Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.135
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von NilsK

  1. Moin,

     

    man definiere "Mittelstand" ... aber gerade da stellt man oft fest, dass die Aufregung wegen der VMware-Lizenzen nicht gerechtfertigt ist. Wir betreuen eher kleine VMware-Umgebungen, da gibt es nicht nur keinen Exodus, sondern auch keine ernsthafte Aufregung. Und so mancher Enterprise-Plus-Kunde stellt jetzt fest, dass er die teuren Funktionen in Wirklichkeit noch nie gebraucht hat. Insofern sind wir als Dienstleister da ziemlich entspannt, hätten aber auch gleich mehrere Alternativen, wenn sie nötig wären.

     

    Was Cloud-Projekte angeht - auch da definiere man "Mittelstand". Was eher vorbei ist, ist blindes "Lift-and-Shift", was in Wirklichkeit darauf hinauslief, VMs übertrieben teuer bei Azure laufen zu lassen. Migrationen nach SaaS gibt es vorrangig da, wo es bewährte und einfache Use Cases gibt. Da berät dann aber auch eher der SaaS-Anbieter als der Infrastruktur- oder Cloud-Dienstleister. Services neu entwickeln, das findet schon seit Jahren viel eher in der Cloud statt als auf eigener Hardware, aber das ist dann auch selten ein Mittelstandsthema.

     

    Gruß, Nils

    • Like 3
  2. Moin,

     

    vor 2 Stunden schrieb Neopolis:

    Darf ich mal eine Frage stellen? Was hängt ihr euch eigentlich so an der Postfachgröße auf?

    weil das deine Formulierung am Anfang war:

     

    Am 16.4.2024 um 20:27 schrieb Neopolis:

    ich habe ein großes Postfach bei uns und teste jetzt seit ein paar Tagen Outlook Duplikates Remover 5.2.

    Du bist dann mehrfach gefragt worden, was denn eigentlich das zu lösende Problem sei. Dass die Mailbox aufgrund der Duplikate für den User nicht gut nutzbar ist, hast du erst viel später gesagt. Also haben wir zunächst vermutet, dass du das Größenproblem zu lösen versuchst.

     

    Daher wäre es nett, wenn du einfach mal ein bisschen weniger robust auftrittst. Wir wollten dir nämlich tatsächlich helfen.

     

    Gruß, Nils

     

  3. Moin,

     

    dann nimm nur die GPO-Variante und mach den Rest halt selbst über ein Skript: Ordner anlegen, Berechtigung setzen usw. Die Umgebungsvariable könnte per GPP oder per Logonskript gesetzt werden.

     

    Mir wäre das viel zu viel Aufwand und Fehlerquelle für eine Kosmetik, die ein normaler User ohnehin nicht wahrnimmt, aber das muss ich ja nicht entscheiden.

     

    Gruß, Nils

     

  4. Moin,

     

    das bewirkt zweierlei: Fragt man den Computer nach seinem Hostnamen, dann gibt er sich als Teil der Domäne aus, die durch das Präfix angegeben wird. Und versucht der Computer selbst eine DNS-Namensauflösung, dann fragt er zuerst nach der Präfix-Domäne.

     

    Was ist denn der Grund für deine Frage?

     

    Gruß, Nils

     

  5. Moin,

     

    Ein DC ist ein DC und kein Witness. Er hält also auch kein Share. Punkt. Die Abhängigkeit mag gering und leicht aufzulösen sein, aber sie ist ja vorhanden. Schöne Grüße an den Dienstleister, aber auch so ein Share läuft auf einem DC nicht mal eben mit.

     

    Welcher eurer DCs jetzt wie lange aus ist, ist der Teil, den ich hier eben nicht einschätzen oder prüfen kann. Vielleicht muss man die Maschinen auch nicht neu machen, wenn weniger Zeit verstrichen ist. Das musst ihr dann selbst prüfen und entscheiden. 

     

    Ist von der prinzipiellen Seite noch was unklar? 

     

    Gruß, Nils

    • Like 1
    • Danke 1
  6. Moin, 

     

    Einen DC zum Witness zu machen, ist ein schwerwiegender Designfehler. Das führt, ohne es weiter analysiert zu haben, dazu, dass du den Cluster so, wie er eingerichtet ist, nicht mehr in Betrieb nehmen kannst.

     

    Ohne nähere Analyse müssen wir davon ausgehen, dass alle DCs an den entfernten Standort veraltet sind und nicht mehr online gehen dürfen. Das gilt dann auch für den Witness. Für den Cluster musst du also wenigstens den Witness neu einrichten, dann nicht auf einem DC.

     

    Die Tombstone Lifetime betrifft nur DCs, keine anderen Mitglieder der Domäne. 

     

    Gruß, Nils

    • Like 1
  7. Moin,

     

    gut, dass du fragst.

     

    Den DC auf dem "entfernten" Cluster erst mal nicht in Betrieb nehmen. Den Cluster selbst würde ich erst dann einschalten, wenn am 2. Standort Netzwerkkontakt zum Zentralstandort besteht und das Routing auch funktioniert. Dann sollten die Anmeldevorgänge funktionieren.

     

    Wie lang die Tombstone Lifetime in eurer Domäne ist, musst du nachsehen, das können 60 oder 180 Tage sein (oder ein ganz anderer Wert, aber das wäre unwahrscheinlich). Nachsehen kannst du mit diesem PS-Kommando:

    (get-adobject "cn=Directory Service,cn=Windows NT,cn=Services,cn=Configuration,dc=<domain>,DC=<tld>" -properties "tombstonelifetime").tombstonelifetime

    Den Domänennamen musst du natürlich anpassen.

     

    Falls der betreffende DC schon länger aus ist als die Tombstone Lifetime in Tagen, schaltest du ihn nicht an, sondern löschst die VM sowie das Computerobjekt in Active Directory. Dann richtest du einen neuen DC ein. Das ist in dem Fall am einfachsten.

     

    Gruß, Nils

     

  8. Moin,

     

    der springende Punkt ist, dass "VPN" häufig mit "sicher" gleichgesetzt wird, diese Gleichsetzung aber falsch ist. "Sicher" ist nur der Kommunikationskanal selbst, denn der ist verschlüsselt. Das ist aber heutzutage schon eher uninteressant, weil verschlüsselte Verbindungen (anders als vor 25 Jahren, als es mit dem Thema VPN losging) heute üblich sind. Relevant ist aber ein anderer Aspekt, und der führt dazu, dass viele VPN-Nutzungen eher das Gegenteil von "sicher" sind.

     

    VPN legt einen Zugang in das Netzwerk, logisch betrachtet identisch mit einem Netzwerkkabel. Gewähre ich beliebigen Geräten Zugang zum Netzwerk, dann ist zwar vielleicht der Zugang "privat", aber das Netz selbst nicht mehr. Ich erzeuge damit also ein hohes Risiko, denn ich lasse Geräte zu, über die ich nichts weiß und über die ich weder technisch noch rechtlich Kontrolle und Hoheit habe. Daher ist es ein No-Go, per VPN beliebige Geräte einzulassen. Schon deshalb, weil man damit den Schlüssel für den Zugang an ein nicht kontrollierbares Gerät abgibt, von wo aus er dann ebenso beliebig weitergegeben werden kann.

     

    Es gibt Sicherheitsberater, die die Existenz von VPN-Zugängen per se als hohes Sicherheitsrisiko einstufen.

     

    Gruß, Nils

     

    • Like 1
    • Danke 1
  9. Moin,

     

    grundsätzlich: Das ist eine sehr kleine Umgebung. Das ist völlig okay und soll nicht abfällig klingen. Aber behalte das eben im Hinterkopf, wenn du Know-how aufbaust. Viel von dem, was du liest, orientiert sich an großen oder sehr großen Umgebungen, und dadurch sind viele "Optimierungen" und scheinbare "Best Practices" für kleine Umgebungen oft übertrieben. Das gilt z.B. fast immer für die "Performance" bei Live Migration: Klar ist es toll, wenn auch riesige VMs in Sekundenbruchteilen von Host zu Host wechseln, aber wann braucht man das wirklich?

     

    Der Einordnung von @mwiederkehr schließe ich mich an. Damit solltest du eine gute Basis haben.

     

    Ach, und: ein dediziertes "VM-Netz" gibt es in Hyper-V nicht. Jede VM hat ihren eigenen vNIC, die bilden dann sozusagen alle zusammen das VM-Netzwerk. Ein vSwitch in Hyper-V hat immer so viele Ports, wie es tatsächlich vNICs gibt, die mit ihm verbunden sind. Mehr Logik ist da nicht drin. (Finden viele nicht gut, ist aber so und stört auch nur selten.)

     

    Gruß, Nils

     

×
×
  • Neu erstellen...