Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.621
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von NilsK

  1. Moin,

     

    also mal zusammengefasst:

    • das AD sichert man typischerweise täglich
    • man sichert (mindestens) einen DC pro Domäne
      • ob dies ein FSMO-Rolleninhaber ist oder nicht, ist weitgehend egal
    • man sichert auf jeden Fall den Systemstate des DCs mit Windows Server Backup (WSB), weil dies die einzige von Microsoft unterstützte Methode ist
      • welche genaue Methode man dabei in WSB verwendet, ist sekundär und hängt von den Gegebenheiten der Umgebung ab
    • zusätzlich zum Systemstate-Backup fertigt man ungefähr zu selben Zeit einen Textexport der AD-Objekte an, den man mit sichert
    • falls man ein anderes Backup-Werkzeug im Unternehmen einsetzt, ist es durchaus empfehlenswert, damit ein zweites, zusätzliches Backup anzufertigen. Je nachdem, wie gut dieses Werkzeug ist und wie die Situation im Ernstfall ist, kann dies evtl. zusätzliche Handlungsoptionen eröffnen
      • wichtig aber: dieses Tool-Backup ist immer nur die zweite, zusätzliche Methode - die erste ist der Systemstate via WSB

    Da man das WSB-Backup - vereinfacht gesagt - einfach in eine Datei auf einem Share sichern kann, eignet es sich auch gut, um es mit auf ein externes Medium oder in einen Cloud-Speicher zu kopieren. Die Datenmenge ist praktisch immer minimal.

     

    Und das war's für die Backup-Seite. Die wichtigsten Dinge zum Recovery enthält mein oben verlinkter Artikel. Ja, der ist elf Jahre alt, aber immer noch gültig. Wer suchen mag, findet auch einen Print-Artikel von 2004 oder eine Trainingsunterlage von 2001 von mir, die auch dasselbe sagen - auch das ist noch gültig, nur die Optik hat sich an ein paar Stellen verändert.

     

    Gruß, Nils

     

    • Like 1
    • Danke 1
  2. Moin,

     

    verwirrend schon, aber ja nicht in Bezug auf die maximale Gültigkeit. Halt dir vor Augen, dass solche Angebote immer dazu da sind, zahlende Kunden für die Plattform zu gewinnen. Das ist ja schließlich das Geschäftsmodell.

     

    Tatsächlich sind die 12 Monate ja auch nur ein Marketing-Trick, in Wirklichkeit geht es eher um 30 Tage.

     

    Was würdest du denn mit dem Account und dem PC im Azure AD machen wollen?

     

    Gruß, Nils

     

  3. Moin,

     

    Du vermischst hier mehrere sehr unterschiedliche Themen in einem Thread. Das macht es schwer, sinnvoll zu antworten.

     

    Generell: ein Backup sollte man von den Anforderungen der wichtigen Recovery-Szenarien her planen. Nicht von der Kostenstruktur eines Cloud-Storage.

     

    Gruß, Nils

     

  4. Moin,

     

    Das AD sichert man typischerweise täglich. Umgebungen, wo die Daten sehr dynamisch sind, haben meist auch einen hohen Grad der Automatisierung, sodass Änderungen "dazwischen" auch wieder nachgezogen werden können, falls was sein sollte.

     

    Eigentlich sind AD-Backup-Konzepte ziemlich simpel, aber das wird erstaunlich oft schlicht falsch gemacht.

     

    Wichtig ist ohnehin vor allem das Recovery, wie immer bei dem Thema.

     

    Gruß, Nils

  5. Moin,

     

    vermutlich müsste man an dem importierenden Client ansetzen, dass er seinerseits die Werte als String und nicht als Zahl ansieht, bevor er sie weitergibt.

     

    Dein Update könnte einen String von sieben Nullen vorn an den Wert anhängen und von dem, was dabei rauskommt, nur die rechten sieben Stellen nehmen. Das ist ein üblicher Weg, führende Zeichen in variabler, aber passender Anzahl zu ergänzen. Je nachdem, wie viele Reihen die Tabelle hat, macht man das nur, wenn der aktuelle Wert zu kurz ist oder einfach immer.

     

    "kleiner als 6" scheint mir übrigens als Filter unpassend zu sein, wenn es sieben Stellen sein müssen.

     

    Gruß, Nils

     

  6. Moin,

     

    was genau mit deiner Gruppe nicht stimmt, kann ich dir aus der Ferne auch nicht sagen. Typischerweise, wenn etwas mit Berechtigungen nicht geht, wenn man eine Gruppe berechtigt, aber funktioniert, sobald man die Mitglieder der Gruppe einzeln berechtigt, dann wird die Gruppenmitgliedschaft nicht wirksam. Das wiederum ist meist der Fall, wenn das Access Token nicht aktuell ist. Dem kann man bei Usern durch Neuanmeldung abhelfen, bei Computern durch Neustart (was in dem Fall übrigens ein gezielter und begründeter Neustart ist und kein Schuss ins Blaue, weil man dadurch die Neuanmeldung des Computerkontos erzwingt).

     

    Eine Andere Möglichkeit, die durchaus sehr oft vorkommt: Falsche Gruppe ausgewählt ...

     

    Da es bei dir begrifflich durcheinander geht: Du sprichst da von "Gruppen", wo es um Gruppen geht und da von "OUs", wo OUs gemeint sind? Auch hier verwechseln Neulinge bisweilen die Dinge.

     

    Im übrigen kann, wie Martin richtig sagt, die Ausgabe von gpresult helfen. Ebenso wäre ein Blick ins Ereignisprotokoll sinnvoll.

     

    Gruß, Nils

     

  7. Moin,

     

    nun ja ... ob das insgesamt ein sinnvolles Anliegen ist, weiß ich nicht. Da wäre ich skeptisch.

     

    Noch skeptischer bin ich allerdings, ob du deine Ziele überhaupt technisch erreichen kannst. Das vorgeschlagene Javascript dürfte, wenn ich es richtig sehe, jedenfalls nicht das Beschriebene erreichen, denn die Adresse der angezeigten Seite ändert sich ja nicht, nur weil man die Adresszeile des Browsers nachträglich manipuliert.* In den Favoriten würde trotzdem der volle URL  landen.

     

    Wenn überhaupt, dann dürfte das eine Aufgabe für ein CMS oder sowas sein, das die tatsächlichen Inhalte über AJAX usw. dynamisch anzeigt. Allenfalls könnte man versuchen, das gewünschte Versteckspiel über die uralte Technik der Frames zu lösen: Die Seite bildet einen Frame, dessen URL im Browser sichtbar ist. Die eigentlichen Inhalte stehen dann in diesem Frame, wodurch sich aber die Adresszeile nicht ändert. Das ist aber alles andere als schön (und dürfte auch für Suchmaschinen problematisch sein).

     

    Ich würde einfach von solchen Mimikry-Techniken abraten und eine ordentliche Navigation auf die Seite bauen.

     

    EDIT und *: Nach etwas mehr Nachlesen könnte es sein, dass der beschriebene Code doch das Gewünschte technisch erreicht. Ich bleibe aber bei meiner Skepsis, ob das insgesamt eine sinnvolle Konstruktion ergibt. Meiner Erfahrung nach lassen sich Besucher einer Webseite ungern etwas vorgaukeln, was nicht der Fall ist. Mag sein, dass das im konkreten Fall anders ist, dafür fehlt mir der Zusammenhang.

     

    Gruß, Nils

     

    • Like 1
  8. Moin,

     

    auch hier rate ich, die Umgebung im Blick zu  behalten. Vier VMs plus ein Host für fünf User? Das ist doch nicht angemessen.

     

    @LinderA gerade in so einer kleinen, oder nennen wir es:  kompakten Umgebung kann man viel falsch oder sehr ungünstig machen. Ich an deiner Stelle würde jemanden beauftragen, der sich mit der Technik und mit solchen Kleinstumgebungen auskennt.

     

    Gruß, Nils

     

  9. Moin,

     

    solche Subnet-Betrachtungen kann man deutlich vereinfachen, wenn man die bitweisen Operationen weglässt und einfach "nach Optik" vergleicht.

    • Subnet-Masken haben (in binärer Schreibweise) immer zusammenhängende 1-Ketten, die ganz links beginnen
    • immer, wenn in der Subnet-Maske eine 1 steht, gehört die entsprechende Stelle in der IP-Adresse (in binärer Schreibweise) zur Netzwerk-Adresse.
    • Immer, wenn in der Subnet-Maske eine 0 steht, gehört die entsprechende Stelle in der IP-Adresse (in binärer Schreibweise) zur Host-Adresse.
    • Man schreibt beides untereinander und vergleicht optisch. Kein Bedarf, im Kopf oder per Tool AND, XOR oder sonstwas durchzugehen, was für Menschen wenig intuitiv ist.

    Hier mal verdeutlicht mit "x" für 1 und "-" für 0:

    IP 192.168.56.1 /20
    1100 0000 1010 1000 0011 1000 0000 0001
    xxxx xxxx xxxx xxxx xxxx ---- ---- ----
    
    IP 192.168.50.1 /22
    1100 0000 1010 1000 0011 0010 0000 0001
    xxxx xxxx xxxx xxxx xxxx xx-- ---- ----

    Aus Sicht des ersten Hosts (mit der IP-Adresse 192.168.56.1 /20) ist der zweite Host also im selben Netz. Er wird versuchen, ihn direkt ohne Router anzusprechen.

    Aus Sicht des zweiten Hosts (mit der IP-Adresse 192.168.50.1 /22) ist der erste Host nicht im selben Netz. Er kann diesen also nicht direkt ansprechen, sondern müsste seinen Router dafür ansprechen. Je nachdem, wie dieser konfiguriert ist, klappt das dann oder auch nicht.

    (Dieses Ergebnis kam oben in diesem Thread bereits vor.)

     

    Deine XOR-Betrachtung verstehe ich nicht - sie ist, soweit ich sehe, fehlerhaft. Das liegt nach meinem Dafürhalten daran, dass Menschen nun mal mit XOR nicht intuitiv umgehen können. Mach es dir einfacher.

     

    Gruß, Nils

     

  10. Moin,

     

    owei, die Tabelle stammt aus einem uralten Artikel von Holger Schwichtenberg, würde ich sagen ... vergiss die lieber, damit schadest du dir mehr als du verstehst. Das geht weit am Thema vorbei.

     

    Also, versuch besser, vorne anzufangen statt irgendwo mittendrin. Schaff dir PowerShell-Grundlagen drauf, schau dir die Basics des AD und von LDAP an. Dann leg erst mal ganz simpel einzelne Objekte in einer einzigen Domäne an. Versuch zu verstehen, was dabei passiert. Wenn du das kannst, dann nimm dir die Multi-Domänen-Struktur vor.

     

    Ein wesentliches Ziel solcher Aufgaben liegt darin, dass du dir ein sinnvolles Herangehen erarbeitest.

     

    EDIT: Die LDAP-Grundlagen für das AD habe ich hier mal im Überblick zusammengefasst:
     

    [LDAP-Grundlagen für Active Directory | faq-o-matic.net]
    https://www.faq-o-matic.net/2008/01/13/ldap-grundlagen-fuer-active-directory/

     

    Gruß. Nils

     

    • Like 2
  11. Moin,

     

    ja, du hast ja Recht ... ich will auch gar nicht in Zweifel ziehen, was du sagst, oder mich mit dir um Details kabbeln. Hör ich jetzt mal auf mit. ;-)

     

    Worum es mir geht: Der TO hat sich von Klassen, Subnetting usw. auf unwegsames Gelände locken lassen. Das macht die Sache für ihn unnötig kompliziert. Zugegebenermaßen hilft es allerdings auch nicht, wenn man (wie ich) an der Stelle versucht, die Details technisch aufzudröseln. (Lass ich jetzt auch bleiben.)

     

    Für das Verständnis ist es nach meiner Erfahrung hilfreicher, wenn man erst mal von dem "wie es gehen sollte" her kommt und sich nicht zu früh mit Grenzen oder Fehlern beschäftigt. Dass zwei Netze sich überlappen, wenn man die Subnetzmasken unpassend setzt (wie es in den Beiträgen des TO ja teils dargestellt ist), ist technisch in IP möglich. Dabei kann die Kommunikation, wie auch schon angemerkt wurde, teilweise auch funktionieren - nur eben nicht mehr zuverlässig oder "immer". Am Ende sind solche Dinge dann meist Fehlkonfigurationen.

     

    Gruß, Nils

     

    • Like 2
  12. Moin,

     

    auch auf die Gefahr hin, mich als Erbsenzähler zu betätigen, aber ... nein. "Subnetting" gab es zu der Zeit, als die Klassenbereiche definiert wurden, noch nicht. Damals gab es eine statische Aufteilung des gesamten IP-Adressbereichs. Subnetzmasken brauchte man damals noch nicht.

     

    Für private Adressierung vorgesehen ist unterhalb von 192.168. nicht ein 16-Bit-Netz, sondern es sind 256 8-Bit-Netze, die jeweils direkt aneinandergrenzen. Je nach Perspektive mag das ähnlich aussehen, es ist aber ein grundlegender Unterschied. In der Zeit vor CIDR war damit das Netz 192.168.1.x ein in sich abgeschlossenes Netz mit 256 Adressen, das von dem Netz 192.168.2.x abgetrennt war. 

     

    Die ganze Betrachtung mit /16, /24, Subnetting und sogar Subnetzmasken ist "jünger" und hat mit den damaligen Klassen eben nichts zu tun. Ein Klasse-C-Netz hat zwar 8 Bit zur Host-Adressierung, aber ein 8-Bit-Netz ist nicht einfach ein Klasse-C-Netz. Dass diese Begriffe auch 27 Jahre nach der Einführung von CIDR noch immer munter durcheinander geworfen werden, trägt eben zur Verwirrung bei. Und, wie gesagt, die Grafik, die der TO gefunden hat, verstärkt die Unklarheit noch. Sie ist zwar - aus einer Perspektive - sachlich korrekt, stellt die Zusammenhänge aber irreführend dar.

     

    Gruß, Nils

     

    • Like 2
  13. Moin,

     

    das ist jetzt eine Frage der Betrachtung. 

    Zitat

    Lt. RFC ist es ein /16

    Dein Zitat sagt was anderes. Demnach sind es 256-mal /24. Wenn man es denn so schreiben will. Die 16 Bit beziehen sich auf den gesamten Bereich privater Netze, aber der unterteilt sich nun mal in 256 Blöcke zu je 8 Bit.

     

    Führt aber irgendwie nicht weiter. Außer dass es die Verwirrung zwischen "Classes" und CIDR fortsetzt. Zu der Zeit, als die "Klassen" festgelegt wurden, gab es aber nun mal CIDR und die Subnetzmasken noch nicht. Und seit mit CIDR gearbeitet wird (über 25 Jahre!), sind die Klassen faktisch obsolet.

     

    Gruß, Nils

     

    • Like 2
  14. Moin,

     

    du wirfst da Dinge durcheinander. Die Zeile mit 192.168.0.0 meint, dass alle Subnets, die mit 192.168. beginnen, zur "Class C" gehören - bzw. gehörten, denn die Class-Aufteilung ist seit vielen, vielen Jahren obsolet. Jedes einzelne Netz in diesem Bereich nutzt typischerweise (bzw. nutzte eben zur damaligen Class-Zeit) 24 Bits als Subnetzmaske. Von diesen Netzen gab es aber 256 Stück, die eben alle unterhalb von 192.168. lagen.

     

    Die Grafik beschreibt nicht die einzeln verwendbaren Subnets der "Klassen", sondern die Bereiche, die die Klassen zur Verfügung standen. Deine Interpretation dieser Grafik ist ein Missverständnis, das aber durch die (irreführende) Grafik provoziert ist.

     

    Da du offenbar gerade dabei bist, dir Grundlagen anzueignen: Verabschiede dich von dem "Klassen"-Konzept. Das ist Stand der Achtzigerjahre. "Klassen" waren festgelegte Netzwerkbereiche, in denen man eben keine Subnetzmasken hatte bzw. brauchte - weil die Größe des Subnets eindeutig durch die Klasse vorgegeben war. 

     

    Gruß, Nils

     

×
×
  • Neu erstellen...