-
Gesamte Inhalte
17.591 -
Registriert seit
-
Letzter Besuch
Über NilsK
- Geburtstag 07.08.1970
Profile Fields
-
Member Title
Expert Member
Webseite
- Meine Homepage
Fortschritt von NilsK
-
windows 10 auf windows 2022
NilsK antwortete auf ein Thema von Kaltes_Wasser in: Windows Forum — LAN & WAN
Moin, Ah, okay. Gruß, Nils -
windows 10 auf windows 2022
NilsK antwortete auf ein Thema von Kaltes_Wasser in: Windows Forum — LAN & WAN
Moin, @Kaltes_Wasser, ich lasse jetzt mal die Nachfragen wegen der Lizenzen außen vor. Etwas windig klingt das für mich schon. Windows 10 kann man nicht auf Windows Server 2022 aktualisieren. Da Windows 10 aber auch als Server gar nicht geeignet ist, wäre ein Umstieg auf eine neue Server-VM sicher ein passender Weg. Wenn die neue VM denselben Namen hat wie die alte, wirst du wahrscheinlich die zugreifenden Applikationen nicht umkonfigurieren müssen. Da SQL Server den nachträglichen Wechsel des Servernamens nur mit zusätzlichem Aufwand akzeptiert, wäre ein schrittweises Vorgehen mit Downtime also insgesamt am einfachsten. Vom Prinzip her: Datenbanken auf der alten VM sichern (Backup). Alte VM herunterfahren. Neue VM mit demselben Namen installieren. SQL Server dort installieren. Datenbanken aus dem Backup in der neuen SQL-Installation wiederherstellen. Mit etwas Glück war es das dann im Wesentlichen schon. (Ja, das ist das, was Dukel auch vorgeschlagen hat, nur noch mal in übersichtlich.) Gruß, Nils -
Windows 2016 Server bei Strato startet nicht mehr nach Update
NilsK antwortete auf ein Thema von moonglum in: Windows Server Forum
Moin, alle Einwände, die du machst, musst du mit Strato diskutieren, nicht mit uns. Wir definieren die SLAs ja nicht. Wir kennen sie auch nicht. Aber vielleicht gestattest du mir den Einwand, dass es sehr riskant ist als "Fast-Laie" eine Server-VM im Alleingang bei einem Hosting-Discounter zu betreiben. Du hast jetzt eine Seite der Risiken selbst kennen gelernt, nämlich die der Betriebsstabilität - von den wesentlich höheren Risiken auf Ebene der IT-Sicherheit schweigen wir hier mal, weil nicht Thema des Threads. Gruß, Nils -
Anmeldeprobleme - Benutzername / Passwort falsch
NilsK antwortete auf ein Thema von stevenki in: Active Directory Forum
Moin, die 10 Stunden liegen zwischen dem ersten und dem zweiten Zurücksetzen. Nicht zwischen dem zweiten und dem dritten - dreimal ist nicht nötig. Der Zeitabstand dient dazu, dass in einer Nicht-Angriffs-Situation genügend Zeit bleibt, dass auch eine verteilte und AD-replizierte Infrastruktur unterbrechungsfrei weiter arbeiten kann. Gruß, Nils -
Anmeldeprobleme - Benutzername / Passwort falsch
NilsK antwortete auf ein Thema von stevenki in: Active Directory Forum
Moin, dafür müsste der Patch ja auch eingespielt worden sein. Darüber wissen wir hier nichts, soweit ich sehe. Gruß, Nils -
Moin, dafür müssten wir jetzt sehr weit ausholen, um die Zertifikats-Basics zu diskutieren, fürchte ich. Wäre vielleicht etwas viel für ein Forum. In aller Kürze: statt eine CA einzurichten, erzeugst du auf "irgendeinem" System mit einem lokalen Tool dein Root-Zertifikat. Mit diesem Root-Zertifikat stellst du mit demselben Tool das gewünschte Server-Zertifikat aus. Das Root-Zertifikat importierst du in die "Vertrauenswürdigen Zertifizierungsstellen" auf den beteiligten Systemen. Das Server-Zertifikat bindest du in den Dienst ein, der es nutzen soll. Da du ja nur Zertifikate brauchst und keine PKI, ist das für "kleine" Zwecke erheblich einfacher und sicherer. Gruß, Nils
-
Moin, na, und noch so ein Missverständnis, das wir ausräumen können. Für einzelne Server-Zertifikate brauchst du ja keine CA bzw. PKI. Im Gegenteil, für so einen Zweck würde ich sogar entschieden davon abraten. Es geht normalerweise darum, dass Zertifikate vorliegen, denen die Systeme vertrauen. Das kann man mit minimaler Infrastruktur einrichten, für die man keine komplexen und anfälligen Systeme braucht. Exemplarisch habe ich das hier mal skizziert: [LDAPS in einer Windows-Domäne ohne PKI | faq-o-matic.net] https://www.faq-o-matic.net/2024/06/18/ldaps-in-einer-windows-domne-ohne-pki/ Gruß, Nils PS. PKI ist böse.
-
Moin, das hat jetzt aber schon was davon, das Haar in der Suppe zu suchen. Auf zwei Nicht-AD-Hosts kannst du auf beide genannten "Nachteile" ja gut verzichten. Auch ein lokales Adminkennwort muss man nicht per se regelmäßig wechseln, wenn es ausreichend stark ist. Der Witz an LAPS ist doch primär, dass man von massenweise verwendeten identischen Adminkennwörtern weg will - das kann man für den Use Case doch problemlos organisatorisch sicherstellen. Ähnlich bei Protected Users - die meisten Maßnahmen, die das umsetzt, kommen bei lokalen Systemen ja gar nicht in Betracht, und vom Rest lässt sich ein Großteil organisatorisch abfangen. Wenn ich mir ansehe, wie freimütig die meisten VMware-Systeme in der freien Wildbahn so eingerichtet sind, sehe ich da wirklich keinen grundsätzlichen Nachteil ... Gruß, Nils
-
Moin, nein, DCs sind Tier-0. Falls diese DCs auf einem VM-Host laufen, dann ist dieser VM-Host auch Tier-0, auch dann, wenn der Host selbst nicht dem AD angehört. (Und, der Vollständigkeit halber, dann ist auch das Storage Tier-0, das dieser Host nutzt.) Laufen keine Tier-0-VMs auf einem Host, dann ist der Host nicht Tier-0, auch nicht, wenn er selbst AD-Mitglied ist. Und, wie Evgenij schon betonte, das gilt für alle Hypervisoren, wäre also mit VMware, Proxmox et al. nicht anders. Gruß, Nils
-
Moin, also ... die einfache Antwort ist: Nur weil es "Cluster" heißt, ist das heute nix Wildes mehr. Richtet sich einfach ein, lässt sich einfach verwalten - jedenfalls solange wir von so kleinen Umgebungen reden. Und ein automatisches Failover für VMs ist auch gleich mit drin. Ich würd da nicht lange nachdenken. Nur weil VMware die besseren Verwaltungstools hat, ist Hyper-V noch lange nicht schlecht. Einfach mal überwinden und machen, dann sieht man, dass man damit auch gut klarkommt. Gruß, Nils
-
Moin, Und als Fernziel steht das Geschäftsmodell am Horizont, das ohne Kunden auskommt. Gruß, Nils
-
Moin, ein früherer Kunde von mir kokettierte Anfang der Nullerjahre immer mit der Feststellung, dass seine User immer noch den Exchange Client 4.0 einsetzen würden. Dazu Schedule+ (was er so vorlas, also "scheduhle-plus") für den Kalenderzugriff. Zu dem Zeitpunkt lief auf dem Backend "schon" Exchange 5.0. Den haben wir per Holzhammer da wegmigriert, weil der Rest der Umgebung auch so war - also neue Domain und PST-Import. Das war immerhin eine Hochschule. Wenn auch eine ziemlich kleine. Gruß, Nils
-
Lizenzierung von Exchange Server SE über M365 E3 Lizenzen
NilsK antwortete auf ein Thema von dartzen in: Microsoft Lizenzen
Moin, ich muss da jetzt mal die Systemhäuser in Schutz nehmen ... es ist keineswegs so, dass man dort einfachen Zugriff auf sämtliche Winkel und Details von Microsofts Lizenzverträgen hat. In komplizierten Situationen bekommt man als MS-Partner auch nicht immer hinreichend Support vom Distri. Und dann steht man auch als Partner ziemlich im Regen, zumal man an den Lizenzen selbst in aller Regel nicht ernsthaft verdient. Ja, ich weiß, das hilft einem als Kunden auch nicht weiter. So ist das leider mit Quasi-Monopolen. Gruß, Nils -
Moin, sehr schön. Danke dir für die Rückmeldung! Gruß, Nils
-
Moin, dieses hier klingt vielversprechend: https://blog.tinivelli.com/sql-server-not-starting-after-memory-limit-bfe311d634b8 War übrigens nicht schwer zu finden. Die Suchanfrage lautete "sql server set system memory when service does not start" Gruß, Nils