Jump to content

falkebo

Members
  • Content Count

    12
  • Joined

  • Last visited

Community Reputation

1 Neutral

About falkebo

  • Rank
    Newbie
  • Birthday 04/14/1998

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Okay ich bin jetzt nur von Ordnerumleitungen ausgegangen. Wenn du zusätzlich servergespeicherte Profile verwendest, gibt es unter "Computerkonfigurationen/Richtlinien/Administrative Vorlagen/System/Benutzerprofil", noch folgende Einstellung: Ich empfehle dir dringend, bevor du solche Einstellungen durchführst, die MS Dokus dazu durchzulesen. Bei diesen Einstellungen ist es noch "relativ" unkritisch. Es gibt aber auch Einstellungen bei denen es nicht mehr so einfach ein "Zurück" gibt.
  2. Hi @Matze1708, könntest du mal deine Gruppenrichtlinie für die Ordnerumleitung zeigen bitte? Dieser Haken ist standardmäßig aktiv und sollte entfernt werden, wenn du administrativen Zugriff auf die Ordnerumleitungen gestatten möchtest. Den Fehler hatte ich auch einmal gemacht, ist aber nicht schlimm. Habe es nachträglich gelöst indem ich A) Die Einstellungen in der GPO korrekt angepasst habe und B) den Usern folgendes Loginscript mitgegeben habe: @echo off cacls \\deinedomäne.tld\user$\profiles\%username% /E /T /G administratoren:F
  3. Es ging in meinem Vorschlag ja auch nicht darum einen externen DNS Server einzusetzen welcher die Anfragen auf die Zone selbst beantwortet, sondern jegliche Anfragen auf die AD Zone zu den DCs weiterleitet. Dementsprechend hast du auch keine Probleme mit den AD-Spezifischen SRV Records, etc. Der einzige Nachteil: Machen das seit Jahren bei einigen Kunden erfolgreich so, ohne Probleme. Natürlich, wenns nach Microsoft geht, dann dürfte/sollte man so einiges nicht machen :) Aber ich verabschiede mich dann auch an dieser Stelle, sonst werde ich noch angezündet
  4. Das mit der dynamischen Registrierung stimmt, da müsste man prüfen wie man das lösen könnte. Entweder verstehe ich dein Argument gerade nicht ganz, oder es ist komplett nutzlos. 1. Um sowas zu verhindern, solltest du immer mindestens 2 DNS Server eintragen! 2. Das selbe Szenario kann dir auch mit einem DC passieren. PS: Kann übrigens auch sein das die Firewall im HA läuft, dann ist das Argument erst Recht hinfällig.
  5. Da habe ich 2 Beispiele für dich :) Punkt 1: Du sparst dir den unnötig doppelten Traffic: Client - Firewall besser als Client - DC - Firewall Punkt 2: IDS / IPS Systeme wissen direkt welcher Client versucht hat z.B. einen "bösen" lookup durchzuführen. Ansonsten sieht es für die Firewall so aus als würden alle Anfragen von den DCs kommen. Kann man natürlich auch anders machen, aber ich sehe in dieser Variante keinen Nachteil.
  6. Meine Meinung zu dem Thema: Die Clients bekommen die Firewall als primären DNS Server. Wieso die Firewall und nicht der DC? In der Regel sind über 80% der DNS Anfragen außerhalb der eigenen Zone, wieso den Domaincontroller damit belasten? Abgesehen davon, werden die Requests dann sowieso vom DC zu Firewall weitergeleitet, warum also nicht direkt zur Firewall? In der Firewall trage ich dann eine Route ein, alles was auf die interne Zone geht, wird zu einem der verfügbaren DCs weitergeleitet.
  7. Gibt es einen Weg, wie ich sofort aus der Insider Preview aussteigen kann? Die letzte Insider Preview war so unstable, nachdem mein Rechner alle 10 Minuten Standbilder, heftige Lags und flackernde Bildschirme bekommen hat, hab ich neu installiert.
  8. Hi @Forseti2003, in den DFS-Namespaces gibt es unter "Erweitert" die Option "Zugriffsbasierte Aufzählung für diesen Namespace aktivieren". Wenn der Haken dort gesetzt ist und die Berechtigungen entsprechend nicht erteilt sind, kann der Anwender die Ordner nicht sehen.
  9. Mir gefällt diese Analogie sehr, vielleicht sollten wir daraus in weiteren Beiträgen einen Insider machen? :)
  10. Weist du was ich immer lustig in diesen ganzen Foren finde? Alle versuchen sich mit Ihrem know-how zu profilieren und vergessen dabei um was es geht. Schreib halt direkt was du meinst. Ich kann die Hose auch vergessen und mich wundern, dass es untenrum zieht ;)
  11. Ich gehe mal davon aus das seine Infrastruktur intern betrieben wird und der Terminalserver nicht frei im Internet hängt, bzw. von außen auflösbar ist. Wenn das der Fall ist, dann klappt das mit den public CAs nicht. @Marco31 wenn deine Infrastruktur überschaubar ist, kannst du auch die selbstsignierten Zertifikate in deiner Domäne ausrollen.
  12. Grüß dich @Gu4rdi4n, zunächst muss man hier ein paar Dinge klar voneinander differenzieren. NAT spielt (in der Regel) erst dann für dich eine Rolle, wenn deine Pakete den Router verlassen. Ein Router kennt seine angeschlossenen Netze (du musst ja vorher auch die Interfaces konfiguriert haben), dementsprechend müssen keine Routen manuell eingetragen werden. Jetzt konkret zu deiner Frage. Wenn ein Paket von 10.10.0.0/16 zu 10.11.0.0/16 möchte, wird kein NAT benötigt (wie oben erklärt, der Router kennt seine angeschlossenen Netze). Wenn ein Paket von 10.10.0.0/16 zu 192.168.1.0/24 möchte, verlässt er den Router und kommt an einem weiteren Router an (hier der LTE Router, welcher wohl die Einwahl ins Internet macht). Bis zum LTE Router gelangt das Paket, nur weis der LTE Router nicht wohin damit, da er selber für das Netzwerk 10.10.0.0/16 keine Route hat. Hier könntest du mit 2 Methoden Abhilfe schaffen: Rückrouten auf dem LTE Router konfigurieren NAT einrichten (wenn du ins Internet kommunizierst wird dann schon mindestens 2 mal genattet) Hoffe ich konnte deine Frage halbwegs beantworten.
×
×
  • Create New...