Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.551
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, wenn es eine geschäftliche Anforderung für sowas gib, würde ich bei der Organisationsgröße zu einem professionellen Berechtigungsmanagement greifen. Es gibt für sowas eine Reihe von Anbietern. Mit tenfold habe ich gute Erfahrungen, das ist aber nur einer davon. Gruß, Nils
  2. Moin, OneNote. Am ehesten aber: Ein Ordner im Dateisystem, in dem man Dateien im jeweils besten Format ablegt, statt alles in einer Datei zu sammeln. Und Tools/Skripte, die möglichst viel technischen Kram selbst dokumentieren. Dann kann man sich "manuell" auf das konzentrieren, was erläuterungsbedürftig ist. Das "Warum und Wozu" wird bei sowas nämlich (zu) oft übersehen. Ein Einstiegspunkt für eine Recherche: [Dokumentation | faq-o-matic.net] https://www.faq-o-matic.net/kategorien/administration/dokumentation/ Gruß, Nils
  3. Moin, Je nachdem, was da genau passiert und um welche Mengen es geht, wäre es auch durchaus machbar, ein Skript zu schreiben, das den Abgleich einfach ordentlich macht. Wichtig ist eigentlich nur, dass man anhand eines Feldes einen vorhandenen Kontakt eindeutig erkennt. Anhand dessen entscheidet man, was zu tun ist: aktualisieren oder neu erzeugen. Bevor ich jetzt in einem Skript irgendwie bastele, würde ich die Energie eher in eine direkte Lösung stecken. Gruß, Nils
  4. Moin, das Skript bzw. der Baukasten von Frank Carius verzichtet allerdings auch bewusst auf einen echten Abgleich - man achte also auf die Einschränkungen. Ein Abgleich hat auch seine Tücken, denn man muss in dem Fall schon eindeutig erkennen können, ob ein Objekt schon existiert oder nicht und was sich genau geändert hat. Gruß, Nils
  5. Moin, Es gibt keine Aussage, dass Microsoft unter 128GB keinen Support leisten würde. Immer noch nicht. Microsoft will kleine Kunden in die Cloud bekommen. Exchange ist für die richtig großen. Man kann Exchange auch mit weniger Ressourcen betreiben. Auch mit Support. Das ist seit langem bekannt. Das müssen wir ja nicht noch mal diskutieren. Gruß, Nils
  6. NilsK

    Letzter macht das Licht aus 2

    Moin, Oh, schon 1. November? Gruß, Nils
  7. Moin, Anhand deiner bisherigen Angaben bisher waren aus meiner Sicht alle Hinweise berechtigt und zielführend. Schließlich stocherst du ja selbst im Nebel. Was könnte denn sonst auf dem System für die Last sorgen? Leg mal die Karten auf den Tisch, wenn wir sie interpretieren sollen. Testweise eine weitere VM installieren und diese beobachten? Nur OS und SQL Server drauf? Das würde ich vermutlich jetzt tun. Gruß, Nils
  8. Moin, Schon mal die Hardware getestet? Gruß, Nils
  9. Moin, das führt doch hier in die Irre. Der zweite Server wird nicht nur beim Ausfall des ersten eingeschaltet, er muss immer laufen, das ist ja der Sinn der Replikation. Da die lizenzierte Einheit der Host ist, muss man diesen betrachten. Meines Wissens hat sich an dem Prinzip, das ich oben benannt bzw. verlinkt habe, nichts geändert. Gruß, Nils
  10. Moin, Ja, meines Wissens ist das immer noch korrekt: https://www.faq-o-matic.net/2014/05/12/hyper-v-replica-wie-lizenziert-man-das/ Fair ist so eine Sache - du kannst die VMs auf den Zielserver jederzeit starten. Da könnte man es auch als unfair absehen, wenn du den Host dafür nicht lizenzierst. Gruß, Nils
  11. Moin, mit "Ziel" meine ich nicht, dass du deine Frage einfach wiederholst. Ich kann im Browser scrollen. Was steckt dahinter? Warum soll gelöscht werden, warum sollen bestimmte Verzeichnisse stehen bleiben? Dein Beispielcode löscht auch Dateien, ist das Teil der Aufgabe? Vielleicht (bzw. wahrscheinlich) gibt es andere Wege, das Ziel zu erreichen. Dafür aber muss man das Ziel kennen. Gruß, Nils
  12. Moin, warum erzeugst du dir zwei FSO-Objekte? Falls du im WSH-Scripting nicht firm bist, ist das Löschen von Daten vielleicht nicht der beste Einstieg ... Wir werden dir hier kein Skript schreiben, aber wenn du uns mal sagst, was denn das eigentliche Ziel ist, können wir dir vielleicht besser den Weg weisen. Gruß, Nils
  13. Moin, genau wie Norbert würde mich auch interessieren, was das denn genau heißt. Gruß, Nils
  14. NilsK

    Letzter macht das Licht aus 2

    Moin, Die cim ist Geschichte. Gruß, Nils
  15. Moin, da muss sich jedes Unternehmen selbst überlegen, wie es das nachweisen will. Es gibt da keine Vorgaben. Es gibt ja nicht mal Vorgaben, was denn technisch genau zu tun ist. Selbst wenn ihr sowas wie eine QM-Zertifizierung hättet oder anstreben würdet, hättet ihr an der Stelle erhebliche Freiheitsgrade. Pauschal klingt es sinnvoll, was du beschreibst. Viel mehr wird man an dieser Stelle nicht sagen können. Positiv finde ich vor allem, dass (und wie) du dir darüber Gedanken machst - Daumen hoch dafür. Gruß, Nils
  16. Moin, Nein. Wobei du alle realen Risiken für die Rechner ohnehin mit Backups abfedern musst. Wahrscheinlicher als irgendwelche Magie sind langweilige Ausfälle. Gruß, Nils
  17. NilsK

    Frage Hybrid und AD Tool

    Moin, kriegt "Microsoft" auch hin. Völlig problemlos. Um das dann zu nutzen, ist die IT-Administration oder der Dienstleister gefragt. Gruß, Nils
  18. NilsK

    Frage Hybrid und AD Tool

    Moin, der Kennwort-Sync ist eine Krücke, die aus Sicherheitssicht möglichst schnell überwunden gehört. Viel sinnvoller ist ein Federation-Konzept, bei dem nur im internen Netz des Kunden die Kennwörter liegen und auch nur dort die Authentisierung gemacht wird. Insofern ist dein Hinweis auf andere Produkte unpassend (oder auch einfach falsch). Gruß, Nils
  19. Moin, im übrigen gibt es bei Software natürlich weder "Neuware" noch "Gebrauchtware". Diese Analogien taugen nichts. Das sind ganz andere Wirtschaftsgüter und ganz andere Vertragsformen. Und darüber hinaus bringen Diskussionen darüber in einem Forum wie diesem genau gar nichts. Tatsächlich würde nicht mal eine Diskussion mit einem versierten Anwalt irgendwas nützen. Wenn Microsoft der Meinung ist, dass der Kunde nicht richtig lizenziert hat, dann hat der Kunde ein Problem und in jedem Fall erhebliche Kosten. Da hilft auch ein Gericht nicht, das steigert nur das Kostenrisiko. Gruß, Nils
  20. Moin, dann ist dein Verteiler nur von intern erreichbar. Er nimmt nur Mails von authentifizierten Absendern an. Wenn du das ändern willst, findest du das Häkchen dafür in den Eigenschaften des Verteilers. Gruß, Nils
  21. Moin, sorry, euch das sagen zu müssen - aber ihr seid heftig auf dem Holzweg. Der Default Switch in Client Hyper-V (also unter Windows 10) ist nicht "Grütze", sondern sinnvoll. Es handelt sich um einen NAT-Switch, mit dem man VMs sehr einfach "ins Internet" bekommt, auch bei wechselnder Anbindung des Hosts (ein Notebook etwa ist ja manchmal über LAN und manchmal über WLAN verbunden). Den zu löschen, ist eine ganz, ganz blöde Idee. Zu dem eigentlich gewünschten Szenario kann ich mangels eigener Erfahrung mit so einem Setup nichts sagen. Aber ihr seid falsch abgebogen. Wenn man den Default Switch nicht nutzen will, dann nutzt man ihn halt nicht. Hat man den mal entfernt oder manipuliert, bekommt man ihn kaum noch repariert. Gruß, Nils
  22. Moin, tatsächlich kommen zwei heiße Kandidaten in der lokalen Suche, wenn man ins Suchfeld einfach "maus" eintippt. Gruß, Nils
  23. Moin, jo, versteh ich. Schön sind dabei auch Kunden, die mal schnell mehrere Lösungen parallel eingeführt haben und sich darin nun verheddern. Gruß, Nils
  24. Moin, "wenn man Teams richtig nutzen möchte", sollte man sowieso viel mehr als nur ein paar technische Details betrachten. Eine Teams-Einführung ist ein Organisationsprojekt, kein technisches. Gruß, Nils
  25. Moin, wozu werden die Zertifikate verwendet? Wozu sollen die Werte da drinstehen? Gruß
×
×
  • Neu erstellen...