Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.551
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, solche Subnet-Betrachtungen kann man deutlich vereinfachen, wenn man die bitweisen Operationen weglässt und einfach "nach Optik" vergleicht. Subnet-Masken haben (in binärer Schreibweise) immer zusammenhängende 1-Ketten, die ganz links beginnen immer, wenn in der Subnet-Maske eine 1 steht, gehört die entsprechende Stelle in der IP-Adresse (in binärer Schreibweise) zur Netzwerk-Adresse. Immer, wenn in der Subnet-Maske eine 0 steht, gehört die entsprechende Stelle in der IP-Adresse (in binärer Schreibweise) zur Host-Adresse. Man schreibt beides untereinander und vergleicht optisch. Kein Bedarf, im Kopf oder per Tool AND, XOR oder sonstwas durchzugehen, was für Menschen wenig intuitiv ist. Hier mal verdeutlicht mit "x" für 1 und "-" für 0: IP 192.168.56.1 /20 1100 0000 1010 1000 0011 1000 0000 0001 xxxx xxxx xxxx xxxx xxxx ---- ---- ---- IP 192.168.50.1 /22 1100 0000 1010 1000 0011 0010 0000 0001 xxxx xxxx xxxx xxxx xxxx xx-- ---- ---- Aus Sicht des ersten Hosts (mit der IP-Adresse 192.168.56.1 /20) ist der zweite Host also im selben Netz. Er wird versuchen, ihn direkt ohne Router anzusprechen. Aus Sicht des zweiten Hosts (mit der IP-Adresse 192.168.50.1 /22) ist der erste Host nicht im selben Netz. Er kann diesen also nicht direkt ansprechen, sondern müsste seinen Router dafür ansprechen. Je nachdem, wie dieser konfiguriert ist, klappt das dann oder auch nicht. (Dieses Ergebnis kam oben in diesem Thread bereits vor.) Deine XOR-Betrachtung verstehe ich nicht - sie ist, soweit ich sehe, fehlerhaft. Das liegt nach meinem Dafürhalten daran, dass Menschen nun mal mit XOR nicht intuitiv umgehen können. Mach es dir einfacher. Gruß, Nils
  2. Moin, möglich ist vieles. Die Frage ist dann eher, was dieses Szenario eigentlich abbilden soll. Mehrere Domains in einem Forest, die alle dieselbe Struktur haben ... eher ungewöhnlich. Ist das eine Hosting-Umgebung? Gruß, Nils
  3. Moin, owei, die Tabelle stammt aus einem uralten Artikel von Holger Schwichtenberg, würde ich sagen ... vergiss die lieber, damit schadest du dir mehr als du verstehst. Das geht weit am Thema vorbei. Also, versuch besser, vorne anzufangen statt irgendwo mittendrin. Schaff dir PowerShell-Grundlagen drauf, schau dir die Basics des AD und von LDAP an. Dann leg erst mal ganz simpel einzelne Objekte in einer einzigen Domäne an. Versuch zu verstehen, was dabei passiert. Wenn du das kannst, dann nimm dir die Multi-Domänen-Struktur vor. Ein wesentliches Ziel solcher Aufgaben liegt darin, dass du dir ein sinnvolles Herangehen erarbeitest. EDIT: Die LDAP-Grundlagen für das AD habe ich hier mal im Überblick zusammengefasst: [LDAP-Grundlagen für Active Directory | faq-o-matic.net] https://www.faq-o-matic.net/2008/01/13/ldap-grundlagen-fuer-active-directory/ Gruß. Nils
  4. Moin, ja, du hast ja Recht ... ich will auch gar nicht in Zweifel ziehen, was du sagst, oder mich mit dir um Details kabbeln. Hör ich jetzt mal auf mit. Worum es mir geht: Der TO hat sich von Klassen, Subnetting usw. auf unwegsames Gelände locken lassen. Das macht die Sache für ihn unnötig kompliziert. Zugegebenermaßen hilft es allerdings auch nicht, wenn man (wie ich) an der Stelle versucht, die Details technisch aufzudröseln. (Lass ich jetzt auch bleiben.) Für das Verständnis ist es nach meiner Erfahrung hilfreicher, wenn man erst mal von dem "wie es gehen sollte" her kommt und sich nicht zu früh mit Grenzen oder Fehlern beschäftigt. Dass zwei Netze sich überlappen, wenn man die Subnetzmasken unpassend setzt (wie es in den Beiträgen des TO ja teils dargestellt ist), ist technisch in IP möglich. Dabei kann die Kommunikation, wie auch schon angemerkt wurde, teilweise auch funktionieren - nur eben nicht mehr zuverlässig oder "immer". Am Ende sind solche Dinge dann meist Fehlkonfigurationen. Gruß, Nils
  5. Moin, auch auf die Gefahr hin, mich als Erbsenzähler zu betätigen, aber ... nein. "Subnetting" gab es zu der Zeit, als die Klassenbereiche definiert wurden, noch nicht. Damals gab es eine statische Aufteilung des gesamten IP-Adressbereichs. Subnetzmasken brauchte man damals noch nicht. Für private Adressierung vorgesehen ist unterhalb von 192.168. nicht ein 16-Bit-Netz, sondern es sind 256 8-Bit-Netze, die jeweils direkt aneinandergrenzen. Je nach Perspektive mag das ähnlich aussehen, es ist aber ein grundlegender Unterschied. In der Zeit vor CIDR war damit das Netz 192.168.1.x ein in sich abgeschlossenes Netz mit 256 Adressen, das von dem Netz 192.168.2.x abgetrennt war. Die ganze Betrachtung mit /16, /24, Subnetting und sogar Subnetzmasken ist "jünger" und hat mit den damaligen Klassen eben nichts zu tun. Ein Klasse-C-Netz hat zwar 8 Bit zur Host-Adressierung, aber ein 8-Bit-Netz ist nicht einfach ein Klasse-C-Netz. Dass diese Begriffe auch 27 Jahre nach der Einführung von CIDR noch immer munter durcheinander geworfen werden, trägt eben zur Verwirrung bei. Und, wie gesagt, die Grafik, die der TO gefunden hat, verstärkt die Unklarheit noch. Sie ist zwar - aus einer Perspektive - sachlich korrekt, stellt die Zusammenhänge aber irreführend dar. Gruß, Nils
  6. Moin, das ist jetzt eine Frage der Betrachtung. Dein Zitat sagt was anderes. Demnach sind es 256-mal /24. Wenn man es denn so schreiben will. Die 16 Bit beziehen sich auf den gesamten Bereich privater Netze, aber der unterteilt sich nun mal in 256 Blöcke zu je 8 Bit. Führt aber irgendwie nicht weiter. Außer dass es die Verwirrung zwischen "Classes" und CIDR fortsetzt. Zu der Zeit, als die "Klassen" festgelegt wurden, gab es aber nun mal CIDR und die Subnetzmasken noch nicht. Und seit mit CIDR gearbeitet wird (über 25 Jahre!), sind die Klassen faktisch obsolet. Gruß, Nils
  7. Moin, du wirfst da Dinge durcheinander. Die Zeile mit 192.168.0.0 meint, dass alle Subnets, die mit 192.168. beginnen, zur "Class C" gehören - bzw. gehörten, denn die Class-Aufteilung ist seit vielen, vielen Jahren obsolet. Jedes einzelne Netz in diesem Bereich nutzt typischerweise (bzw. nutzte eben zur damaligen Class-Zeit) 24 Bits als Subnetzmaske. Von diesen Netzen gab es aber 256 Stück, die eben alle unterhalb von 192.168. lagen. Die Grafik beschreibt nicht die einzeln verwendbaren Subnets der "Klassen", sondern die Bereiche, die die Klassen zur Verfügung standen. Deine Interpretation dieser Grafik ist ein Missverständnis, das aber durch die (irreführende) Grafik provoziert ist. Da du offenbar gerade dabei bist, dir Grundlagen anzueignen: Verabschiede dich von dem "Klassen"-Konzept. Das ist Stand der Achtzigerjahre. "Klassen" waren festgelegte Netzwerkbereiche, in denen man eben keine Subnetzmasken hatte bzw. brauchte - weil die Größe des Subnets eindeutig durch die Klasse vorgegeben war. Gruß, Nils
  8. Moin, die Frage ist doch, warum das überhaupt geschehen soll. Meine Vermutung: Auf dem Server, um den es geht, besteht kein Bedarf mehr an einem "echten" SQL Server und die Lizenz soll frei werden, um sie woanders zu nutzen. Also, unabhängig davon, ob es einen technischen Weg gibt, der theoretisch ein direktes Downgrade ermöglicht (was ich immer noch bezweifle) - die Versionen unterscheiden sich so stark, dass ich keine Experimente vornehmen würde. Ich würde die Datenbank(en), um die es geht, sichern, dann den SQL Standard deinstallieren und dann den SQL Express installieren. Backup wiederherstellen, fertig. Das dauert vielleicht zwei Stunden. Ein Downgrade-Versuch würde nicht viel schneller gehen, dafür aber ein (aus meiner Sicht erhebliches) Risiko des Scheiterns enthalten, und dann dauert es viel länger. Gruß, Nils
  9. Moin, Geht es denn mit dem SID eines Users? Wenn nein, arbeitet die Methode nicht mit SID. Wenn ja, muss es ja doch an der Gruppe liegen. Was sind denn die Eigenschaften der Gruppe? Gruß, Nils
  10. Moin, Hab ich doch schon mehrfach gesagt. Ich würde einfach direkt den Gruppen die Berechtigungen auf die vorhandenen Views geben. In dem kleinen Umfang, den du beschreibst, reicht das doch völlig aus. Dazu dient das Kommando GRANT, wie auch schon gesagt. Gruß, Nils
  11. Moin, Und wenn du das Skript als User aus der Zieldomäne ausführst? Gruß, Nils
  12. Moin, Falscher Gruppentyp? Gruß, Nils
  13. Moin, ich stolpere darüber, dass du die NetBIOS-Schreibweise für den Namen mit dem DNS-Domänennamen verwendest. Das funktioniert manchmal, aber manchmal auch nicht. Ich nehme mal nicht an, dass der NetBIOS-Name "DomB.local" ist, sondern eher "DOMB", oder? Ansonsten würde ich persönlich Berechtigungen per Skript nur mit SetACL setzen. Vielleicht wäre man da aber auf dasselbe Problem gestoßen. Gruß, Nils
  14. Moin, das ist für den Betrieb als Host ja auch nicht nötig. Seine VMs startet er dann trotzdem. Nach ein paar Minuten gibt es dann also wieder AD und DNS. Und dafür hat man den Vorteil, dass man den Host über das AD konfigurieren und verwalten kann. Um aber vielleicht noch mal auf den Ursprung des Threads zurückzukommen: Man darf hier durchaus mal die Größe des Netzwerks in den Blick nehmen. Es sind weniger als 10 User. Zwischendurch wurde hier ein Vorschlag diskutiert, der von mindestens fünf zu verwaltenden Servern ausgeht. Nicht so richtig angemessen ... Gruß, Nils
  15. NilsK

    Nano Server Lizenzen

    Moin, vermutlich kann man technisch Nano auch für Nicht-Container verwenden, es wird eher eine Supportfrage sein. Microsoft entwickelt das einfach nicht mehr für andere Zwecke weiter. Gruß, Nils
  16. NilsK

    Nano Server Lizenzen

    Moin, soweit ich weiß, ist für Nano die Software Assurance nötig. Das liegt daran, dass Nano eben keine normale Installation ist, sondern immer auf dem aktuellen Service-Release neu installiert werden soll. Und das braucht SA. Der Rest ist "normal", d.h. eine Standard-Lizenz gilt für einmal physisch oder zweimal virtuell. Edit: Was hast du denn vor? Nano ist ja vor allem als OS-Basis für Container gedacht. Für "normale" Server ist das ausgesprochen nutzlos. Gruß, Nils
  17. Moin, eine Anleitung kann ich dir nicht geben. Konkrete Umsetzungserfahrung habe ich mit Schemas im SQL Server nicht - weil, wie ich vielleicht schon andeutete, nur selten Bedarf daran besteht. Als nächstes müsstest du jedenfalls deine Views in das Schema verschieben (mit ALTER SCHEMA sollte das gehen) oder diese dort anlegen, falls sie noch gar nicht existieren. Erst danach kannst du Berechtigungen vergeben. Oder, wie gesagt, du lässt den Umweg mit dem Schema einfach bleiben ... Gruß, Nils
  18. Moin, das sind ja nicht nur verschiedene Editionen, sondern verschiedene Produkte. Das wird ohne Neuinstallation ziemlich sicher nicht gehen. Gruß, Nils
  19. Moin, also, zunächst einmal ist das Papier ausdrücklich eine "Orientierunngshilfe" und keine Vorgabe. Ganz vorne steht ausdrücklich, dass man die konkreten Umstände in Betracht ziehen muss. Daraus folgt, dass es gerade nicht auf ganz konkrete Umsetzungen (wie etwa DNSSEC) ankommt. Oder einfacher: Anders als vermutet bzw. hier in dem Thread dargestellt, gibt es eben keine Verpflichtung, DNSSEC einzusetzen. In dem Kapitel, in dem es um DNSSEC geht, sind Voraussetzungen genannt, unter denen die Transportverschlüsselung ausreicht - die Formulierung ist aber (ziemlich sicher absichtlich) so, dass sie eben auch andere Lösungen zulässt. Damit will ich das nicht weg- oder kleinreden. Sollte sich aber im konkreten Fall zeigen, dass DNSSEC nicht geht, dann sind eben auch andere Maßnahmen möglich. Es ist kein Schwarz/Weiß (ist es bei der DSGVO auch nur selten). - Ob mögliche Alternativen praktikabler sind, steht auf einem anderen Blatt. Gruß, Nils
  20. NilsK

    ReadOnly VM

    Moin, man wird das nur organisatorisch lösen können, aber eigentlich ist es ja einfach: Es gibt eine "endgültige" Datensicherung der VM. Die liegt im Tresor. Es gibt eine lauffähige Kopie der VM. Dort richtet man für die relevanten Applikationen Benutzer ein, die nur Leserechte haben. Falls es die "originalen" Benutzer sein müssen, ändert man deren Berechtigungen. Nur diese User können sich anmelden. Im wesentlichen war's das. Wenn jemand die VM kaputtgespielt hat, erzeugt man sie aus dem Backup neu. Optional könnte man, wie ich oben skizzierte, mit einem Snapshot-Verfahren arbeiten. Gruß, Nils
  21. Moin, ist das so? Wer sagt das denn? Möglicherweise liegt hier ein Missverständnis vor. DNSSEC beglaubigt nicht die Echtheit eines Mail-Empfängers. Es stellt sicher, dass die per DNS übermittelten Informationen zu einem Host (typischerweise zu einem Server) korrekt sind. Ob dein Mailserver das prüft, müsstest du in der Konfiguration des Mailservers nachsehen. Was ist denn die eigentliche Anforderung, die du lösen musst? Gruß, Nils
  22. NilsK

    ReadOnly VM

    Moin, was soll denn eine "Read-only VM" sein? Weder VMware noch irgendein anderer Hypervisor hat so ein Konstrukt. Eine ganze VM kann schlicht nicht read-only sein. Allenfalls deren Datenbestände, aber das regelst du dann innerhalb der VM, etwa mit Zugriffsberechtigungen auf die Daten. Oder du trickst mit Snapshots und setzt damit die VM regelmäßig "hart" auf einen definierten Zustand zurück - das wäre aber nicht "read-only" sondern "head-off regularly". Gruß, Nils
  23. Moin, das versteh ich nicht. Wie willst du denn ein Schema erzeugen und Berechtigungen vergeben, wenn dir die Rechte dazu fehlen? Und falls das jemand anders für dich tun muss, liegt die Aufgabe doch bei ihm. Also grob gesagt: Wenn es denn mit einem Schema laufen soll, dann erzeugst du ein neues Schema in der Datenbank. Innerhalb dieses Schemas legst du dann deine vier Views an. Falls diese bereits existieren, verschiebst du sie in das neue Schema. Und dann erteilst du eben die Berechtigungen. Oder du sparst dir den Umstand und erteilst die Berechtigungen einfach direkt innerhalb des bestehenden Schemas. Dafür ist die Anweisung GRANT zuständig. Wie ich schon sagte, ein (zusätzliches) Schema ist nicht erforderlich, um Berechtigungen zu vergeben. Es macht die Dinge auch nicht einfacher - jedenfalls nicht, solange wir nicht über ganz andere Größenordnungen sprechen. Gruß, Nils
  24. Moin, ist das eine Schulaufgabe? Gruß, Nils
  25. Moin, das könnte man, aber wenn in deinem Szenario nur die genannten Anforderungen bestehen, wäre die Definition eines Schemas wahrscheinlich zu hoch gegriffen. Bei dir gibt es ja nur wenige einfache Berechtigungen. Da würde man innerhalb des Standardschemas "dbo" bleiben (was auch den Vorteil hat, dass man die Objekte der Datenbank, z.B. die Views, mit einfacherer Syntax ansprechen kann). Ein Schema ist vor allem in komplexeren Situationen interessant, wenn man auch noch Feinheiten wie den Owner-Zugriff steuern möchte oder wenn man auf hoher Ebene sehr unterschiedliche Berechtigungsrollen umsetzen muss. Also, streng genommen ist die Antwort: Ja, man kann die Anforderung mit einem Schema lösen. Aber, wie gesagt, wenn die Anforderung schon vollständig beschrieben ist, dann ist ein Schema unnötig aufwändig. Gruß, Nils
×
×
  • Neu erstellen...