Jump to content

blub

Expert Member
  • Gesamte Inhalte

    7.598
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von blub

  1. Hallo ASR, Von welcher Grössenordnung sprichst du bei deinem AD? Wenn's bischen grösser ist, brauchst du m.E. ein sog. Provisioning-Tool z.b. ActiveRoles Server User Provisioning Software by Quest Software Da steckt dann ein bischen mehr dahinter, als eine einfache Website/ Skript. Die Kosten hängen von der Anzahl der Lizenzen, ob du mit anderen Produkten des Herstellers bundelst, etc. ab. Ich schätz mal grob um die 10€/User. Diese Provisiongtools hat meines Wissens jeder der üblichen Toolhersteller im Portfolio (NETIQ bzw. Attachemate, Symantec etc.). Herauszufinden, welches Tool am besten passt, oder ob eine Eigenbaulösung es auch tut, braucht seine Zeit. cu blub
  2. man sollte dann darauf achten, dass man bei vielen Files keine Journal_Wraps erzeugt und evtl. die Journalgrösse hochschrauben cu blub Microsoft Corporation
  3. wie gesagt, trifft so nicht ganz meinen Geschmack. Aber machen kann man natürlcih Vieles
  4. Hallo Bass, Im Wireshark siehst du in der ganz linken Spalte die Zeit. Schau mal ob dort irgendwo Hänger auftauchen. Weiter kannst du im Displayfilter "DNS" <ohne ""> eintragen. Dann kannst du sehen, ob jede DNSQuery auch einen DNSResponse bekommt. cu blub
  5. @sammy, kampfhase aus meiner Erfahrung spart man nur Zeit, wenn man Fehler analysiert und deren Ursachen eliminiert. Es gibt in der IT nur wenige Fehler, die nur ein einzigesmal vorkommen und z.B. durch eine Neuinstallation für immer behoben sind. Oft genug verschlimmern sich die Auswirkungen bei jedem Auftritt des Fehlers aber jetzt sind wir in der IT-Philosophie angekommen :) cu blub
  6. Ok, kann man so sehen, wenn's netlogon nicht zu gross wird. Ich halte mein Netlogon möglichst frei von exe'n und anderen Files und leg benötigte Programme auf zentrale Fileserver bzw. halt die Programme gleich lokal vor. Deswegen ist's mir komisch vorgekommen. Aber das ist Geschmackssache. cu blub
  7. Hallo Orkon, Mit einem Batchfile funktioniert es so rem by blub@mcseboard.de rem Parameter setzen set TargetOU="OU=meineOU,DC=Domain1,DC=de set RegKey=HKLM/Software/Cornelsen/Smart/561569V05 set Value=Settings set NewData="Testserver" set logFile=Logfile.txt rem setzen der neuen Daten - /f bedeutet ohne Rueckfrage FOR /F usebackq %%a IN (`dsquery computer %TargetOU% -o rdn`) DO ( reg add "%RegKey% /v %Value% /d %NewData% /f) rem QA:Auslesen des Keys/Values von allen Rechnern der TargetOU FOR /F usebackq %%a IN (`dsquery computer %TargetOU% -o rdn`) DO ( REG QUERY "\\%%~a\%RegKey%" /v %Value%>>%Logfile%) Probier es aber bitte erstmal an einer OU aus, die nur einen TestClient enthält. cu blub @shooby, mach uns bitte allen einen Gefallen und eröffne einen eigenen Thread für dein Problem, sofern noch Unklarheiten bestehen
  8. dann war das aber nicht gpotool.exe. Das zeigt dir nichts über die Replikation an, sondern ob die GPOs in Ordnung sind. Was bei kaputten GPOs oft hilft, ist - wegsichern der möglicherweise defekten GPO mittels GPMC - Restore der GPO mittels GPMC Kaputt geht damit nichts Wenn du das vorher noch nicht gemacht hast, probiers aber bitte erstmal an einer unverlinkten DummyGPO aus cu blub
  9. was hat dsquery im netlogon-Verzeichnis zu suchen? Mach dochmal %windir%\system32 cu blub
  10. Hallo, Auf w2k3-Server mach ich das immer über Verwaltung -> Terminaldiensteverwaltung -> Server auswählen -> Rechtsklick auf den User --> Remoteüberwachung Ein m.E. nützliches, freies Tool zum gemeinsamen farbigen "Kritzeln" ist übrigens ZoomIT bei Sysinternals cu blub
  11. Hallo orkon, ich bin ein Vertreter der SkriptFraktion. - In Skripte kann ich nach dem Setzen des Keys anschliessend einen Qualitycheck einbauen, der den Key kontrolliert und Erfolg/Misserfolg in eine txt-datei schreibt - Policies muss man viel sorgfältiger Testen und man kann damit deutlich mehr Unheil anrichten, als mit einem simplen Skript. Wenn du Hilfe beim Skripten brauchst, meld dich nochmal mit folgenden Angaben: liegen die Rechner in einer OU? Registrykey? RegValue? cu blub
  12. Hallo marvel, abgesehen von der Aussage, dass nichts verändert wurde, könnten fehlerhafte TCP/IP-Einstellungen die Ursache sein. Evtl. ist eine Subnet-Maske falsch eingetragen Hat die HW-Firewall Drops vom DC cu blub
  13. Hallo, was ich nicht so ganz verstehe, warum bei einem Netzwerkfehler niemand einen Netzwerkmonitor nutzt. Ist m.E. doch das logische erste Analysetool bei solchen Fehlern. Gerade Wireshark bietet automatische, Oma- und kleinkindgerechte Analysemöglichkeiten (Menü Analyze -> Expertinfo), die bereits eine Menge Fehler erkennen können. Bevor man an irgendeiner Schraube von 100 möglichen das Drehen beginnt oder gar neuaufsetzt , sollte man doch erstmal analysieren. cu blub
  14. Hallo, z.B. mit netstat -abn oder etwas komfortabler mit tcpview von sysinternals. Die Verbindungen sind für dich interessant, bei den "established" oder "hergestellt" steht cu blub
  15. Hi bubu, Unter w2k3 kannst du über den Taskscheduler einen Task einrichten zum Zeitpunkt "when my computer starts" Als User muss im Task ein User eingetragen sein, der das Recht hat ein Netzlaufwerk zu verbinden. Der Task ruft dann das "net use" -Skript auf. Ich denke, das wird unter w2k8 nicht soviel anders sein cu blub
  16. Hallo, Hast du mal gpotool.exe laufen lassen cu blub
  17. mach mal einen Netzwerktrace über 2-3 Stunden, dann sehen wir es. Alles andere ist Spekulation cu blub
  18. Hallo Johnny, Ich glaub nicht, dass du ein Problem hast. TCPView zeigt dir keine bestehenden Verbindungen an, die es beim UDP-Protokoll eh nicht gibt, sondern nur noch gecachte Informationen zu DNS-Anfragen, die deine Rechner irgendwann mal bekommen haben. Die Spalten "remote Address" und "State" sind wahrscheinlich leer. Problematisch wäre es z.B. , wenn bei State der Eintrag "syn_received" stehen würde. Das wären dann halboffene Verbindungen. Wenn du es genau wissen willst, wer deine Rechner anfunkt, dann installier dir einen Netzwerkmonitor z.B. Wireshark: Go deep. und leg auf dein Interface unter Capture -> Interfaces ->Options den Capturefilter "udp port 53" cu blub
  19. Hallo Death, Weiss nicht, obs für dich in Frage kommt: Hast du mal andere Tools in Erwägung gezogen? Wir haben unsere NT40-Domänen auf w2k3 mit dem Migrator von Enterprise Systems Management – Databases, Applications, Windows – Quest Software auf w2k3 gehoben. Der Migrator konnte damals erheblich mehr als das ADMT, kostet allerdings evtl. bisserl was. Wie es mit NT40 -> 2008 und Preisen aussieht, kannst du ja mal zwanglos bei quest anfragen cu blub @norbert: solche Kommentare sparst Du dir bitte in Zukunft! Unklarheiten per PN!
  20. Hallo, schau mal unter Verwaltung -> Eingabehilfen -> da gibts für blinde-, taube- und körperbehinderte Menschen Einstellmöglichkeiten evtl. erst Nachinstallieren unter Software cu blub
  21. ich seh die GPOs nicht als Mittel für alle Fälle an. Es hängt davon, wieviele RegistryKeys das sein werden, wieviel unterschiedliche Gruppen es geben soll, wiegesagt ob Preferences oder TruePolicies etc, etc... Bei grösseren, komplexeren Umgebungen mit mehreren Keys machts sicher keinen Spass mehr, Policyeinträge in den GPOs zu verwalten. Alternativen dazu sind - Loginscripte, die sich aus zentralen ini-Dateien Regkeys + den zugehörigen Gruppennamen, für welche die Keys gelten sollen, auslesen. (so machen wir es zum Beispiel) - in der Basisinstallation/ Basisprofil werden die Keys initial gesetzt (mach ma auch) - über Softwareverteiltool (mach ma auch) - über alleinstehende reg.exe Skripte (machen wir z.b. nicht) - für kleine Umgebungen auch per GPO (machen wir fast nicht) Man darf nicht nur das unmittelbare Ziel vor Augen haben, sondern sollte auch überlegen, wie es hinterher weitergeht. @AlSharif, überlegs dir gut durch. m.E. gibts keine pauschal beste Lösung, oft läufts auf Mischformen raus cu blub
  22. gern geschehen! PS ist leider eh noch ein bisschen unterrepäsentiert cu blub
  23. Dann ist die Frage, ob die Keys über "echte" Policies verwaltbar sind, d.h. unter den folgenden Keys abgelegt sind, oder an anderer Stelle (Preferences) - HKLM\Software\Policies (The preferred location) - HKCU\Software\Policies (The preferred location) - HKLM\Software\Microsoft\Windows\CurrentVersion\Policies - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies
  24. Hallo Alsharif, Policies sind nicht dafür gedacht, dass dort täglich administrative Änderungen durchgeführt werden. Evtl. gehts über ein Loginscript, dass sich aus einer *.ini regkeys ausliest und verarbeitet. Die Ini-Datei können die Admins dann editieren cu blub
  25. aujah danke, da ist was schief cu blub edit: habs dort korrigiert – Hier noch Literatur für den ernsthaften PS-Freak :) Windows PowerShell : Tower of Power - Part 2 Das 5.-te Buch von unten hat offenbar Exchange las Schwerpunkt
×
×
  • Neu erstellen...