschalten Kommentar: X3XFF_NET_SendPacket ERROR: TrojanAgent.Decrypt
  11. Sorry, ich meinte die lokale Gruppe Administratoren. Hier stehen ja dann auch die Domain-Admins, nachdem man sich zur Domain hinzufügt. Der lokale Administrator ist selbstverständlich deaktiviert. Ist ja eh so nach dem Domain-Join. Mit den Standardeinstellungen des Ereignisprotokolls steht es offensichtlich so nicht drin, bzw. es ist dann nicht ein remote shutdown - Zumindest konnte ich nichts im Protokoll finden. Das war ja im Übrigen auch eine meiner ersten Fragen in diesem Thread, wie man denn das Ereignislog auf "Debug" stellen kann, um mal ein paar mehr Details zu erhalten. Denn da fehlt mir einfach das Know How. Und Yepp! Ich würde mir gerne einen Windows Security Experten leisten wollen dürfen.
  12. Noch ein Nachtrag: Seit meinem letzten Posting haben die lokalen Administratoren wieder das Recht, herunterzufahren. Ich habe aber das Recht, meine Workstation vom Netzwerk aus herunterfahren zu lassen weiterhin auf diesen einen lokalen Benutzer beschränkt. Mein PC ist seitdem auch noch nicht heruntergefahren.
  13. Ja, genau. Ich antworte lieber nicht darauf :-(). Aber genau so ist es leider. Ich versuche hier keine Schuldfrage zu stellen, aber als ich in dem Unternehmen angefangen hab, kannte jeder den Begriff Volumenlizenzierung bereits. Kurzer Hinweis auch wenn es keine Lösung ist. Seit gestern ist mein Rechner nicht mehr heruntergefahren. Ich habe per lok. GPO das Recht auf Herunterfahren auf einen spezifischen lokalen Benutzer beschränkt.
  14. Nein, das tut er vermutlich nicht. Aber wir werden, da wir ein neues SAN bekommen ohnehin vor der Aufgabe stehen, eine Datenmigration zu betreiben. Demnach hielt ich es für nicht sinnvoll, Verseuchtes auch zu migrieren. Mein ungutes Gefühl bezieht sich darauf, dass es offensichtlich heutzutage KEIN verlässliches Mittel gibt zu verifizieren, ob man verseuchte Dateien hat, oder eben nicht.
  15. Etwa 450 pc und 30 Server. Das habe ich auch schon überlegt, direkt auf W10 zu gehen. Ist das OS hoffentlich weniger Lückenhaft in Bezug auf Exploits. Kann das wer bestätigen? Hat jmd. Erfahrung mit Palo Alto Traps als Endpoint Schutz? Mir wird unwohl bei dem Gedanken, jedes File noch einmal umzudrehen. Wir werden in ca. 2 Monaten ein neues SAN bekommen. Also werde ich am besten nichts migrieren, bevor ich sicher sein kann. Und das wird wohl nicht einfach möglich sein.
×