Ein interner Verteiler soll von außen erreichbar sein Ein Verteiler innerhalb einer Organisation stellt E-Mails an eine Gruppe von Leuten zu. Wenn der interne Verteiler
Weiterlesen
Ein interner Verteiler soll von außen erreichbar sein Ein Verteiler innerhalb einer Organisation stellt E-Mails an eine Gruppe von Leuten zu. Wenn der interne Verteiler
WeiterlesenDie DHCP Scope Subnetzmaske im nachhinein ändern Nach der Fertigstellung einer Windows DHCP Server Konfiguration, lässt sich die Subnetzmaske nicht mehr über die GUI ändern.
Weiterlesen
Import der Security Baseline Gruppenrichtlinien Nach dem Download des Microsoft Security Compliance Toolkit 1.0 https://www.microsoft.com/en-us/download/confirmation.aspx?id=55319 können wir mit diesem Skript, die GPOs auf schnellem Wege
WeiterlesenVerwaiste Gruppenrichtlinien finden Es gibt ein Powershell-Skript zum Aufsuchen von verwaisten Gruppenrichtlinienobjekten. Get-ADSysVolPolicyFolders Mit diesem Skript können wir falls vorhanden, Diskrepanzen zwischen dem SYSVol Ordner
Weiterlesen
E-Mails blockieren lassen Um sicherzustellen das E-Mails vom Filter blockiert werden, können Domains oder einzelne Mail-Adressen in eine Blacklist aufgenommen werden. Das Ganze natürlich wie
Weiterlesen
Verhindern das E-Mails blockiert werden Um zu verhindern das wichtige E-Mails vom Filter blockiert werden, können Domains oder einzelne Mail-Adressen in eine Whitelist aufgenommen werden.
WeiterlesenAbfrage der Domänencontroller mittels SRV-Records in einem Trust Funktioniert mein DNS und kann dieses die Namen der Domänencontroller der vertrauten Domäne abfragen und umgekehrt? Das
WeiterlesenWarum ich von Snap 11 überzeugt bin? Wie ihr wisst, schreibe ich eine Menge Anleitungen und dokumentiere sehr viel. Da Bilder bekanntlich mehr als 1000
Weiterlesen
DFS Cache unter System Volume Information löschen Nach dem Entfernen von DFS kann es sein, das der Cache unter System Volume Informationen verbleibt. Das kann
WeiterlesenDatenmigration inkl. Shares und Berechtigungen Das Ziel ist die Überführung von Daten inkl. der Berechtigungen und Freigaben auf einen anderen Knoten. Das Ziel kann eine
WeiterlesenSQL Server – Konfigurieren der Firewall Ports Mit diesen kurzen Zeilen lassen sich die notwendigen Ports für die Inbetriebnahme eines SQL Servers konfigurieren. SQL Server
WeiterlesenDie virtuelle Soundkarte für genussvollen Surround Sound Nach dem Start von Soundstage Pro, setzt sich die virtuelle Soundkarte zwischen der echten Soundkarte und dem angeschlossenem
Weiterlesen