
Quirk18231
Members-
Gesamte Inhalte
187 -
Registriert seit
-
Letzter Besuch
Alle erstellten Inhalte von Quirk18231
-
Netzwerkkartenmacfehler - nach Konvertierung von VMware zu Hyper V
Quirk18231 antwortete auf ein Thema von Quirk18231 in: Virtualisierung
Kurzer Zwischenstand: time Fehler sind behoben - Netzwerkkartenausfall 1x pro Woche besteht leider immer noch (immer noch TeamNIC) -
Netzwerkkartenmacfehler - nach Konvertierung von VMware zu Hyper V
Quirk18231 antwortete auf ein Thema von Quirk18231 in: Virtualisierung
es ist ein Host - daher keine Mac-Überschneidung Zeitgeber vom HyperV ist deaktiviert ZeitGpo wurde implementiert -
Netzwerkkartenmacfehler - nach Konvertierung von VMware zu Hyper V
Quirk18231 antwortete auf ein Thema von Quirk18231 in: Virtualisierung
@cj_berlin das einzige was da noch rumschwirrt ist die eventid 24 time service - das prob habe ich auf einigen Servern nach dem Umzug, ols ob der DC nicht mehr Zeitserver ist. Das muss irgendwie noch der VMware nachhängen. Die manuelle Deregistrierung und Registrierung hat bisher leider da noch nichts geholfen. Die manuelle Angabe des DC als Zeitserver auch nicht. ??? Fehler wie DNS etc zeigen mir nur wann die Netzwerkkarte weggeflogen ist. &es ist wie Du vermutet hast - "whesisg" :) -
Netzwerkkartenmacfehler - nach Konvertierung von VMware zu Hyper V
Quirk18231 antwortete auf ein Thema von Quirk18231 in: Virtualisierung
Du kannst das doch per powershell machen - per GUi geht das nicht mehr, da hast Du recht. Ok, ich werden das das nächste Mal testen wenn ich Vor-Ort bin ... -
Netzwerkkartenmacfehler - nach Konvertierung von VMware zu Hyper V
Quirk18231 antwortete auf ein Thema von Quirk18231 in: Virtualisierung
@cj_berlin ja ich habe ein Powershellskript laufen lassen, was alle alten VMwaresachen entfernt - sowie diese wenn noch vorhanden im Gerätemanager entfernt @Nobbyaushb HyperV Host: Server 2022 St - 12 Srvs als VM - 2x Intel i350 - 2x Intel x550-T2 - Team-Vorgabe der alten Hasen (habe ich so bekommen) HostTreiber: Intel vom 12.07.23 Version 4.1.252.0 VMTreiber: Microsoft vom 21.06.2006 6.3.9600.19984 <- Server2012R2 Das komishce ist halt, das es nur auf diesem Server immer wieder passiert, habe äquivalent einen Server mit den selben Konfigs laufen, dieser geht?? -
Netzwerkkartenmacfehler - nach Konvertierung von VMware zu Hyper V
Quirk18231 hat einem Thema erstellt in: Virtualisierung
Hallo, ich habe eine ganze Umgebung von VMWare zu HyperV konvertiert. Jetzt treten immer in Abständen folgende Fehler auf. Ein Server verliert seine Netzwerkkarte, (Die Einstellungen stehen alle auf einmal auf DHCP & der Server sit aber nicht mehr erreichbar) ich muss diese dann deinstallieren, neu einfügen IP vergeben - dann geht es wieder (dieser Vorgang passiert 1-2x die Woche) Auf dem HyperV erkenne ich den EventID NIC Teaming: Warning 16945 MsLbfoSysEvtProvider Wenn ich die MACs mittlerweile auslese, sehe ich aber keine doppelten MACs. Am Anfang hatte ich das 2x, mittlerweile sind die MACs immer anders. Wo kann ich hier noch ansetzten? Was könnte das Verhalten mit der Netzwerkkarte erklären? Danke! Q -
Exchange Umstellung auf neuen Firmennamen - how to do it?
Quirk18231 hat einem Thema erstellt in: MS Exchange Forum
Hi, ich habe eine Firma, welche ihren Namen geändert hat. Ich würde jetzt gerne die Exchangedomäne dahingehend ändern. Folgende Schritte fallen mir ein: Akzeptierte Domänen -> die Neue einfügen und diese als Standard setzen Den alten Sendeconnector ändern, auf die neuen Daten Reicht das oder habe ich was vergessen? Die alten Mails sollen noch eine Weile in das Postfach gehen, irgendwann aber gesperrt werden. --- Wie kann ich jedem User "einfach" eine neue EMailadresse der neuen Domäne geben, oder diese alle einzeln anzufassen? Danke! Q -
Outlook autodiscover zeigt Zertifikatsfehler an nach letzten WindowsUpdate
Quirk18231 antwortete auf ein Thema von Quirk18231 in: MS Exchange Forum
Hi, das waren nur WindoofUpdates, das Exchange wurde beim letzten Mal ohne Probs geupt. gelesezeichnet! -
Outlook autodiscover zeigt Zertifikatsfehler an nach letzten WindowsUpdate
Quirk18231 antwortete auf ein Thema von Quirk18231 in: MS Exchange Forum
ok angezeigt in der Fehlermeldung wurde der Name: autodiscover.firma.de die Lösung war im IIS auf der "Default Web Site" unter Bindungen bei autodoscover.xxx.xx das Zertifikat zu hinterlegen. Bei mir war hier nichts hinterlegt. Jetzt geht es :) Danke CJ! Q -
Outlook autodiscover zeigt Zertifikatsfehler an nach letzten WindowsUpdate
Quirk18231 antwortete auf ein Thema von Quirk18231 in: MS Exchange Forum
Hi, in alle virtuellen Verzeichnissen sind die externen URLs hinterlegt. In der Fehlermeldung sehe ich leider den Link nicht - ich kann auf Zertifikat anzeigen gehen. Da sehe ich nur, dass er das Zert vom Exhangeserver nimmt und nicht das SSL-Zert von extern/öffentlich. Wie kann ich ihn hier sagen, nimm bitte das remotezert? @cj_berlin Wie kann ich die URL auslesen? Im DNS habe ich ein Autodiscover Eintraf welcher auf den Exchange zeigt Host(A) es lief ja auch alle ohne Probs, dann kamen die WindowsUpdates und seitdem kommt in jedem Outlook die Fehlermeldung Danke! -
Outlook autodiscover zeigt Zertifikatsfehler an nach letzten WindowsUpdate
Quirk18231 hat einem Thema erstellt in: MS Exchange Forum
Hi, Outlook zeigt nach den letzten Updates einen Zertifikatsfehler an. Er versucht über Outlook das lokale Exchange-Server-Zertifikat zu ziehen und nicht das öffentliche SSL Zertifikat. Im Autodiscover sind in den virtuellen Verzeichnissen keine "externen" Einstellungen hinterlegt, alle anderen Verzeichnisse haben die interne und externe URL. System:EX2019 Outlook: Outlook Pro 2021 / Outlook 2019 / Outlook 2016 DNS: das hauseigene DNS zeigt Autodiscover auf die ServerIP alle Bindungen liegen auch auf dem externen Zert SMTP/POP etc... es wurde nichts am laufendem System geändert, bis auf die letzten WindowsUdpates ausgeführt Welches Zertifikat sucht denn AD? Das öffentliche externe oder das interne ExchangeServerZert? Was kann ich tun? Danke Q -
Hallo, ich habe das letzte Update von VMWare 6.7 eingespielt. (Davor die aktuellen Windowsupdates) Danach verloren die meisten Server 2016/2019/2022 VMs ihren Internetzugang. Die Domaine wird erkannt, er findet wohl den Router nicht?. Versucht habe ich die Adapter neu einzubinden in VMware und Windows. Dies hat bei einigen funktioniert, bei den meisten aber nicht. (TCP Socket zurück gesetzt.) IPv6 mal ausgemacht, wieder an. Pingen nach außen geht nicht - nslookup Auflösung ja. neueste VMWartools installiert. Die 2016er+ Server erhalten per DHCP alle Daten und es läuft, wenn ich auf static setzen kein Gatewaykontakt, 2022 Server bekommen keine DHCP Adresse und bei static kein Gatewaykontakt. beim 2019er DC geht es mit der E100o Karte, mit der vmxnet Karte nicht Dieser ist jetzt nach langem hin-und-her probieren mit oberen Versuchen, der letzte den ich nicht hin bekomme. ??? Wo kann ich hier ansetzen? Danke! Q
-
exchange 2016/2019 / smarthost / popreciever TLS 1.2
Quirk18231 antwortete auf ein Thema von Quirk18231 in: MS Exchange Forum
ja, ich denke nur das ionos deswegen meckerte - deswegen der Portwechsel :) -
exchange 2016/2019 / smarthost / popreciever TLS 1.2
Quirk18231 antwortete auf ein Thema von Quirk18231 in: MS Exchange Forum
hi, vorher wurde über Port 25 gesendet - das habe ich geändert. Dann sollte er jetzt wohl tlssen Danke! Q -
exchange 2016/2019 / smarthost / popreciever TLS 1.2
Quirk18231 antwortete auf ein Thema von Quirk18231 in: MS Exchange Forum
@nobert: mir geht es nur um den Sendeconnector - das popmodul holt mit ssl/tls ab ! @nobby: Version 15.1 (Build 2507.17) --- 1.) Das hier denke habe ich gesucht - kann ich die beiden letzten Punkte weglassen? Sendet er dann alles über tls auf dem sendeconnector? Set-SendConnector -Identity "sendconnect" -RequireTls $true -TlsAuthLevel DomainValidation -TlsDomain *.outlook.com 2.) Das ps-skript hier hab ich gefunden: deaktiviere alle alten tls versionen und setzte auf tsl 1.2: Wären das die Lösungen für mein IONOS TLS 1.2 Problem? Danke! Q # Enable TLS 1.2 If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'Enabled' -value '1' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force | Out-Null If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'Enabled' -value '1' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force | Out-Null Write-Host 'TLS 1.2 has been enabled.' -ForegroundColor Cyan # Enable TLS 1.2 for .NET 4.x If (-Not (Test-Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319')) { New-Item 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -value '1' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -value '1' -PropertyType 'DWord' -Force | Out-Null If (-Not (Test-Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319')) { New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SystemDefaultTlsVersions' -value '1' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Name 'SchUseStrongCrypto' -value '1' -PropertyType 'DWord' -Force | Out-Null Write-Host 'TLS 1.2 for .NET 4.x has been enabled.' -ForegroundColor Cyan # Enable TLS 1.2 for .NET 3.5 If (-Not (Test-Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v2.0.50727')) { New-Item 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v2.0.50727' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v2.0.50727' -Name 'SystemDefaultTlsVersions' -value '1' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v2.0.50727' -Name 'SchUseStrongCrypto' -value '1' -PropertyType 'DWord' -Force | Out-Null If (-Not (Test-Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v2.0.50727')) { New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v2.0.50727' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v2.0.50727' -Name 'SystemDefaultTlsVersions' -value '1' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v2.0.50727' -Name 'SchUseStrongCrypto' -value '1' -PropertyType 'DWord' -Force | Out-Null Write-Host 'TLS 1.2 for .NET 3.5 has been enabled.' -ForegroundColor Cyan # Disable TLS 1.0 If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null Write-Host 'TLS 1.0 has been disabled.' -ForegroundColor Cyan # Disable TLS 1.1 If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null Write-Host 'TLS 1.1 has been disabled.' -ForegroundColor Cyan # Disable TLS 1.3 If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null If (-Not (Test-Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Client')) { New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Client' -Force | Out-Null } New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Client' -Name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Client' -Name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null Write-Host 'TLS 1.3 has been disabled.' -ForegroundColor Cyan Write-Host 'You must restart the Windows Server for the changes to take effect.' -ForegroundColor Cyan -
exchange 2016/2019 / smarthost / popreciever TLS 1.2
Quirk18231 antwortete auf ein Thema von Quirk18231 in: MS Exchange Forum
Hi, der Exchange ist Version 2016 und es geht um 15 User/Postfächer. Wie kann ich dem Connector denn sagen, dass er alles (alle Domainen) über TLS1.2 sendet? Danke! Q -
exchange 2016/2019 / smarthost / popreciever TLS 1.2
Quirk18231 hat einem Thema erstellt in: MS Exchange Forum
Hi, ich habe von unserem externen Mailanbieter eine Mail bekommen, dass unser Exchange noch unverschlüsselt sendet/empfängt. Da dies bald nicht mehr geht, soll ich auf TLS1.2 vorbereiten. Der PopReciever holt die Mails per SSL/TLS ab. Beim Smarthost hole ich dachte ich auch per TLS ab, aber anscheinend nicht, wie kann ich dies prüfen/einstellen? Per Einstellung ist der Haken " Standardauthentifizierung erst nach dem Start von TLS anbieten " im Sendeconnector/Smarthost gesetzt und der Connector arbeitet auf Port 587. Name : connect Port : 587 ProtocolLoggingLevel : Verbose Region : NotSpecified RequireOorg : False RequireTLS : False (liegt hier der Fehler? - muss das geforced werden?) SmartHostAuthMechanism : BasicAuthRequireTLS healthchecker von github sagt alle tls Versionen werden unterstützt ... - kann/muss ich jetzt einfach alle alten TLS Versionen abschalten ? Danke! Q -
Terminalserververbindung bricht mehrmals täglich ab
Quirk18231 antwortete auf ein Thema von Quirk18231 in: Windows Server Forum
Hi M, nein die TS sind keine DCs . Ok ich werde das mit der MTU versuchen und mich wieder melden. Danke -
Terminalserververbindung bricht mehrmals täglich ab
Quirk18231 antwortete auf ein Thema von Quirk18231 in: Windows Server Forum
hat hier keiner einen Tipp? Danke Q -
GPO Kontrolle / Logging / Check
Quirk18231 antwortete auf ein Thema von Quirk18231 in: Windows Server Forum
Hi, ja die Links verschwinden irgendwann und kommen dann nicht wieder. Sporadisch klappt mal bei einigen ein gpupdate. Ich werde Deinen Vorschlag versuchen und Rückmeldung geben. Danke! -
Terminalserververbindung bricht mehrmals täglich ab
Quirk18231 hat einem Thema erstellt in: Windows Server Forum
Hallo, wir habe das Problem das unsere Verbindung zum TS ständig abbricht. Die Sessions sind alle immer noch offen und werden beim zweiten Versuch dann auch wieder hergestellt, ist nur leider etwas nervig das öfters am Tag tun zu müssen. Gebäude intern läuft alles super, in den Zweigstellen, Anbindung über VPN zwischen den Routern nicht. Die VPN-Verbindungen in den Routern sind laut Anzeige stabil und werden nicht getrennt. Der Dauerping zeigt ab und zu einige Spitzen, diese sind aber nicht synchron mit den Abbrüchen. Versucht habe ich die Umstellung des Übertragungsprotokolls (TCP/UDP), das hat nichts geholfen - die Abbrüche sind bei beiden. Aller Server sind 2019er DC/TS Wo könnte ich noch suchen oder Einstellungen ändern? Danke! Q -
GPO Kontrolle / Logging / Check
Quirk18231 antwortete auf ein Thema von Quirk18231 in: Windows Server Forum
Hi D, ich habe GPOs welche einfach nicht immer angewendet werden. Laut gpresult sind sie dies zwar, nur funktioniert hat es nicht. (Das Problem mit den Desktoplinks wurde teilweise erklärt - das letzte WindowsUpdate, wird hoffentlich behoben.) Die Links erschienen auch vor dem Update nur sporadisch oder manchmal auch nach einem manuellem gpupdate im User. Die Verteilung des Links für die RemoteApps ist davon auch betroffen. Habe das Logging in allen Punkten aktiviert, finde aber keine Fehlermeldungen "error" - dies habe ich nur bei den Desktoplinks ... Danke Q -
GPO Kontrolle / Logging / Check
Quirk18231 antwortete auf ein Thema von Quirk18231 in: Windows Server Forum
Dann bin ich doch aber genau wieder da, wo ich vorher auch war ?? Jetzt sind die Einstellungen wieder die selben wie vorher ?? (in der Sicherheitsfilterung wie in der Delegation) Danke Dir! Q na mal schauen, ob die Azubine sowas bekommt :) -
GPO Kontrolle / Logging / Check
Quirk18231 antwortete auf ein Thema von Quirk18231 in: Windows Server Forum
Hi, ja in den erweiterten Einstellungen habe ich auch GR übernehmen hinzugefügt. Wenn ich diese Einstellung aber übernehme, haut er mir die AuthB wieder automatisch in die Sicherheitsfilterung rein. ??