Jump to content

Christoph35

Members
  • Gesamte Inhalte

    3.624
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Christoph35

  1. Hi, 2 Möglichkeiten: 1. Du richtest einen User "office" ein, gibst dem ein Postfach und berechtigst deine User über Exchange Postfachberechtigungen und die Berechtigung Send As auf dem Userkonto von Office, mit dem Postfach zu arbeiten. Dann kann das über Tools / E-Mail accounts in Outlook als zusätzliches PF gemappt werden. Du musst an den Clients die E-Mail Settings ändern und nach Klick auf "More Settings" und "Advanced" die zus. Postfächer hinzufügen. 2. Du richtest einen Öffentlichen Ordner "Office" ein und gibst dem eine E-Mail-Adresse; damit von aussen Mails dahin geschickt werden können, muss "anonymous" mit Stufe 1 (Elemente erstellen) berechtigt werden. Das ist vielleicht auch einfacher als den Aufwand mit dem zus. Postfach zu treiben. Das Thema hatten wir hier schon ein paar Mal ;) Christoph
  2. Deshalb meine Nachfrage, hab ich mir allerdings schon so gedacht ;) Christoph
  3. @ITHome: @Mike: Was denn nun, doch nur gesperrt oder tatsächlich deaktiviert?! Kennst Du die GPMC? Eignet sich hervorragend für die Verwaltung und Dokumentation der GPOs. Christoph
  4. Wer fragt nach den Punkten? Keiner mehr :D Glückwunsch zum erfolgreich abgelegten Test, zum MCSA, aber vor allem Glückwunsch zum Nachwuchs! :) Der dürfte viel wichtiger sein :D Christoph
  5. Hi, schau mal in der CA-MMC, ob dieses Zertifikat unter den Templates auftaucht. Wenn nicht, dann Rechtsklick auf Certificate Templates, dann New und Certificate Template To Issue. Anschliessend das IPSec (Offline Request) Template auswählen. Danach kann das Zert. dann von der CA ausgestellt werden. Du kannst allerdings vorher auch hingehen und die Vorlage duplizieren, dann das Duplikat eigenen Anforderungen, was die Gültigkeitsdauer und so weiter angeht, anpassen und diese neue Vorlage anschließend zum Ausstellen freigeben. Dann solltest Du Dich vorher aber noch ein bischen mit dem Thema PKI unter W2K3 auseinandersetzen. Gibt von MSPress ein eigenes Buch zum Thema PKI unter Win 2003: Microsoft® Windows Serverâ„¢ 2003 PKI and Certificate Security Christoph PS: das Not Allowed gilt nur für das Automatische Enrollment. D.h. nur, dass du das Zert. explizit anfordern musst, und es nicht via PKI Group Policy verteilt werden kann.
  6. Also, dass die Account Lockout Time für deaktivierte Accounts gilt, wäre mir neu Christoph
  7. Das kommt z.B. darauf an, ob das VPN auch von Internet Café Rechnern (oder anderen öffentlichen Computern) aus aufgebaut werden soll, oder nur von von euch zur Verfügung gestellten Rechern. Auf letzteren könntet ihr ein Zertifikat eurer hauseigenen PKI installieren. Auf ersteren dürfte das etwas schwierig werden. Wenn es wirklich nur die 5 Laptops sind und auch nur zu diesem Zweck, spricht wenig gegen eine eigene PKI. Christoph
  8. Sehen wir mal, was Mike dazu sagt ;) Christoph
  9. Off-Topic: :shock: Oh mann... Was ist das denn für ein Laden :suspect: Da fällt einem doch nix mehr ein.... Christoph
  10. Kein Backup `?? :shock: Das solltet ihr aber mal ganz schnell ändern. Die Berechtigungen musst Du jetzt neu vergeben. Kommt jetzt drauf an, ob ihr die Berechtigungen, wie empfohlen gruppenbasiert vergebt, dann sollte es reichen, das neue Userkonto in die passenden Gruppen zu packen. Ansonsten musst Du die verfügbaren Ressourcen nachsehen und schauen, ob da Userkonten in den ACLs auftauchen, wo nur eine SID zu sehen ist. @IT-Home: hat er doch schon?! Off-Topic:"gespeert" klingt ja auch nicht schlecht :D Christoph
  11. Christoph35

    sp1 oder r2

    Ach, war das der andere Thread mit dem NTDSUtil und DNS aufräumen? ;) Ich würde dann den DC komplett neu aufsetzen, ein leeres AD erstellen und anschließend im Directory Services Restore Mode den System-State zurücksichern. Ich meine, das wäre hier im Board schon mal angesprochen worden. Aber ich sehe da keine großen Probleme. Das zusätzliche ADPrep vom R2 macht seine Sache ganz gut. Christoph
  12. Christoph35

    sp1 oder r2

    Mach ein Backup vom DC (Systemstate) und dann die Schema-Erweiterung. Da du ja nur den einen DC hast (ist hoffentlich ne Testumgebung?!), kannst Du den dann ja ohne größere Probleme, was Replikation angeht, restoren, falls wider Erwarten etwas schief gehen sollte. Christoph
  13. Selbst wenns nicht anrechenbar sein sollte... mit deiner nächsten erfolgreichen Prüfung (350 oder 299) hättest Du dann spätestens den MCSE Titel erreicht. Christoph
  14. Falsch, die 293 ist für den MCSA nicht erforderlich ;) MCSA on Microsoft Windows Server 2003 Certification Requirements wie auch immer, Du bist dann jetzt glücklicher MCSE /edit: oder doch nicht: Apply Your Credentials to Microsoft Certifications Danach ist nur ein Security+ für den MCSE anrechenbar. Warts einfach ab. Christoph
  15. Hi, Glückwunsch zur 298! Hast Du die 293 schon gemacht? Steht nicht in deiner Sig ;) Wenn ja, dann auch Glückwunsch zum MCSE :) Christoph
  16. Normal ist das nicht. Hast Du das Problem auch, wenn Du aus der VM heraus einen anderen physikalischen Rechner anpingst? Christoph
  17. Hi, Bei uns kommen wir in den Niederlassungen mit je einem DC hin, in der Zentrale haben wir 2 DCs aufgestellt. In einer 2. Domain haben wir 3 DCs im Hauptsitz und je 1 in den Niederlassungen. Falls dann wirklich mal der DC in der Niederlassung ausfällt, steht immer noch mindestens einer am Hauptsitz zur Verfügung, um Anmeldungen entgegenzunehmen. 2 DCs pro Standort sind aber auf jeden Fall nice to have. Wenn es das Budget hergibt, kann/sollte man das auch machen. Christoph
  18. Hi, das kannst Du mit ISINTEG checken. Siehe folgende Linsk: Exchange Command-Line Parameters for the Isinteg.exe Tool MSXFAQ.DE - Der Einsatz von ESEUTIL, ISINTEG und ESEFILE Christoph
  19. Na da stoss ich doch gleich mal mit an :) PRÖSTERCHEN Christoph
  20. Hi, zu dem Thema auch folgender Artikel von MS: Microsoft Corporation Zitat daraus: Christoph
  21. Naja, bei nur einer Domain spielt es keine so große Rolle. Der GC ist vor allem für die Abfrage der Mitgliedschaft in universellen Gruppen (Mitglieder können aus mehreren Domains kommen) verantwortlich. Hast Du Exchange, sieht die Sache wieder etwas anders aus, weil Exchange Abfragen an AD über den GC (Port 3268) richtet. Christoph
  22. Wir wollen doch jetzt keine Wortklaubereien anfangen, oder? :) Klar meine ich übernehmen, habe ja dazu geschrieben, dass es per seize gemacht werden soll. /edit: hmm, da editiert Mawihst doch kurzerhand seinen Post :D Christoph
  23. Hi und willkommen an Board! :) Wie hast du die NIC in der VM konfiguriert, Bridged? NAT? Hast Du die VMWare Tools installiert? Christoph
  24. War wohl doch noch dabei, wie? ;) Aber danke fürs Feedback :) Christoph
  25. Es reicht bei einem. Du solltest aber noch schauen, ob der nicht mehr vorhandene DC FSMO-Rollen innehatte (netdom query fsmo). Die musst Du dann ggf. mit ntdsutil auf einen anderen verschieben (per seize). Falls es RIDMaster, Schema-Master oder Domain Naming Master waren, darf dieser Rechner erst nach Neuinstallation von Windows wieder ans Netz. Ach so, anschließend bitte auch noch DNS checken und ggf. aufräumen. Christoph
×
×
  • Neu erstellen...