Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.564
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, puh, komm mal wieder runter ... Kann man versuchen, aber ich würde weder darauf warten noch darauf hoffen. Es gibt eine ganze Reihe von Indizien, dass "Microsoft" bei solchen optischen Dingen geringe Prioritäten sieht. Daher meine Anregung, nach Wegen zu suchen, die eigentliche Anforderung zu lösen - es geht ja hier nicht um das Startmenü, das ist nur ein Werkzeug. Es geht darum, Programme unterschiedlich aufrufbar zu machen. Das alte Werkzeug funktioniert nicht mehr - ich würde dann nach einem anderen suchen. Kann man aber so halten, wie man das selbst will. Gruß, Nils
  2. Moin, naja, ob deshalb das OS nicht zu gebrauchen ist ... Mögliche Workarounds, die mir spontan einfallen: Die Links auf den Desktop tun, die Links in einen Ordner tun, der auf dem Desktop liegt, ein separates Programm als Startmenü-Ersatz nutzen (gibg ja genügend). Gruß, Nils
  3. Moin, abseits von Failover-Szenarien ist Teaming oder Multichannel dann interessant, wenn es mehrere Netzwerkstreams gibt, wie ich in meiner ersten Antwort sowie in dem dort verlinkten Thread ja auch schon ausgeführt habe. Also etwa zwei VMs auf einem Host, die jeweils einen Stream unterhalten. Gruß, Nils
  4. Moin, der Hinweis auf SMB3 war jetzt nur aus der Ecke des Hinterkopfs. Vermutlich würde das in dem Szenario auch nichts bringen. Siehe die Diskussion hier: https://social.technet.microsoft.com/Forums/windows/en-US/07088d19-b9a9-4820-af1e-5ffbbcfb4efa/smb-3-multichannel-file-transfer-speeds-between-multiple-gbit-links-and-one-10gbe-link?forum=winserver8gen Allgemein sollte man immer im Kopf behalten, dass mehrere Netzwerkkarten nicht automatisch höheren Durchsatz bedeuten, weder mit Teaming noch mit sonstigen Protokollen. Es ist immer eine Frage des konkreten Szenarios. Gruß, Nils
  5. Moin, ich kann es aus dem Kopf nicht genau sagen, aber ohne SMB3 wäre es in dem Szenario vermutlich so, dass der Durchsatz nicht steigt. Gruß, Nils
  6. Moin, beachte dabei, dass zwei Gigabit-Karten nur in bestimmten Fällen "zwei Gigabit" als "Bandbreite" ergeben. Das klappt nur dann, wenn der Typ des Netzwerktraffics eine Parallelisierung zulässt. Gruß, Nils
  7. Moin, korrekt, man braucht sie und sie werden neu erzeugt. Damit das aber vorhersagbar funktioniert, sollte man die Alteinträge vorher manuell löschen. Gruß, Nils
  8. Moin, bevor man Windows Server 2019 als DC einsetzt, sollte man prüfen, dass alle Applikationen damit klarkommen. Typischer Problemfall ist Exchange. Abgesehen davon, ist das auch eine Lizenzfrage - DC unter 2019 heißt, alle CALs müssen für 2019 sein. Ansonsten ist das Verfahren aus dem ersten Post machbar, aber nach dem Herunterstufen und Umbenennen des Alt-DCs sollte man noch die Metadaten in DNS manuell bereinigen und prüfen, ob die Metadaten im AD korrekt entfernt wurden. Gruß, Nils
  9. Moin, man könnte sowas überlegen, das wäre meine Variante 2 oben. Es bleibt aber dabei: Sinnvoller ist, das Problem zu lösen statt die Auswirkungen zu beseitigen. [Just Enough Administration: Material von der CDC Germany 2017 | faq-o-matic.net] https://www.faq-o-matic.net/2017/06/12/just-enough-administration-material-von-der-cdc-germany-2017/ Gruß, Nils
  10. Moin, dann wäre die Gelegenheit günstig, die Frage noch mal zu stellen. Die eigentliche Aufgabe ist nur lösbar, wenn entweder der User, der das ausführt, eben kein normaler User ist, sondern das Recht hat, im AD den User zu entsperren oder man mit einer Infrastruktur dahinter arbeitet, mit der der ausführende "normale" User etwas auslöst, was den gesperrten Account entsperrt, dieser Vorgang aber mit einem separaten, dazu berechtigen Konto läuft Beide Varianten bedeuten erheblichen Aufwand und ebenso erhebliches Risiko. Gruß, Nils
  11. Moin, abgesehen davon, dass die Aufgabe so, wie sie formuliert ist, nicht umsetzbar ist - wäre es nicht klüger, die Ursache dafür abzustellen, dass der betreffende Account immer gesperrt wird? Gruß, Nils
  12. Moin, Der Thread ist sieben Jahre alt. Lasst ihn ruhen. Gruß, Nils
  13. Moin, keine Ahnung. Ist der Ordner denn als "ad_daten" für alle Benutzer zum Lesen freigegeben? Dann sollte es passen. Ich verweise übrigens noch mal auf den korrekten Hinweis von Rolf - du solltest die internen Informationen eurer Firma aus den Screenshots oben entfernen. Du gibst sonst eine ganze Menge über euer Unternehmen preis. Gruß, Nils
  14. Moin, du hast einen lokalen Pfad auf dem Server angegeben. Die Clients interpretieren das aber dann als lokalen Pfad bei sich - sie suchen also auf ihrer eigenen C-Platte, wo der Pfad sicher gar nicht existiert. Du musst das Bitmap in eine Freigabe legen, auf die alle zugreifen können. Den UNC-Pfad trägst du dann in der Policy ein. Gruß, Nils
  15. Moin, und wo hast du den eingetragen? Um das einschätzen zu können, brauchen wir schon ein paar mehr Informationen. Was willst du genau erreichen? Was hast du bislang genau wo eingerichtet? Was geschieht genau bzw. geschieht genau nicht? Gruß, Nils
  16. Moin, auf einem Terminalserver laufen Usersessions. User haben auf einem DC aber nichts zu suchen, weil dieser ein zentrales Sicherheitssystem ist. Das fängt an bei simplen Dingen wie Dateien, die User nicht manipulieren und auch nicht lesen dürfen/sollen, geht über Anwendungsprogramme, die nicht sicher genug sind, um sie auf einem DC zu betreiben, bis hin zu Prozessen, die auf einem Sicherheitssystem nicht erwünscht sind. Dazu kommen Aspekte wie der Netzwerkverkehr eines DCs, den man nicht von den Unwägbarkeiten eines Systems beeinträchtigt sehen will, das Clientaufgaben ausführt. Usw. usf. Und nein, in der Praxis wirst du das nicht so einschränken können, dass es Sinn ergibt. Den Aufwand sollte man dann lieber in separierte Systeme stecken. Du wirst im Web genug dazu finden. Einen DC von einem Terminalserver zu trennen, verursacht Kosten im vernachlässigbaren Bereich (vielleicht dreistellig, vielleicht moderat vierstellig), für die man kein Risiko eingehen will. Würdest du einen Anwender mit all seinen Programmen direkt auf einer Firewall arbeiten lassen? Siehste - auf einem DC eben auch nicht. Gruß, Nils
  17. Moin, sorry, aber hier wird dir niemand ein Sizing oder ein Gesamtkonzept für eine IT-Umgebung geben. Viele von uns verdienen ihr Geld als IT-Dienstleister, und da kosten solche Beratungen naheliegenderweise Geld. Wir helfen gern bei konkreten technischen Fragen, aber diese Anfrage ist in einem Forum nicht an der richtigen Adresse. Gruß, Nils
  18. Moin, nein, wie gesagt, gibt es das in der SAM-Datenbank nicht. Gruß, Nils
  19. Moin, du meinst den Effekt, nachdem die Auswahl auf das lokale System gestellt wurde? Das wird einfach daran liegen, dass es im AD eine eigene Funktion zur unscharfen Suche gibt (Ambiguous Name Resolution), in der SAM-Datenbank aber nicht. Da letztere üblicherweise nicht groß ist, hat man sowas dort wohl nicht implementiert. Gruß, Nils
  20. NilsK

    Benutzer mit Umaluten

    Moin, Schwank aus der Berater-Realität: Man kann mit einem Kunden über ESAE reden und ein Red-Forest-Konstrukt entwerfen und aufbauen. Und dann ist man bei einem harmlosen Supportfall (Typ: Datei wiederfinden), und der Kunde meldet sich an den DC mit "Administrator" an ... Gruß, Nils
  21. Moin, das deutet darauf hin, dass Hyper-V den Saved State nicht erzeugen konnte. Vielleicht geht der Shutdown zu schnell. In dem Fall könnte es sein, dass auch das Herunterfahren der VMs keine Besserung bringt, weil der Shutdown des Hosts auch dafür zu schnell ist. Abhilfe hab ich auf die Schnelle nicht, weil ich praktisch nie mit Einzelsystemen zu tun habe. Eigentlich sollte sich, falls die Vermutung zutrifft, aber auch dazu was im Eventlog finden. Gruß, Nils
  22. NilsK

    Letzter macht das Licht aus 2

    Moin, puh, Hannover-Dresden ist anstrengend. Ich mag das Zugmaterial nicht, dieser umlackierte Nahverkehrszug, der da als IC firmiert, ist eine Zumutung. Hatte ich grad letzte Woche. Gruß, Nils
  23. Moin, das wird dann der erste Mechanismus sein. Möglicherweise hätte es auch so eine Aktualisierung gegeben, aber dazu weiß ich die Details nicht aus dem Kopf. Gruß, Nils
  24. Moin, dazu gibt es zwei Wege: die CA-Zertifikate einer Enterprise-CA holt sich ein Client selbst, wenn er über das AD die CA entdeckt für alle CA-Typen können die Zertifikate auch per GPO verteilt werden Oft macht man beides parallel, um sicherzugehen, dass die Zertifikate ankommen. Die Clients brauchen diese, damit sie den CAs vertrauen und von diesen ausgestellte Zertifikate akzeptieren. Gruß, Nils
  25. Moin, und was ist jetzt deine Frage? Gruß, Nils
×
×
  • Neu erstellen...