Roman Bolshukhin, на конечном хосте: пуск > выполнить > certlm.msc (консоль Certificates - Local Computer), импортируем сертификат в хранилище Personal > Certificates или Remote Desktop > Certificates
на исходном клиенте импортировать сертификат в хранилище Personal > Certificates для локальной системы
Roman Bolshukhin, Сертификат должен быть установлен на конечный хост, к которому выполняется подключение. У Вас есть полномочия устанавливать сертификаты на RDP-хосты? или Вы по RDP пытаетесь подключиться к своей Windows 11?
DFSS либо включен, либо выключен. Если включен - должен хотя бы CPU более-менее равномерно между сессиями балансировать. Как вариант - переход на VDI вместо RDS...
WSGlebKavash, Migrates from a domain back to a workgroup...или я чо то не так читаю в описании?
там внизу страницы есть ссылка на документацию - читать ее пробовали? стр.64, если чо
MaxKozlov, по ссылке написано, что не работает - типа установщик падает
- Kerio Active Directory Extensions (KADE) installer failed to run on Microsoft Windows 10 even if Remote Server Administration Tools (RSAT) are installed.
MaxKozlov, Kerio впиливает свою вкладку в стандартный диалог создания нового пользователя AD через установку Kerio Active Directory Extension на сервер с ролью Schema Master.
что-то подобное требуется?
У TB LDAP-фильтр по умолчанию что-то типа "(mail=*)", поэтому DL прилетит как обычный пользователь-адресат.
Можно попробовать костыль: вместо групп распространения использовать обычные ящики (выдав для них необходимые сертификаты), а на самом Exchange настроить транспортные правила для пересылки входящих писем из таких ящиков на соответствующие группы рассылки (на каждый такой ящик отдельное правило)
1. Set DNS servers via GPO Server 2012 R2
2. Update DNS static servers in your local Network
3. PowerShell по списку серверов/IP-адресов: Set-DNSClientServerAddress –interfaceIndex 12 –ServerAddresses (“10.0.0.1”,”10.0.0.2”)
п.3 можно выполнить через GPO