Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.564
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, dann klingt das ausgeprägt danach, dass dort ein grundlegendes Redesign nötig ist. Die DC-Probleme scheinen dann schon eher ein Randaspekt zu sein. Im Übrigen ist das bei so einem DC-Design nie so, dass es bisher keine Probleme gab. Sie sind dann nur bislang nicht aufgefallen oder nicht ernst genommen worden. In der Regel hat der Kunde dann nur Glück gehabt, dass bislang nichts Schlimmeres passiert ist. Multihomed DCs neigen durchaus zu ernsthaften Replikationsproblemen, die erheblich kritischer sind als ein paar Clients, die sich mal nicht anmelden können. Gruß, Nils
  2. Moin, nur der Vollständigkeit halber: Habe es hier gerade mit meinem HP Elitebook 840 G4 mit 1809 probiert, geht einwandfrei. Von dort ließ sich auch die Firmware aktualisieren, auch danach einwandfrei. Das Lenovo Yoga Book, mit dem es bislang auch ging, hab ich grad nicht zur Hand. Dort habe ich es zuletzt mit 1803 betrieben, mit 1809 noch nicht versucht. Gruß, Nils
  3. Moin, ein DC hat immer nur eine IP-Adresse. So ist das AD entworfen worden, und daran wird sich auch nichts ändern. Jede andere Konfiguration führt zu Problemen der Art, die du gerade feststellst. Wenn das Netzwerk komplexer ist, muss man für eine Routing-Struktur sorgen, die für jeden Client (mindestens) einen DC erreichbar macht. Neben der Netzwerkebene sind dafür die AD-Standorte und -Subnets da, damit die Clients auch wissen, welchen DC sie am besten erreichen können. Gruß, Nils
  4. Moin, was ist denn die Anforderung? DumpSec war noch nie besonders hilfreich, daher wäre wichtig zu wissen, was du denn brauchst. Gruß, Nils
  5. Moin, naja, ich denke, ab Server 2012 wird der Registry-Key einfach nicht mehr verwendet. Es hat sich bei MS aber niemand die Mühe gemacht, ihn zu entfernen - vermutlich weil man dadurch Skripte, Funktionen usw. kaputt machen würde. Gruß, Nils
  6. Moin, ich bleibe dabei, dass du beide Ziele nicht erreichen wirst. Müssen wir dann aber auch nicht weiter diskutieren. Gruß, Nils
  7. Moin, ich wage anzumerken, dass das überhaupt nicht sinnvoll ist. Du würdest irgendwelche Werte zurückbekommen, die praktisch nichts aussagen und zur Bewertung deiner konkreten Performanceprobleme nicht beitragen können. "Performance" bei Datenbanken kann von so vielen Faktoren abhängen, dass ein derart simpler Test wie in dem Skript überhaupt keine Aussage erzeugt. In der Praxis sehen wir z.B. oft Systeme, die monstermäßig ausgestattet sind, aber unglaublich träge Datenbanken bereitstellen, einfach weil die Datenbanken und die zugehörigen Applikationen schlecht gebaut sind. Gegen sowas kommt man mit IO und Hardware nicht an. Gruß, Nils
  8. Moin, ja, leider scheint sowas immer noch Glückssache zu sein, seit Jahren und technikübergreifend. Wobei ich dort neben den Drahtlosprotokollen auch HDMI selbst im Verdacht habe, mit dem Zeug stehe ich allgemein auf Kriegsfuß. Gruß, Nils
  9. Moin, der Logik der USt nach würde ich auch zu DocDatas Ansicht tendieren. Der Lizenznehmer, der nicht ausreichend Lizenzen gekauft hat, würde die USt, die er für die fehlenden Lizenzen berechnet bekommt, ja im Zuge des Vorsteuerabzugs verrechnen. Der Mehrwert entstünde nicht beim Lizenznehmer, sondern beim Verkäufer. Daher sehe ich nicht, warum ein unterlizenzierter Kunde einen Steuerbetrug beginge. Am Ende ist das für diesen Thread aber auch egal. Unterlizenziert ist unterlizenziert, das ist das, worüber wir diskutieren können. Rechtliche Beurteilungen stehen uns nicht zu, und ob man einen oder zwei Rechtsverstöße begeht, ist hier im Board ja auch gar nicht relevant. Gruß, Nils
  10. Moin, gut, aber die FSMO-Rollen sind für den Grundbetrieb des AD ja auch nicht notwendig. Die eigentlichen AD-Dienste müssten dann nach etwas "Einschwingen" laufen. Tun sie das nicht, dann ist noch was anderes im Busch. Daher ja mein Hinweis, dass man so einen Test ordentlich planen und systematisch ausführen sollte, um verschiedene Effekte voneinander unterscheiden zu können. Gruß, Nils
  11. Moin, ich habe mit dem MWDA bislang keine Probleme gehabt, aber auch nur mit zwei Geräten konkrete Erfahrungen. Das hat bislang mit mehreren Win-10-Versionen gut geklappt. Ich meine, dass ich es auch mit 1809 schon erfolgreich hatte, probier ich morgen noch mal aus. Gruß, Nils
  12. NilsK

    Cluster NTFS nutzen

    Moin, korrekt, siehe meinen ersten Beitrag in diesem Thread. Gruß, Nils
  13. NilsK

    Cluster NTFS nutzen

    Moin, natürlich finden Meta-Operationen statt. Der Server muss ja schließlich die Zugriffsrechte prüfen usw. Das ist hier aber nicht das Thema, das wäre bei einer Nutzung des CSV-Volumes als normaler Dateiserver relevant. Also, mir wäre so eine Bastelei zu heikel, wenn sie nicht supported ist. Da CSV für so einen Einsatz nicht entworfen wurde, kann dir keiner sagen, was beim Dauerbetrieb passiert. Gruß, Nils
  14. Moin, sorry, aber da müsse man jetzt tiefer reingehen, als es in einem Forum sinnvoll bzw. möglich ist. Ich selbst würde da jetzt auch nicht groß in die Fehlersuche einsteigen, sondern den DR-Test von Grund auf sorgfältig neu entwerfen. Gruß, Nils
  15. NilsK

    Cluster NTFS nutzen

    Moin, für normale Dateiserver ist CSV ausdrücklich nicht gedacht, ebenso ist ein SoFS nicht als allgemeiner Dateiserver supported. Der Ansatz von CSV bedingt, dass nur wenige Metadaten-Operationen stattfinden dürfen, und das verträgt sich nicht mit einem normalen Dateiserver, auf dem schnell mal tausende von Dateien offen sind. Supported wäre CSV für deine Applikation auch nicht. Ob es technisch überhaupt funktioniert, müsste man versuchen. Wenn die Applikation aber eine Bedeutung für das Unternehmen hat, dann würde ich nicht experimentieren. Was sagt denn der Hersteller zum Thema Verfügbarkeit? Gruß, Nils
  16. Moin, da stimme ich magheinz zu. Das Thema ist in erster Linie ein organisatorisches, technisch erst weit dahinter. Ein Ansatz, der vorwiegend technisch herangeht mit Sperren usw. wird immer nur der Entwicklung hinterherhinken. Sprecht mit den Leuten. Dann nutzt, wenn noch erforderlich, die passenden Techniken, um solche Dinge zu unterbinden. Dabei werdet ihr feststellen, dass ihr Manches gar nicht sinnvoll bzw. effizient sperren könnt (ein URL-Filter, der Dropbox zu sperren versucht, ist kaum nutzbar, sobald es erlaubte Nutzungsszenarien dafür gibt) - was den ersten Schritt bestätigt. Gruß, Nils
  17. Moin, es ist nicht so, dass mir die Risiken nicht bekannt wären. Seit Jahren bin ich aber eher dafür, die Fachabteilungen ernst zu nehmen und sie nicht als verantwortungslose Wirrköpfe anzusehen, wie es in vielen IT-Abteilungen leider gepflegt wird. Es gibt dort offensichtlich Bedarf. Ich bin überzeugt, dass eine IT-Abteilung besser daran tut, sich als Ermöglicher für Innovationen zu betrachten (also z.B. aktiv auf Fachabteilungen zuzugehen und dort positiv zu beraten statt sich zu beschweren, dass unvollständige oder keine Bedarfsmeldungen kämen) und nicht als Verhinderer von Entwicklungen. Und genau deshalb finde ich die Eingangsfrage dieses Threads viel zu kurz gegriffen. Mag sein, dass man eine "Lösung" braucht, aber dann sollte man sich erst mal über das Problem klar werden. Gruß, Nils
  18. Moin, also, ich würde trotz allem erst mal die Anfoderungen klären, und zwar sowohl die der IT als auch die der Fachabteilungen bzw. der Anwender. Warum sind Admins immer so schnell mit Verbieten und Verhindern? Gruß, Nils
  19. Moin, viele "DR-Tests" werden allzu naiv durchgeführt. Da "isoliert" jemand irgendwas und stellt dann irgendwas mit irgendeiner Methode wieder her. Aus so einem Vorgehen kann man keine nützlichen Rückschlüsse ziehen. Mindestens ein grundlegender Plan muss schon sein, damit man auch weiß, was man tut. Bei komplexen Applikationen wie dem AD ist zudem eine ausreichende Kenntnis der technischen Zusammenhänge nötig. Im konkreten Szenario wäre jetzt wichtig zu wissen, was denn dies hier überhaupt heißen soll: Was genau wurde durchgeführt? Was genau ist geschehen? Gruß, Nils
  20. NilsK

    Opa und Oma erzählen von früher

    Moin, sehr schöner Artikel! Gruß, Nils
  21. NilsK

    Guten Rutsch

    Moin, jau, euch alles Gute! Auf dem Bild mein Ausblick heute Abend ... Bis nächstes Jahr, Nils
  22. Moin, ich kann grad nicht ganz folgen. Nutzt Veeam nicht den Snapshot-Pfad, den man pro VM einstellen kann? Es käme mir jetzt das erste Mal über den Weg, dass jemand wegen Veeam und fehlendem Speicherplatz den Cluster neu konfigurieren will. Gruß, Nils
  23. Moin, fragen wir doch mal vom richtigen Ende her: Was soll denn erreicht werden? Gruß, Nils
  24. Moin, und wobei sollen wir dir nun helfen? Offenbar ist dort eine Funktion in eurem SAP durch euren Customizing-Dienstleister nicht ausreichend typsicher geschrieben worden. Beim Versuch, einen Wert, der als Integer übergeben wird, in einen Wert vom Typ Numeric umzuwandeln, gib es einen Fehler. Meist liegt das daran, dass das Format nicht passt, was wiederum meist die Ursache hat, dass man sich bei der Übergabe z.B. in der Reihenfolge der Werte vertan hat. Oder kurz: Sowas liegt in der Regel an mangelnder Sorgfalt beim Erzeugen des Codes. Da wir den Code und die Logik nicht kennen, können wir nicht viel dazu beitragen. Melde den Fehler an denjenigen, der für den Code insgesamt verantwortlich ist. Gruß, Nils
  25. Moin, ich meinte auch nicht, dass es da keine Konflikte gäbe. Oder sonstige Probleme. Aber die grundsätzliche Sync-Aufgabe lässt sich damit gut abbilden - und wenn man Zugang zum Internet hat, arbeitet man gleich mit den zentralen Dateien, im Fall von Office sogar parallel. Schlecht ist das nicht. Gruß, Nils
×
×
  • Neu erstellen...