Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.600
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, dann ist das Skript vom Prinzip her ziemlich einfach: BACKUP DATABASE MyDatabase TO DISK = 'D:\Pfad\Datei.mdf' DROP DATABASE TestDatabase RESTORE DATABASE TestDatabase FROM DISK = 'D:\Pfad\Datei.mdf' Der Code ist aus dem Gedächtnis und ungetestet, sollte aber im Wesentlichen so gehen. Gruß, Nils
  2. Moin, Wiederherstellung auf demselben System? Oder auf einem anderen? Grundsätzlich lässt sich sowas per T-SQL-Skript und SQL Server Agent gut machen, alternativ auch per Windows-Taskplaner. Die wichtigen Kommandos dazu sind BACKUP DATABASE und RESTORE DATABASE, das ist im Prinzip nicht weiter schwer. Gruß, Nils
  3. Moin, Drucker im AD war mal eine Schnapsidee aus den Neunzigern, die sich nicht durchgesetzt hat. Braucht man nicht, macht man nicht. Also so, wie du vermutest. Das ist eine verbreitete Angewohnheit in der IT. Viele reden auch von "die Storage", sogar "die Switch" ist mir schon untergekommen (und es war kein Nintendo gemeint, sondern Cisco, Aruba et al.). Gruß, Nils
  4. Moin, Ah, okay. Gruß, Nils
  5. Moin, @Kaltes_Wasser, ich lasse jetzt mal die Nachfragen wegen der Lizenzen außen vor. Etwas windig klingt das für mich schon. Windows 10 kann man nicht auf Windows Server 2022 aktualisieren. Da Windows 10 aber auch als Server gar nicht geeignet ist, wäre ein Umstieg auf eine neue Server-VM sicher ein passender Weg. Wenn die neue VM denselben Namen hat wie die alte, wirst du wahrscheinlich die zugreifenden Applikationen nicht umkonfigurieren müssen. Da SQL Server den nachträglichen Wechsel des Servernamens nur mit zusätzlichem Aufwand akzeptiert, wäre ein schrittweises Vorgehen mit Downtime also insgesamt am einfachsten. Vom Prinzip her: Datenbanken auf der alten VM sichern (Backup). Alte VM herunterfahren. Neue VM mit demselben Namen installieren. SQL Server dort installieren. Datenbanken aus dem Backup in der neuen SQL-Installation wiederherstellen. Mit etwas Glück war es das dann im Wesentlichen schon. (Ja, das ist das, was Dukel auch vorgeschlagen hat, nur noch mal in übersichtlich.) Gruß, Nils
  6. Moin, alle Einwände, die du machst, musst du mit Strato diskutieren, nicht mit uns. Wir definieren die SLAs ja nicht. Wir kennen sie auch nicht. Aber vielleicht gestattest du mir den Einwand, dass es sehr riskant ist als "Fast-Laie" eine Server-VM im Alleingang bei einem Hosting-Discounter zu betreiben. Du hast jetzt eine Seite der Risiken selbst kennen gelernt, nämlich die der Betriebsstabilität - von den wesentlich höheren Risiken auf Ebene der IT-Sicherheit schweigen wir hier mal, weil nicht Thema des Threads. Gruß, Nils
  7. Moin, die 10 Stunden liegen zwischen dem ersten und dem zweiten Zurücksetzen. Nicht zwischen dem zweiten und dem dritten - dreimal ist nicht nötig. Der Zeitabstand dient dazu, dass in einer Nicht-Angriffs-Situation genügend Zeit bleibt, dass auch eine verteilte und AD-replizierte Infrastruktur unterbrechungsfrei weiter arbeiten kann. Gruß, Nils
  8. Moin, dafür müsste der Patch ja auch eingespielt worden sein. Darüber wissen wir hier nichts, soweit ich sehe. Gruß, Nils
  9. Moin, dafür müssten wir jetzt sehr weit ausholen, um die Zertifikats-Basics zu diskutieren, fürchte ich. Wäre vielleicht etwas viel für ein Forum. In aller Kürze: statt eine CA einzurichten, erzeugst du auf "irgendeinem" System mit einem lokalen Tool dein Root-Zertifikat. Mit diesem Root-Zertifikat stellst du mit demselben Tool das gewünschte Server-Zertifikat aus. Das Root-Zertifikat importierst du in die "Vertrauenswürdigen Zertifizierungsstellen" auf den beteiligten Systemen. Das Server-Zertifikat bindest du in den Dienst ein, der es nutzen soll. Da du ja nur Zertifikate brauchst und keine PKI, ist das für "kleine" Zwecke erheblich einfacher und sicherer. Gruß, Nils
  10. Moin, na, und noch so ein Missverständnis, das wir ausräumen können. Für einzelne Server-Zertifikate brauchst du ja keine CA bzw. PKI. Im Gegenteil, für so einen Zweck würde ich sogar entschieden davon abraten. Es geht normalerweise darum, dass Zertifikate vorliegen, denen die Systeme vertrauen. Das kann man mit minimaler Infrastruktur einrichten, für die man keine komplexen und anfälligen Systeme braucht. Exemplarisch habe ich das hier mal skizziert: [LDAPS in einer Windows-Domäne ohne PKI | faq-o-matic.net] https://www.faq-o-matic.net/2024/06/18/ldaps-in-einer-windows-domne-ohne-pki/ Gruß, Nils PS. PKI ist böse.
  11. Moin, das hat jetzt aber schon was davon, das Haar in der Suppe zu suchen. Auf zwei Nicht-AD-Hosts kannst du auf beide genannten "Nachteile" ja gut verzichten. Auch ein lokales Adminkennwort muss man nicht per se regelmäßig wechseln, wenn es ausreichend stark ist. Der Witz an LAPS ist doch primär, dass man von massenweise verwendeten identischen Adminkennwörtern weg will - das kann man für den Use Case doch problemlos organisatorisch sicherstellen. Ähnlich bei Protected Users - die meisten Maßnahmen, die das umsetzt, kommen bei lokalen Systemen ja gar nicht in Betracht, und vom Rest lässt sich ein Großteil organisatorisch abfangen. Wenn ich mir ansehe, wie freimütig die meisten VMware-Systeme in der freien Wildbahn so eingerichtet sind, sehe ich da wirklich keinen grundsätzlichen Nachteil ... Gruß, Nils
  12. Moin, nein, DCs sind Tier-0. Falls diese DCs auf einem VM-Host laufen, dann ist dieser VM-Host auch Tier-0, auch dann, wenn der Host selbst nicht dem AD angehört. (Und, der Vollständigkeit halber, dann ist auch das Storage Tier-0, das dieser Host nutzt.) Laufen keine Tier-0-VMs auf einem Host, dann ist der Host nicht Tier-0, auch nicht, wenn er selbst AD-Mitglied ist. Und, wie Evgenij schon betonte, das gilt für alle Hypervisoren, wäre also mit VMware, Proxmox et al. nicht anders. Gruß, Nils
  13. Moin, also ... die einfache Antwort ist: Nur weil es "Cluster" heißt, ist das heute nix Wildes mehr. Richtet sich einfach ein, lässt sich einfach verwalten - jedenfalls solange wir von so kleinen Umgebungen reden. Und ein automatisches Failover für VMs ist auch gleich mit drin. Ich würd da nicht lange nachdenken. Nur weil VMware die besseren Verwaltungstools hat, ist Hyper-V noch lange nicht schlecht. Einfach mal überwinden und machen, dann sieht man, dass man damit auch gut klarkommt. Gruß, Nils
  14. Moin, Und als Fernziel steht das Geschäftsmodell am Horizont, das ohne Kunden auskommt. Gruß, Nils
  15. Moin, ein früherer Kunde von mir kokettierte Anfang der Nullerjahre immer mit der Feststellung, dass seine User immer noch den Exchange Client 4.0 einsetzen würden. Dazu Schedule+ (was er so vorlas, also "scheduhle-plus") für den Kalenderzugriff. Zu dem Zeitpunkt lief auf dem Backend "schon" Exchange 5.0. Den haben wir per Holzhammer da wegmigriert, weil der Rest der Umgebung auch so war - also neue Domain und PST-Import. Das war immerhin eine Hochschule. Wenn auch eine ziemlich kleine. Gruß, Nils
  16. Moin, ich muss da jetzt mal die Systemhäuser in Schutz nehmen ... es ist keineswegs so, dass man dort einfachen Zugriff auf sämtliche Winkel und Details von Microsofts Lizenzverträgen hat. In komplizierten Situationen bekommt man als MS-Partner auch nicht immer hinreichend Support vom Distri. Und dann steht man auch als Partner ziemlich im Regen, zumal man an den Lizenzen selbst in aller Regel nicht ernsthaft verdient. Ja, ich weiß, das hilft einem als Kunden auch nicht weiter. So ist das leider mit Quasi-Monopolen. Gruß, Nils
  17. Moin, sehr schön. Danke dir für die Rückmeldung! Gruß, Nils
  18. Moin, dieses hier klingt vielversprechend: https://blog.tinivelli.com/sql-server-not-starting-after-memory-limit-bfe311d634b8 War übrigens nicht schwer zu finden. Die Suchanfrage lautete "sql server set system memory when service does not start" Gruß, Nils
  19. Moin, Aber sehr liebevoll geschrieben. Gruß, Nils
  20. Moin, Gruß, Nils
  21. Moin, sind die Konfigs danach bereinigt worden? Auch ein Fileserver ist ja schnell neu aufgesetzt. Gruß, Nils
  22. Moin, kenne ich gut. Kenne ich sehr gut. Schön, dass es jetzt klappt. Gruß, Nils
  23. Moin, die Gruppe Domain Users ist primär eine einfache Möglichkeit, sämtliche User der Domäne anzusprechen. Sie hat im AD keine direkt zugewiesenen Rechte. Die sehr weitgehenden Leserechte, die normale User im AD haben, kommen vor allem von der Pseudogruppe "Authentifizierte Benutzer", die separat vom System gehandhabt wird. Allerdings hat diese Gruppe standardmäßig das Recht, sich an jedem Mitgliedsrechner der Domäne anzumelden. Im Dateisystem und in Applikationen hat diese Gruppe keine vordefinierten Berechtigungen, aber in vielen Netzwerken wird sie aus Bequemlichkeit auf (zu) viele Dinge berechtigt. Sollte man nicht tun. Standardmäßig wird diese Gruppenmitgliedschaft als "Primäre Gruppe" verwaltet, was eine technische Spezialität ist. Allgemein sollte man an dieser Zuordnung nichts ändern, auch wenn es technisch möglich ist. Gruß, Nils
  24. Moin, die Geräteklasse nennt sich "Smart Pen". In Aktion habe ich sowas noch nicht gesehen, daher bin ich skeptisch, ob es wirklich belastbare Erfahrungen mit sowas gibt. Die Idee finde ich ganz hübsch. Gruß, Nils
  25. Moin, nein, natürlich nicht. In Bezug auf Office 365 ist das ... Schwurblerei. Man darf datenschutzrechtliche Bedenken haben, aber dies ist nicht die passende Stelle. Gruß, Nils
×
×
  • Neu erstellen...