-
Gesamte Inhalte
4.534 -
Registriert seit
-
Letzter Besuch
Alle erstellten Inhalte von Daim
-
Ahoi, da bin ich anderer Meinung. Du meinst wahrscheinlich mit einem normalen Restore, beim Crash den DC neu zu installieren und dann das System State rückzusichern? Was ist aber mit dem DNS? Was ist mit DHCP und den Einstellungen? Was ist mit der Treiber-Hardware? ... Alle diese Punkte (und sicherlich wären da noch weitere) müssen in deinem Szenario (sofern ich richtig liege) nach installiert werden. Aber nicht bei einer ASR-Sicherung. Daher denke ich, dass man bei der ASR-Sicherung nicht nur eine Arbeitserleichterung hätte, sondern auch einen Zeit-Vorteil. ... just my 50 cent.
-
Salve, du erwähnst einen. Sichere ihn doch wie die weiteren, falls mehrere DCs vorhanden sind. Oder meinst du eher, dass du deinen einzigsten DC sichern wolltest? Was ich auch empfehlen würde, in einer VM einen zusätzlichen DC laufen zu lassen. Wenn dein Forest aus lediglich einem DC besteht, dann wäre das Thema Imaging auch nicht so kritisch (Stichwort: USN-Rollback). Die Software dazu kostet auch nicht die Welt. Aabberr... ich bin ganz und garnicht ein Freund von Imaging und halte mich aus diesen Fragen auch immer raus. Jeder kann es für sich handhaben wie er möchte, meine Meinung ist dazu klar. Dann kommt noch hinzu, dass Microsoft diese Art von Sicherung nicht supportet. In einer Multi-Domänen-Struktur mit mehreren Domänen stimmt das. Bei einer Struktur mit nur einem DC fällt das nicht so sehr in Gewicht, da es eben keine weiteren DCs gibt, die andere AD-Informationen haben. Trotzdem würde ich eine ASR-Sicherung, mit abgelaufener TSL nicht "pur" einsetzen. Zusätzlich solltest auf jedenfall das System State sichern und dieses auch regelmäßig. Dann kannst du nämlich die ASR-Sicherung mit abgelaufener TSL rücksichern und sicherst danach noch das "aktuelle" System State zurück. Dann passt alles. Hälst du dich an das o.g. Beispiel, ist das nicht notwendig. Du brauchst dann lediglich eine neue ASR-Sicherung durchzuführen, wenn sich an den Treibern/Hardware/System etwas ändert. Aber auch hier gilt: Das ganze Szenario gehört durchgetestet.
-
Benutzerinformationen (Gruppen, Name) aus AD exportieren
Daim antwortete auf ein Thema von oemhans in: Windows Server Forum
Ahaa... unsere Maus-Schubser Fraktion ;) . Carlos: Konfigurationsmaske für csvde.exe - faq-o-matic.net -
Benutzerinformationen (Gruppen, Name) aus AD exportieren
Daim antwortete auf ein Thema von oemhans in: Windows Server Forum
Servus, das kannst du mit: dsquery sowie dsget unter Windows Server 2003 lösen. Oder mit CSVDE oder Ldifde. Yusuf`s Directory - Blog - LDIFDE - LDAP Data Interchange Format Data Exchange Yusuf`s Directory - Blog - Active Directory - Abfrage csvde zum Import und Export von AD-Daten nutzen - faq-o-matic.net -
Servus, dann beantworte ich mal den ersten Teil. ersetze Domäne durch Gesamtstruktur. In der Konfigurations-Partition werden die Informationen über : - Standorte - Standortverknüpfungen - Replikationseinstellungen - Subnetze - Globale Exchange Einstellungen usw. Du kannst dir ja mit dem Active Directory Explorer dir die Partition anschauen. Active Directory Explorer v1.0
-
Win2K3 DC ersetzen & ADS Benutzer zusammensammeln
Daim antwortete auf ein Thema von Volker Racho in: Windows Server Forum
OK, dass werde ich dann beim Papst hinterfragen :p . OK. Warum nimmst du nicht "intern.unternehmen.de" und nimmst noch das "-ort" dazu? Wenn du nur "intern.unternehmen.de" nehmen würdest, wäre das neutraler gegenüber den anderen Standorten... find ich zumindest. Aber das kannst du gerne so machen, es spricht nichts dagegen. Yepp, alles korrekt. Die Benutzer könnten sich auch mit dem User Principal Name (UPN) anmelden. Im Stil einer E-Mail Adresse, aber in den meisten Fällen reicht der Benutzername (sAMAccountName) völlig aus. Ich dachte du wärst schon fast fertig ;) . Good Luck and Have Fun :cool: . ... aber ein schönes wünsche ich. -
Danke für den Hinweis.
-
Massenhaftes Ändern der "Group Scope"
Daim antwortete auf ein Thema von fjoerdman in: Windows Server Forum
Hi Edgar, dein geposteter Link, ist nicht mehr aktuell und AdModify ist mitlerweile umgezogen. Die neue URL lautet: ADModify.NET - View Release -
Servus, das habe ich schon des öfteren gelesen, aber ganz so ist es nicht. Die Simulationen heißen bei Microsoft Performance-Based Testing (PBT). Eine Multiple Choice Frage, bekommt die gleiche Punktzahl wie eine Simulation. Da die Prüfung aber in zwei Bereiche geteilt ist, z.B. 46 Multiple-Choice Fragen und 4 Simulationen, müssen beide Bereiche bestanden werden. Wenn man in den Fragen 80% hat, aber dafür in den Simulation bloß 65%, dann ist man durchgefallen. Siehe: "So, a booth babe and a geek walk in to a bar..." : Exam simulations: nectar of the gods
-
Dann bedeutet das aber für mich, dass DU dann endlich mal Sicherheit in diese Firma bringen solltest. Das fängt eben bei unterschiedlichen lokalen-Admin-Kennwörtern an.
-
Servus, aber genau dieses vereinheitlichen, nimmt dir ein Stück Sicherheit weg. Besser wäre, auf allen Clients jeweils verschiedene lokale Admin-Kennwörter zu benutzen. Das macht natürlich die Verwaltung der Kennwörter nicht einfach, hebt aber dafür die Sicherheit etwas höher. Wenn du das trotzdem machen möchtest, dann suchst du den Passwort Pusher, den du mitlerweile nur auf eine liebe Mail bekommst: S@muel-AreA Oder dieses Tool: Avian Waves : Tech : Tools : XS BAP Aber nochmals, dass solltest du der Sicherheit zur Liebe, nicht tun!
-
Win2K3 DC ersetzen & ADS Benutzer zusammensammeln
Daim antwortete auf ein Thema von Volker Racho in: Windows Server Forum
Kleiner Tipp: Gestalte die Struktur so einfach wie möglich und soviel wie nötig. Verschachtele nicht zu viele OUs oder Gruppen ineinadner, sonst wird es mit dem Überblick bzw. Fehlersuche schwierig. Sorry, aber ich kann mir meinen Spruch einfach nicht verkneifen, wenn ich das Wort "glauben" lese. Du weißt wer glaubt? Richtig, der Pfarrer ;) . ITler "wissen". Bitte, gern geschehen. -
Win2K3 DC ersetzen & ADS Benutzer zusammensammeln
Daim antwortete auf ein Thema von Volker Racho in: Windows Server Forum
Boahh... Danke für die Blumen :cool: . . Das ist die Beste Entscheidung die du hättest treffen können. Das zwischen Theorie und Praxis Weltern liegen können stimmt zwar, aber wenn man das Prinzip des OSI-Modells wirklich verstanden hat und das Grundverständnis verstanden+kapiert ist (Gruß an die Papier-MCSEler), dass klärt sich einiegs von selbst bzw. dann lässt sich vieles sehr sehr viel einfacher bewältigen. Sein es beim Designen von Netzwerken oder aber auch beim Troubleshooting. Aber das weißt du sicherlich auch selbst, ich wollte es nur nochmals erwähnt haben, auch für die adneren die hier mitlesen ;) . Ja, ich behaupte mal, die Wahl des Domänen-Namen, sei es der NetBIOS- und/oder DNS-Name der Domäne, ist eines der schwierigsten Aufagen beim erstellen einer neuen Struktur. Was du überhaupt nicht wählen solltest (um nicht zu sagen muss, man kann es zwar technisch zum laufen bekommen, aber Zukunftsicher ist es nicht), ist ein sogenannter "single-label" DNS-Domänen-Name. Dieser würde lediglich aus einem Wort bestehen, wie z.B. "FIRMA". Der NetBIOS-Name kann/darf ruhig einfach sein (z.B. FIRMA). Bei einem single-label DNS-Domänen-Namen kann man das ganze auch so zum laufen bringen: Information about configuring Windows for domains with single-label DNS names Aber idealerweise wählt man einen ordnungsgemäßen FQDN. Für die Wahl des Domänen-Namens, gibt es mehrere Varianten: 1. Der Active Directory-Name lautet so wie die Internetdomain. Also wenn euer Web-Auftritt http://www.contoso.de lauten würde, könnte auch der interne DNS-Domänen-Name so lauten. Du müsstest in deinem internen DNS-Namen etwas mehr Arbeit investieren, in dem du mehrere Einträge in Form von A-Records erstllen müsstest etc. 2. Der Active Directory-Name ist eine Subdomäne zum externen Internet-Auftritt. Bedeutet, wenn der Inet-Auftritt "Contoso.de" lautet, so wäre der AD-Name "intra.contoso.com". Diese Variante, wäre auch meine empfohlene. Damit ist beides (intern-extern) klar voneinander getrennt. 3. Der Active Directory-Name ist ein anderer als die Inet-Domain z.B. contoso.local usw. Sogar die Endung LOCAL kann zu Problemen führen, denn damit könnten Probleme mit Apple-PCs auftreten. Auch wäre es denkbar, dass die Endung LOCAL offiziell wird (sowie info, biz usw.). 4. Oder der Webauftritt lautet "contoso.de" und die interne AD-Domäne lautet "contoso.net". In diesem Fall sollten natürlich beide externen Domänen auf euch registriert sein. 5. Noch besser wäre die Top-Level-Domain AA, ZZ und die Bereiche QM–QZ und XA–XZ zu wählen. Diese TLDs sind für die private Verwendung reserviert. ISO 3166 - Wikipedia Wie bereits oben geschrieben, ist mein Favorit die zweite Variante, gefolgt von der vierten (die ich bisher aber nie wählen musste ;) ). Siehe auch: Welcher Name ist der beste für eine AD-Domäne? - faq-o-matic.net OK, so gehört sich das. Dabei vermute ich, gehen die Standorte über die Zentrale ins Internet. Hub-and-Spoke Topologie eben. Es war ja fast richtig ;) . ... to be continued -
Win2K3 DC ersetzen & ADS Benutzer zusammensammeln
Daim antwortete auf ein Thema von Volker Racho in: Windows Server Forum
Gute Entscheidung. Wo ist hier der Experte? ;) . Das ist bei vielen Kunden so eingerichtet. Sprich, die interne EDV stöpselt nur noch ihr LAN in den Router. Ab dem Router, betreut alles der Provider. Das halte ich für eine gute Lösung. Somit kann man sich besser um andere Dinge kümmern und hat mehr Zeit für die Netzwerk-Administration. Auch wenn ich jetzt wie ein Korinthen... klinge. Du kennst das OSI-Modell? Die Applikation kommt auf der höchsten Ebene, nämlich in der 7. Schicht. Wie du die untersten 6 Schichten zustande bekommst (hauptsächlich die Schichten 1 bis 4), ist dem Rest egal. Was soviel bedeutet, wenn das VPN sowie das Routing steht, dazwischen keine Firewall oder der Routeretwas blockt, dann klappt das. Im Prinzip, ja. Du meinst insallah (für unsere nicht südländischen Freunde, das bedeutet "hoffentlich") ;) . Im Snap-In "Standorte und Dienste" tauchen aber die Clients nicht auf. Dort gilt es aber für jeden physikalsichen Standort, ein AD-Standort zu erstellen und die jeweiligen DC-Icons, an iher entsperchenden DCs zu verschieben. Die Benutzer- sowie Client Verwaltung könntest du dann mit OUs abbilden. Somit kannst du die interne Struktur des Unternehmens, durch Organisationseinheiten (OUs) abbilden. Die AD-Replikation wird durch AD-Standorte gesteuert. Du bist auf dem richtigen Weg ;) . -
Windows 2003 Server zu Windows 2000 Domäne hinzufügen
Daim antwortete auf ein Thema von chris_72 in: Windows Server Forum
Servus, selbstverständlich. Einiges. Zu allererst sollte ein /aktuelles/ sowie natürlich funktionierendes Backup vom System State existieren. Da bei dir das Exchange 2000 Schema in der Gesamtstruktur vorhanden ist, musst du zuerst die Exchange Schema-Erweiterung „korrigieren“. Dazu wird die Datei InetOrgPersonfix.ldf benötigt, die sich in der Archiv-Datei Support.cab im Verzeichnis „Support\Tools\" auf der Windows Server 2003 CD befindet. Diese Archiv-Datei gilt es zu entpacken und anschließend mit LDIFDE ins Schema zu importieren. Alles weitere erfährst du von diesem Link: Yusuf`s Directory - Blog - Das Active Directory Preparation Tool - ADPREP Dann musst du im zweiten Schritt das Active Directory-Schema aktualisieren bzw. auf Windows Server 2003 vorbereiten. Dazu führst du das Tool ADPREP von der Windows Server 2003 CD aus. Falls die neue Maschine ein Windows Server 2003 --> R2 <-- sein sollte, beachte bitte, dass du das ADPREP von der zweiten R2 CD verwendest. Denn das ADPREP bei R2 befindet sich auf beiden CDs. Yusuf`s Directory - Blog - Schemaupdate beim Windows Server 2003 R2 Du führst das ADPREP mit dem Schalter /FORESTPREP auf deinem 2000er Schema-Master aus. Anschließend führst du ADPREP mit dem Schalter /DOMAINPREP auf dem Infrastruktur-Master in der Domäne aus, in der du den neuen Server hinzufügen möchtest. Danach füge den neuen Server als "zusätzlichen Domänencontroller einer bereits existierenden Domäne" hinzu. Deine Forward Lookup Zone (FLZ) im DNS sollte auf deinem 2000er DC idealerweise AD-integriert gespeichert sein und "Nur sichere" Updates zulassen". Wenn die FLZ im AD gespeichert ist, erleichtert dir die Replikation das Leben ein wenig. Yusuf`s Directory - Blog - Einen zusätzlichen DC in die Domäne hinzufügen In den TCP/IP Einstellungen des neuen Servers trägst Du als ersten und einzigsten DNS den bestehenden 2000er DC ein. Erst wenn die Replikation stattgefunden hat, kannst du die DNS-Server Einstellung verändern. Siehe: Yusuf`s Directory - Blog - Welcher DNS-Server sollte eingetragen werden ? Somit hast Du das AD und DNS auf Deinen neuen DC "gesichert". Dann solltest Du die 5 FSMO-Rollen auf den neuen DC noch verschieben: Yusuf`s Directory - Blog - Die FSMO-Rollen verschieben Zusätzlich solltest Du den neuen DC zum GC deklarieren. Dieses kannst Du in dem Snap-In "Standorte- und Dienste" in dem jeweiligen Standort, auf Deinem Server - in den Eigenschaften der NTDS-Settings den Haken bei "Globaler Katalog" setzen. Yusuf`s Directory - Blog - Globaler Katalog (Global Catalog - GC) Wenn du meinen Anweisungen samt den Artikeln folgst, kaum etwas ;) . -
Wir hatten nichts anderes erwartet ;) . Good Luck and Have Fun :cool:
-
2003 R2 Server in vorhendene 2003 Domäne einbinden?
Daim antwortete auf ein Thema von HLG in: Windows Server Forum
Off-Topic:... und welche Antwort ist qualitativer? -
2003 R2 Server in vorhendene 2003 Domäne einbinden?
Daim antwortete auf ein Thema von HLG in: Windows Server Forum
Dieser Parameter wird in einer Windows Server 2003 Domäne nicht benötigt, denn die Domäne ist bereits auf dem aktuellen Stand, nämlich Windows Server 2003. Das R2 ist ja auch ein Windows Server 2003 SP1. Mit dem Parameter /FORESTPREP werden lediglich die neuen R2-Features dem Schema hinzugefügt, in Form von neuen Attributen sowie Klassen. -
2003 R2 Server in vorhendene 2003 Domäne einbinden?
Daim antwortete auf ein Thema von HLG in: Windows Server Forum
Servus, auf der ersten R2 CD ist nichts weiter als ein Windows Server 2003 mit integriertem SP1 drauf. Erst mit der zweiten R2 CD werden die R2 Erweiterungen installiert bzw. das System auf R2 erweitert. Die zweite CD macht daraus ein "R2" indem Zusatzkomponenten unter Systemsteuerung - Software eingetragen werden, die man dann für bestimmte Szenarien nachinstallieren kann. Wenn Du ein R2 hast, schau mal auf die zweite CD im Ordner DOCS. Die dortige Datei R2SETUP.CHM enthält alle Informationen über R2. Ist der Server der erste Windows Server 2003 R2 in der Windows Server 2003 Gesamtstruktur, so musst du das ADPREP von der zweiten R2-CD auf dem Schema-Master, mit dem Schalter /FORESTPREP ausführen. Handelt es sich um eine Windows Server 2000 Gesamtstruktur, so musst du noch das ADPREP von der zweiten R2-CD auf dem Infrastruktur-Master in der Domäne, in der du den R2 hinzufügen möchtest, ausführen. Soll der R2 lediglich ein Memberserver sein, der nicht die neuen R2 Features nutzt, so fügst du ihn ganz normal in die Domäne hinzu. Yusuf`s Directory - Blog - Schemaupdate beim Windows Server 2003 R2 -
Das kann ich dir leider nicht beantworten. Du kannst es ja mal austesten und uns informieren. Fakt ist, zum defragmentieren werden Admin-Rechte benötigt. Siehe: Zum Ausführen der Windows-Defragmentierung sind Administratorrechte erforderlich
-
Servus, warum möchtest du in eine neue Domäne migrieren und führst keine In-Place Migration durch? In etwa so: Yusuf`s Directory - Blog - Migration von Windows Server 2000 auf Windows Server 2003 (Inplace-Update) Das geht nicht mit ADMT. Wenn du dir die GPMC installierst, werden weitere 32 Skripte mit installiert. Damit kannst du die Einstellungen von eienr bestehednen GPO in eine neue Kopieren. Gruppenrichtlinien - Übersicht, FAQ und Tutorials
-
Hallo, garnicht. Denn dazu werden nunmal Administrator-Rechte benötigt. Dafür gibt es auch keine GPO. Du könntest online Defrag-Programme einsetzen, die als Dienst laufen, wie Raxco und div. andere. Oder führst Vista ein - dort wird in jeder Leerlaufphase automatisch defragmentiert ;) .
-
Aussenstelle mit neuen DC. wie?
Daim antwortete auf ein Thema von Disceptator in: Windows Server Forum
Servus, ad hoc würde ich sagen, dass für die Aussenstelle keine eigene Domäne notwendig ist. Der Nachteil bei einer zusätzlichen Domäne wäre ohnehin: - Bei mehreren Domänen ist der adminstrative Aufwand (Updates,Virenscanner usw.) höher, da auch jede Domäne zwei DCs haben sollte. - Dadurch entstehen hohe Hardware- sowie Lizenzkosten. - Jeder DC sollte/muss vor Ort physikalisch geschützt sein. - Jede Domäne muss gesichert werden (Backup). Welches Domänenmodell ist das Beste für Active Directory? - faq-o-matic.net Anhand der Anzahl der Benutzer vor Ort würde ich entscheiden, einen DC dort hinzustellen. Falls der DC vor Ort physikalisch nicht gesichert steht, würde ich eher davon abraten. Erst mit dem Windows Server 2008 neu eingeführten RODC entspannt sich solch ein Szenario. Sind es nicht zu viele Benutzer, würde ich vor Ort keinen DC aufstellen. Dann würden sich die Benutzer über das WAN authentifizieren. Sehr wohl aber trotzdem im AD einen AD-Standort dann für diesen DC-losen Standort erstellen. Somit nimmt sich ein DC, der diesem Standort am nähesten ist (anhand der Kosten im Site-Link) an. -
Servus, dsquery subnet Damit werden alle Subnets mit ihren DN ist der Gesamtstruktur angezeigt. Möchtest du es von einem bestimmten Standort angezeigt bekommen, benötigst du noch den Schalter "-site" <Standortname>. Also z.B.: dsquery subnet -site BERLIN
-
Servus, selbstverständlich. Denn das ADPREP das du ausgeführt hast, war für das Exchange. Nun führst du das ADPREP einmal für die Gesamtstruktur und einmal für die Domäne aus. Das bedeutet im Klartext: Du führst das ADPREP von der Windows Server 2003 CD - wenn es ein R2 ist, von der zweiten CD - auf dem 2000er Schema-Master mit dem Schalter /FORESTPREP aus. Anschließend führst du auf dem Infrastruktur-Master in der Domäne, in der du den neuen 2003 DC hinzufügen möchtest, das ADPREP (bei R2 erneut von der zweiten CD), diesmal mit dem Schalter /DOMAINPREP aus. Yusuf`s Directory - Blog - Das Active Directory Preparation Tool - ADPREP