Wenn die Windows-Firewall auf den Clusterknoten verwendet wird, aktiviert dieser Assistent automatisch die auf jedem Knoten erforderlichen Windows-Firewallregeln, um Remoteneustarts während einer Updateausführung zuzulassen. Dies ist erforderlich, damit CAU diesen Failovercluster aktualisieren kann. Falls Sie eine Firewall von einem anderen Anbieter als Microsoft verwenden, müssen Sie vor der ersten Updateausführung manuell eine Ausnahme konfigurieren. Weitere Informationen finden Sie in der TechNet-Bibliothek zu Windows Server unter "{0}".
Wird die Windows-Firewall auf den Clusterknoten verwendet, aktiviert dieser Assistent automatisch die erforderlichen Windows-Firewallregeln, um Remoteneustarts während eines Updates zuzulassen, damit CAU diesen Failovercluster aktualisieren kann. Falls Sie eine Firewall von einem anderen Anbieter als Microsoft verwenden, müssen Sie vor dem ersten Update manuell eine Ausnahme konfigurieren. Weitere Informationen finden Sie in der TechNet-Bibliothek zu Windows Server unter "{0}".
Wenn die Verbreitung von Einstellungen für zentrale Zugriffsrichtlinien angehalten wird, führt dies zu einem inkonsistenten ...
Wenn die Verbreitung von Überwachungseinstellungen angehalten wird, führt dies zu einem inkonsistenten Zustand: manche Elemente ...
Wenn die verstärkte Sicherheitskonfiguration für Internet Explorer für die Administratoren nicht aktiviert ist, sind Ihr ...
Wenn die verstärkte Sicherheitskonfiguration für Internet Explorer für die Gruppe "Benutzer" nicht aktiviert ist, sind Ihr ...
Wenn die Windows-Firewall auf den Clusterknoten verwendet wird, aktiviert dieser Assistent automatisch die auf jedem Knoten ...
Wenn die WS_CHANNEL_PROPERTY_HTTP_PROXY_SETTING_MODE-Channeleigenschaft auf WS_HTTP_PROXY_SETTING_MODE_CUSTOM festgelegt ...
Wenn die zu replizierenden Ordner bereits auf mehreren Servern vorhanden sind, sind die Ordner und Dateien auf dem primären ...
Wenn dies beabsichtigt ist, sind keine weiteren Aktionen erforderlich. Andernfalls sollten Sie alle Integrationsdienste in ...
Wenn dies beabsichtigt ist, sind keine weiteren Aktionen erforderlich. Andernfalls sollten Sie diese virtuellen Computer ...