Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.603
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, also, ob ich mein AD einem Billigrechner anvertrauen würde ... aber in jedem Fall ist ein separater physischer DC immer eine gute Idee. Gruß, Nils
  2. Moin, ja, das meine ich. Wenn du nur den Systemstate sicherst, kannst du den in einem laufenden Windows wiederherstellen. Ist also eine Frage der Szenarien. Ein Backup ist nur die weniger interessante Hälfte, wichtig ist das Recovery-Konzept, das die wichtigen Szenarien zur Wiederherstellung umfassen muss. [Video-Tutorial: Active Directory Object Recovery | faq-o-matic.net] https://www.faq-o-matic.net/2009/09/07/video-tutorial-active-directory-object-recovery/ Gruß, Nils
  3. NilsK

    MSDN Abo

    Moin, naja, was erwartest du denn? Es gibt in großem Stil kostenlose Testsoftware und kostenlose Azure-Nutzung. Wenn man sowas dauerhaft braucht, dann steckt wohl ein kommerzielles Interesse dahinter. Rein von der Logik her finde ich es absolut legitim, dass der Hersteller damit dann Geld verdienen will. Edit: Und was den "Trick" mit dem Action Pack angeht: Wie XP-Fan schon richtig anmerkt, ist das ein Programm, das sich an Unternehmen wendet. Microsoft gewährt die Vorteile, weil es die Gegenleistung erwartet, dass der Partner Geschäft mit Microsoft-Produkten macht. Es ist keine billige Möglichkeit für "daheim" - faktisch wäre das ein Verstoß gegen die Grundbedingungen, also i.W. dasselbe wie eine Raubkopie. Gruß, Nils
  4. Moin, warum Admins bei sowas immer mit "paranoid" kommen, wird sich mir nicht mehr erschließen ... Ergänzend empfehle ich, ein regelmäßiges AD-Backup mit Bordmitteln herzustellen, also den Systemstate täglich mit Windows Server Backup zu sichern. Beim AD sollte man immer einen doppelten Boden haben (zwei Sicherungsmethoden parallel). Das Systemstate-Backup mit WSB ist die einzige Sicherung, die von Microsoft komplett unterstützt wird. Diese Option sollte man nutzen, zumal sie kaum Aufwand erzeugt. Gruß, Nils
  5. Moin, aber ihr sichert euer AD doch hoffentlich täglich? Gruß, Nils
  6. Moin, Einstellungen öffnen, nach "Wiederherstellung" suchen und den passenden Knopf drücken. Sofern das Upgrade nicht mehr als zehn Tage her ist. Gruß, Nils
  7. Moin, beides korrekt: Der erste DC einer Domäne konvertiert seine lokalen Konten. Alle anderen nachträglich hinzugefügten DCs löschen ihre lokalen Konten. Hier ca. ab Minute 6: https://youtu.be/uQUsQqo7TVY Gruß, Nils
  8. Moin, nein, ich meine eine einzige Instanz. So ist SQL Server entworfen und nur so läuft er optimal. Eine Aufteilung in mehrere Instanzen auf derselben Maschine ist immer eine Krücke mit teils erheblichen Nachteilen. Und wie andere schon richtig sagen - wenn Applikationshersteller auf sowas bestehen, liegt es meist daran, dass sie das System nicht verstehen. Gruß, Nils
  9. Moin, naja, was für ein Feature würdest du nicht installiert haben? Aber ja, im Prinzip hieße es das. Du kannst die bestehende Instanz auch so lassen, ein Umzug ist technisch nicht nötig. Gruß, Nils
  10. Moin, insgesamt ein Holzweg, denke ich. Eine organisatorische Betrachtung wäre weit sinnvoller. Wenn es der Weg sein soll: Das muss man an zwei Stellen aktivieren. Einmal per Policy auf dem betreffenden Server die Überwachung einschalten. Und dann im Dateisystem an dem betreffenden Ordner über die Berechtigungen angeben, was geloggt werden soll. Die Events stehen dann im Sicherheitsprotokoll des Servers. Aber das wird sehr viel sein und damit sehr viel Aufwand erzeugen. Gruß, Nils
  11. Moin, mehrere Instanzen braucht man nur in Ausnahmefällen. Der Normalfall ist, dass dieselbe Instanz mehrere bzw. "alle" Datenbanken hält. Dann funktioniert auch das Memory Management am besten. Gruß, Nils
  12. Moin, was auch immer da passiert ist - das ist natürlich nicht üblich. Rückschlüsse auf den Reifegrad des Systems sind unbegründet. Ich könnte dir seitenweise Seltsamkeiten aus vSphere-Umgebungen aufschreiben, dadurch ist das aber natürlich kein "unreifes" Produkt. Typischerweise ist der Restore von Hyper-V-VMs genauso wenig ein Problem wie in VMware. Auch über Versionsgrenzen hinweg, auch vom Server auf den Client, auch bei unterschiedlichen Prozessoren. Wenn man wollte, könnte man jetzt Forensik betreiben. Ist eine Frage der Relation von Aufwand und Nutzen. Gruß, Nils
  13. Moin, prima, aber dann muss was anderes im Busch sein. Wenn eine VM neu gestartet wird, hat der Haken keine Auswirkung, die an dem Verhalten etwas ändern würde. [Was die Prozessorkompatibilität in Hyper-V wirklich tut | faq-o-matic.net] https://www.faq-o-matic.net/2013/09/23/was-die-prozessorkompatibilitt-in-hyper-v-wirklich-tut/ Gruß, Nils
  14. Moin, eine Auflistung dieser Art gibt es nicht. Die meisten Programme in dem Ordner nutzt man nicht manuell. Wenn es um die Kommandozeile geht, da gibt es ein Buch von O'Reilly (meine ich), Autoren u.a. Helge Klein und Olaf Engelke. Gruß, Nils
  15. Moin, gut, aber welches Problem willst du denn vermeiden? Nur wenn du das weißt, kannst du beurteilen, ob ein Lösungsansatz taugt oder nicht. Gruß, Nils
  16. Moin, ja, das ist korrekt. In dem Fall sollte man sich aber noch mal Gedanken machen, ob das administrative Konzept passt. Wenn die Sub-Admins so wenig Abstimmung mit den Root-Admins haben, stimmt im Grundsatz was nicht. Gruß, Nils
  17. Moin, nö, das BSI nennt ausdrücklich https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzAbout/ITGrundschutzSchulung/WebkursITGrundschutz/Schutzbedarfsfeststellung/Schutzbedarfskategorien/Schutzziele/schutzziele_node.html Und so halten das auch sehr viele andere Quellen. Gruß, Nils
  18. Moin, ja, wie Norbert schon sagt, geht das. Man kann dann auch den Domain Level der Sub anheben. Die Root Domain muss nicht den höchsten Modus haben. Gruß, Nils
  19. Moin, kann es vielleicht einfach daran liegen, dass manche Anwender die Dateien noch vom alten Server öffnen, andere vom neuen? Gruß, Nils
  20. Moin, mir ist jetzt noch nicht klar, was überhaupt das Problem ist, das du lösen möchtest. Gruß, Nils
  21. Moin, jein, aber prüfe das selbst anhand dieses Artikels: https://www.gruppenrichtlinien.de/artikel/sicherheitsfilterung-neu-erfunden-ms16-072-patchday-14062016/ Gruß, Nils
  22. Moin, das ist ein bekannter Fehler in gpresult, der erst in Windows 10 behoben wurde. Gruß, Nils
  23. Moin, der Win-10-Rechner hat das Recht, die Policy zu lesen? Gruß, Nils
  24. Moin, ich hab grad noch mal selbst auf Seite 24 gesehen ... meine obige Darstellung war nur vom Prinzip her richtig, im Detail aber leider nicht. Entscheidend ist nicht Bit 9 (Dezimalwert 512, "NORMAL_ACCOUNT"), sondern Bit 1. Wenn dieses NICHT gesetzt ist, ist der Account aktiv. In der Praxis kann aber eben durchaus auch 66048 dort stehen, was auch ein aktiver Account ist. Gruß, Nils
  25. Moin, der Fehler ist der numerische Wert für userAccountControl. Es handelt sich dabei um ein Bitmap-Feld. Das zehnte Bit mit dem Dezimalwert 512 gibt an, dass ein Konto aktiviert ist. Der numerische Wert 512 steht aber nur dann in dem Feld, wenn kein anderes Flag gesetzt ist. Der (fiktive) Wert 513 etwa könnte auch angeben, dass das Konto aktiviert ist, weil die 512 ja gesetzt ist. Dein Filter auf 512 enthielte diesen Datensatz aber nicht. Du müsstest hier also mit einem Bitfilter arbeiten. [Whitepaper: LDAP-Filter für Active Directory | faq-o-matic.net] https://www.faq-o-matic.net/2009/09/24/whitepaper-ldap-filter-fr-active-directory/ In dem PDF auf Seite 24 erklärt. Gruß, Nils
×
×
  • Neu erstellen...