Jump to content

Christoph35

Members
  • Gesamte Inhalte

    3.624
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Christoph35

  1. Wenns funktioniert, ist das sicher auch ok! Good Luck! Christoph
  2. Da hast Du recht :D, schreibt .denkedranjoe ja auch schon ... Christoph
  3. An- und Abmelden wird dann relevant, wenn Du die Berechtigungen über Gruppen vergibst, wie es Best Practice ist. Dann fügst Du einen User einer Gruppe hinzu. Zugriff auf den Ordner bekommt der User erst dann, wenn er sich ab und wieder angemeldet hat, weil erst dann die SID der Gruppe seinem Security Token hinzugefügt wird. Bei Deinem Posting ist mir noch etwas unklar (vielleicht liegts daran, dass ich keine Ahnung von Novell habe :D). Was hat es mit dieser Gruppe datenRWXD auf sich? Hat der Ordner "test" die Freigabe? Wie ist die berechtigung auf den Ordnern über "test"? Spielt aber kein Rolle, wenn die Freigabe auf dem Ordner "Test" liegt. /edit: ITHome war schneller :D Christoph
  4. Hi, wir haben auch Double Take im Einsatz. Bei uns haben wir das so gelöst, dass wir den entsprechenden Account in Exchange Domain Servers gesteckt haben und dieser darüber indirekt Mitglied von Exchange Enterprise Servers wird. Christoph
  5. Hi, hab nen englischen WSS Server, dürfte aber das gleiche sein. Du findest es unter Site Settings->Customization->Apply Theme To Site Christoph
  6. Am besten gibst Du auch noch an, wen oder was Du zitierst ;) Christoph
  7. Hast Du Dich, nachdem Du der Gruppe hinzugefügt wurdest, auch mal neu angemeldet? /edit: vergiss es, ich glaub, ich hab zu schnell gelesen. Gibt es irgendwelche speziellen Berechtigungen für Gruppen, denen man nicht explizit zugewiesen werden kann: Authenticated Users etc..?! Ist es eine Multi-Domain-Umgebung? Christoph
  8. Widerspruch, euer Ehren ;) den Punkt "Vorlagen" gibts auch bei einer CA, die unter Win 2003 Standard installiert wird... Aber für V2 Vorlagen brauchts in der Tat die Enterprise Edition. Grad selbst gecheckt in einer VM... Christoph
  9. Jo, und verschiebe die Rolle des Routing Group Masters. Christoph
  10. Noch als Ergänzung: mit netdom trust trusting_domain_name /Domain:trusted_domain_name /Quarantine kann man den Status der Quarantäne abfragen. Man kann auch über ADSIEdit.msc den Status anschauen, muss aber wissen, wie ein bestimmter Wert zu interpretieren ist. Schaut nach im Domain-Kontext, dann CN=system. Dann sehe man sich die Eigenschaften vorhandener Vertrauensstellungen im Detail-Fenster unter <cn=fqdn der vertrauten domain> an. Die Eigenschaft TrustAttributes ist entscheidend. Normalerweise sollte da stehen 32 (=ATTRIBUTES_WITHIN_FOREST) stehen, bei uns stand da aber 36 (=ATTRIBUTES_WITHIN_FOREST+ATTRIBUTES_QUARANTINED_DOMAIN). Unter http://rallenhome.com/books/adcookbook/src/02.19-view_trusts.vbs.txt gibts ein script, mit dem der Zahlenwert entschlüsselt werden kann. Christoph
  11. Hallo zusammen, wir haben (endlich) herausgefunden, warum es bei universellen Gruppen zu diesen Problemen gekommen ist. Eine Nachfrage von MS zu den Attributen der Vertrauensstellungen hat uns auf die richtige Fährte gesetzt. Der Trust von unserer Forest Root Domain a.firma.com zu den anderen Domains (b.firma.com und c.firma.com) hatte das Attribut "Quarantine" gesetzt (nie von uns manuell gemacht), so dass SID-Filtering für die Forest Root Domain aktiv war. Bei den Trust in die andere Richtung (also B.firma.com->a.firma.com und c.firma.com->a.firma.com) war dieses Attribut nicht gesetzt, also war in dieser Richtung der Zugriff über universelle Gruppen möglich. Geholfen hat der Befehl netdom trust a.firma.com /domain:b.firma.com /quarantine:no /usero:<domain-admin> /passwordo:* und netdom trust a.firma.com /domain:c.firma.com /quarantine:no /usero:<domain-admin> /passwordo:* für jede Domain, in deren Richtung Filtering aktiv ist. Ich habe das zunächst mal in meiner virtuellen Umgebung getestet und nach Erfolg haben wir das heute morgen auch in der produktiven Domain umgesetzt. Auch hier ist jettz natürlich der Zugriff möglich. Mein Kollege (MS-Wing) hat mal eine Minimal-Umgebung mit 2 NT PDCs in Place auf 2 AD 2K3 Domains in einem Forest upgegraded, dort ist das Problem nicht aufgetreten! Das Quarantine Attribut war in seiner Root-Domain nicht gesetzt. Vermutung liegt nahe, dass dieses Problem nur in Forests auftritt, die aus mehr als 2 upgegradeten NT4 Domains bestehen, wenn alle NT Domains untereinander einen Trust eingerichtet hatten. Mehr Info zu diesem Themenkomplex gibts unter folgenden Links: http://support.microsoft.com/?id=289246 http://support.microsoft.com/?id=289243 http://technet2.microsoft.com/WindowsServer/en/Library/1f33e9a1-c3c5-431c-a5cc-c3c2bd579ff11033.mspx http://www.windowsitpro.com/Windows/Article/ArticleID/44077/44077.html Wir warten noch auf einen Rückruf von MS und wollen den Support-Techniker dazu mal etwas eingehender befragen. Aber vielleicht kann auch von euch noch jemand was dazu sagen? Christoph
  12. Wenn Du das auch haben willst, dann richte auf dem Linux eine Slave Zone ein und erlaube auf dem Windows DNS Server eine Zonenübertragung der mank.local nur zum Linux DNS Server. Wichtig: Auch eine Benachrichtigung für den Linux DNS aktivieren, damit der etwaige Änderungen in der mank.local Zone auch mitbekommt. Christoph
  13. Hi, was, wenn du eingibst "ping faxserver.mank.local"? Kommt dann auch eine Antwort? Ich denke, der Win DNS hostet die Zone mank.local, der Linux DNS hostet mank.de Was willst Du jetzt genau erreichen? ups... hat sich mit deinem Edit überschnitten :D Christoph
  14. Wenns auch englisch sein darf, sollte man die Seite vom ISA server Experten T. Shinder nicht aussen vor lassen: http://www.isaserver.org Christoph
  15. Ich meine, hier im Board gäbs schon Erfahrungsberichte. Musst mal danach suchen. Möchtest Du auch den MCSE machen? Dann würde ich jetzt die 293 angehen. Ähnlich vom Thema wie die 291, aber, wie ich finde, nicht ganz to tough. Christoph
  16. Hallo, Kann Dr. Melzer da nur beipflichten. Ich habe auch etwa 8 Monate gebraucht von der 1. bis zur letzten Prüfung und die Exchange Tests für den +M 1 Jahr später nachgeschoben. Die Idee mit der 70-270, 70-290 und 70-291 zu Anfang ist der traditionelle, deshalb aber nicht verkehrte Weg. Ich habe auch diese 3 zuerst gemacht, wenn auch mit der 290 als erstem Test. Da Dich System-Sicherheit interessiert, ist die 299 eine gute Wahl. Gegebenenfalls solltest Du über den MCSE+S nachdenken, dann brauchst Du die 298 als Design-Prüfung und die 227 (ISA Server 2000) oder 350 (ISA-Server 2004). Und was das Durchfallen angeht: ich möchte den sehen, der alle Tests im 1. Anlauf schafft.... ;) Christoph
  17. Nicht wirklich ;) Schau Dir vor der 285 vor allem das White Paper "Planning an Exchange Server 2003 Messaging System" an. Könnte sich als hilfreich erweisen, das zu kennen. Christoph
  18. Hi, grob gesagt: Du brauchst den Active Directory Connector, der Dir zunächst mal die Userkonten im AD mit den Postfächern auf dem Exchange verbindet. Wenn diese Verbindung erstmal hergestellt ist, kannst Du die Postfächer auf den E2003 verschieben. Mehr zum Thema gibts bei MS im Technet und im Exchange Deployment Kit und hier im Board gibts auch den einen oder anderen :wink2: Thread dazu. Christoph
  19. Ich habe die 285 und die 297 gemacht und fand die 285 etwas leichter, weil weniger Text zu lesen ist, und weil die 285 thematisch doch etwas enger gefasst ist. Die 298 kenne ich noch nicht, wollte ich aber dieses Jahr neben der 350 noch machen. Ansonsten @armageddon: Glückwunsch für die 298 und viel Glück bei der 299! Christoph
  20. Jetzt hast Du zwar die Symptome beseitigt (in BigBrother). Aber es sollte weiterhin versucht werden, die Ursache für die Eventlog-Einträge zu finden. Irgendwas stimmt ja in der Domain nicht. Christoph
  21. Hier das komplette: http://www.microsoft.com/windowsserver2003/techinfo/reskit/deploykit.mspx und hier für das Deploying von Directory Services (AD): http://technet2.microsoft.com/WindowsServer/en/Library/d2ff1315-1712-48e4-acdc-8cae1b593eb11033.mspx Christoph
  22. Also, Du erstellst den neuen Forest mit allen benötigten Subdomains. Damit vertrauen sich die Domains innerhalb des neuen Forests schon mal. Dann erstellst Du weitere externe Trusts von den neuen Domains zu den jetzt bestehenden NT oder AD Domains. Und diese externen Trusts werden für die Migration der User/Gruppen und ggf. Computerkonten per ADMT benötigt. Ich würde dir wirklich empfehlen, mal in das Deployment Kit reinzuschauen. Da werden auch die Migrationsszenarios angesprochen. Christoph
  23. Die vorhandenen Domains müssen für eine Migration mit ADMT bestehen bleiben, und es muss ein Trust zwischen der alten und der neuen Domain erstellt werden. Am besten schaust Du mal in das Windows Server 2003 Deployment Kit rein. Da ist alles ziemlich genau beschrieben. Das Deployment Kit gibts gedruckt und online bei microsoft.com. Christoph
  24. Hi, http://www.mcseboard.de/showthread.php?t=79643 Christoph
  25. Hi, mal ganz grob vereinfacht gesagt, wirklich nur High-level-Steps: du erstellst zunächst mal eine Forest-Root-Domain. idealerweise sollten dort nur die DCs der Forest Root Domain und Enterprise-Admin-Konten drin sein. Dann erstellst Du neue Sub-Domains, die noch leer sind und stellst die auf Native Mode um. Dann musst Du Vertrauensstellungen zwischen den vorhandenen Domänen und den neu erstellten Domänen herstellen und kannst dann mit ADMT die Konten aus den vorhandenen Domains in die neuen Domains migrieren. Das mit der quasi leeren Forest Root Domain geht manchmal wegen Budget Gründen nicht. Dann kannst Du z.B. die Konten der Domain (Users, Gruppen, Computer) aus der Domain der Zentrale in diese Domain migrieren. Das ganze ist ein ziemlich komplexes Thema, zu dem es hier auch schon einige Threads gibt. Auch bei MS gibts dazu einiges an Technet und KB Artikeln. Es gibt sogar einen eigenen MOC Kurs Migration NT4->AD. Christoph
×
×
  • Neu erstellen...