Jump to content

cj_berlin

Expert Member
  • Gesamte Inhalte

    2.723
  • Registriert seit

  • Letzter Besuch

5 Benutzer folgen diesem Benutzer

Über cj_berlin

  • Geburtstag 16.08.1972

Profile Fields

  • Member Title
    Expert Member

Webseite

Letzte Besucher des Profils

15.365 Profilaufrufe

Fortschritt von cj_berlin

Veteran

Veteran (13/14)

  • Immens engagiert Rare
  • Engagiert
  • Erste Antwort
  • Erster eigener Beitrag
  • 5 Jahre dabei!

Neueste Abzeichen

1,5k

Reputation in der Community

113

Beste Lösungen

  1. Doch, ist sie. Du musst AUF DEN KONKRETEN VERKÄUFER schauen, denn es sind UNTERSCHIEDLICHE für unterschiedliche Artikel. Erscheint er Dir vertrauenswürdig, kannst Du bei ihm kaufen, andernfalls nicht. Im speziellen Fall:
  2. Ach, Du willst Beate Uhse hacken - sag's doch gleich Nee, aber ernsthaft: AD und PKI sollten auf dem Level deine geringsten Sorgen sein. Dem Zertifikat aus Deiner PKI vertraut draußen sowieso niemand, daher brauchst Du eines von einer kommerziellen CA, gib't z.B. kostenfrei bei Let's Encrypt. Und für HTML/CSS/JavaScript - alle clientseitige technologien - braucht man keinen Windows Server. Buch dir für ein paar Cent im Monat nen Webspace, da kannst Du dich austoben, und ein Let's Encrypt-Zertifikat inkl. automatischer Verlängerung ist oft bereits mit enthalten.
  3. Ein Brand-Store bedeutet nicht, dass der Inhaber der Brands auch der Verkäufer ist, nur dass eine bestimmte Marke hervorgehoben wird.
  4. Moin, so bin ich doch
  5. ...zumindest in meinen Umgebungen. https://it-pro-berlin.de/2025/07/server-2025-domain-controllers-n-2-support-call-reducer-is-broken/
  6. Was meinst Du mit Konto? Bist Du in Active Directory Users & Computers gegangen und das DC-Objekt dort umbenannt?
  7. Du sollst nicht das Konto, sondern den Computer umbenennen - das hast Du doch initial getan, was zu der Misere geführt hat, oder? Oder was genau hast Du ursprünglich umbenannt?
  8. Das sagte ich doch bereits in der ersten Antwort Aber schön, dass Du offensichtlich zu 100% Anwendungen hast, die LDAPS überhaupt können. Da kenne ich andere Umgebungen...
  9. Den DC zurück umbenennen
  10. OK, warum geht es nicht im DSRM? Kannst Du dich da auch nicht anmelden? Das sollte *eigentlich* spätestens mit dem RID500-Administrator möglich sein
  11. wenn ein und derselbe Client lt. OP mit einem 2025er DC klar kommt und mit einem anderen 2025er DC nicht...
  12. Naja, wenn Du TLS verwenden willst, musst Du auch einen Namen verwenden, der im Zertifikat steht, keine IP-Adresse Und den Port 636 auch offen haben
  13. Yup, 2025 akzeptiert keine Simple Binds mehr ohne TLS. Die Frage ist also eher, warum es bei einem funktioniert als warum es bei dem anderen nicht tut. Kann es sein, dass bei dem DC, wo es funktioniert, ein TLS-Zertifikat eingespielt ist, bei dem LDAPS ausgehandelt werden kann, und bei dem anderen nicht? Vielleicht ist die Anwendung am Ende schlau genug, LDAPS zu probieren? Nebenfrage, die mit dem Problem nichts zu tun hat: Habt ihr eure Permissions im AD bereits überprüft und sichergestellt, dass BadSuccessor nicht möglich ist?
  14. Moin, ja, seit einiger Zeit schreiben sich gemappte Drucker auch in die Maschinen-Registry rein. Über die Sinnhaftigkeit müssen wir nicht diskutieren, aber vermutlich ist genau das, was Du gerade beobachtest, "gewünschtes Verhalten" für irgendjemanden gewesen.
  15. Normalerweise wird Dir GPRESULT sogar anzeigen, aus welcher GPO die effektive Einstellung kommt, aber natürlich gibt es keine Garantie, dass es die *einzige* GPO ist, wo diese Einstellung gesetzt ist...
×
×
  • Neu erstellen...