Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.564
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, nein, kein Urlaubsflieger, sondern eine Metapher, weil Evgenij und ich uns immer um das Thema "CPU in Virtualisierungshosts" kabbeln. Der Flieger steht hier für die CPU-Ressourcen, die bei Überbuchung halt irgendwann am Ende sein können. Und es geht nicht um einen File-Cluster, sondern um Hyper-V. Steht im ersten Post. Gruß, Nils
  2. Moin, ge-nau. Endlich siehst du es ein. Gruß, Ni"wie, der Flieger ist voll?"ls
  3. Moin, ein Storage, das zu 80 Prozent gefüllt ist, muss aber ohnehin erweitert oder erneuert werden. Der Cluster macht das unabdingbar, nötig wäre es auch ohne. Das ist ja eine Grundeigenschaft solcher Systeme, die sehr gern ignoriert wird: Man wird die nie auslasten, man braucht immer einen erheblichen Anteil an Reserve. Egal ob es um Storage geht, um ein RZ, um RAM, um <hier Element einsetzen>. Gruß, Nils
  4. Moin, wenn sowas auftritt, hast du sowieso ein Problem. Dann ist entweder die Umgebung in einem Zustand, in dem man gar nicht über "Protected Users" nachdenken muss, oder es ist ein Recovery-Fall, wo man auch nicht darüber nachdenken muss, weil nur noch der DSRM hilft, wie Norbert schon sagt. Gruß, Nils
  5. Moin, was uns zur Mother of all Consulting-Antworten führt: Kommt drauf an. Gruß, Nils
  6. Moin, "Full Ack" zu Evgenijs Darstellung. Und ergänzend: Aus dem Gesagten folgt, dass das Konstrukt in den meisten Umgebungen nur für einen Teil der privilegierten Konten taugt. Das wiederum hat zur Folge, dass man in solchen Umgebungen die Privilegien gut auf Konten (bzw. eher: auf Rollen) aufteilen sollte, damit der Schutz funktionieren kann. In a nutshell: Wenn die Fälle a, b oder c aus Evgenijs Liste vorkommen, dann sollten diese nicht an Konten gebunden werden, die sonst auch sehr hohe Privilegien haben. Auf die Weise könnte man dann die Accounts, die a, b und c nicht brauchen, über die Gruppe schützen. Ob das in einer bestimmten Umgebung umsetzbar ist, ist dann zu prüfen. Gruß, Nils
  7. Moin, Wow, Reader's Digest für Nerds. Vielen Dank. Gruß, Nils
  8. Moin, also sprechen wir nicht von 10 GB (das hatte ich für eine Dateigröße gehalten), sondern von 10 Gbit. Was spricht gegen einen Client mit einer 10-Gbit-Karte? Für den Zweck braucht man ja keinen "Host". Immerhin ist USB ja auch alles andere als eine Servertechnik. Gruß, Nils
  9. Moin, wenn es "hin und wieder" ist, was spricht dagegen, die USB-Platten an deinen Client anzuschließen und von dort aus zu kopieren? Gruß, Nils
  10. Moin, zum Weiterlesen an dieser Stelle vielleicht hilfreich: [Datei- und Freigabeberechtigungen in Windows | faq-o-matic.net] https://www.faq-o-matic.net/2015/12/28/datei-und-freigabeberechtigungen-in-windows/ sowie noch weiter ausgreifend: [Windows-Gruppen richtig nutzen | faq-o-matic.net] https://www.faq-o-matic.net/2011/03/07/windows-gruppen-richtig-nutzen/ Und nie-nie-niemals den Assistenten nutzen. Gruß, Nils
  11. Moin, mit dem IIS machen sie Geld in großem Stil. Mit SMTP als Einzeldienst geht das nicht, da kann man eigentlich nur Dinge verkehrt machen. Da würde ich mir also keine allzu großen Hoffnungen machen. Gruß, Nils
  12. Moin, Ah, okay. Dann nehme ich alles zurück und behaupte das Gegenteil. Gruß, Nils
  13. Moin, Das passt jetzt aber nur sehr begrenzt zum Thema, weil ein Startscript vor der Anmeldung läuft und daher gar keine Gruppen ausgewertet werden können. Gruß, Nils
  14. Moin, was ist denn das Ziel des Netzlaufwerks? Ist das eine einzelne Freigabe, in der die Ordner dann "physisch" liegen? Oder ist es ein DFS-Ordner und die Unterordner sind Links auf separate Freigaben, die woanders liegen? Gruß, Nils
  15. Moin, ah, siehste, gut, mal etwas zu suchen. Also anscheinend ein Performanceproblem und eine Besonderheit im VSS-Algorithmus, die in solchen Situationen den Platz innerhalb der Reserve "gewaltsam" freigibt, wenn die Allokation von zusätzlichem Speicher zu lange dauert. Wusste ich auch noch nicht. Es gilt wie so oft: VSS ist ein Komfortfeature, kein Restore-Feature. Gruß, Nils
  16. Moin, das Grundprinzip ist schon so. Aber deine Angaben lassen jetzt eben nur Vermutungen zu. Eine davon ist, dass jemand gelöscht hat. Ins Eventlog hast du schon geschaut? Veeam hast du kontrolliert, ob da nicht "uneigentlich" etwas geändert wurde? Ich kenne Veeam nicht in diesem Detailgrad, aber da es natürlich mit Schattenkopien zu tun hat, kann es an dem Phänomen auch beteiligt sein. Daher wäre es schon relevant, ob da was geändert wurde. Einfach so von selbst wird es ja sein Verhalten nicht ändern - also entweder eine Konfigurationsänderung oder ein Fehler. In letzterem Fall könnte man mal schauen, ob es weitere Spuren gibt, etwa in Logs. Gruß, Nils
  17. Moin, und passt jetzt nur so mittelgut zusammen. Zusammengefasst hast du eine Vermutung, dass was nicht stimmt, aber keinen Beleg dafür - richtig? Dann könnte es mit der Fehlersuche jetzt schwierig werden. Könnte es sein, dass jemand die Kopien ausdrücklich gelöscht hat? Gruß, Nils
  18. Moin, deine Angaben sind jetzt nicht besonders umfassend. Wie spielt Veeam denn bei dem Dateiserver rein? Hast du an der Veeam-Konfiguration etwas geändert? Gruß, Nils
  19. Moin, das ist ja auch kein DOS. Gruß, Nils
  20. Moin, whoami ist so ziemlich die effizienteste Lösung, weil sie die tatsächlichen Mitgliedschaften auswertet und keinen Zugriff auf das Netzwerk braucht. Sie nutzt das Access Token des Users. Gruß, Nils
  21. Moin, ist das "Laufwerk" evtl. ein DFS-Ordner und die "Ordner" sind in Wirklichkeit einzelne Freigaben innerhalb von DFS? Anders wäre so ein Verhalten kaum zu erklären. Gruß, Nils
  22. Moin, Dann muss der DFS-Link auf eine andere Freigabe zeigen. Gruß, Nils
  23. Moin, in AD-Fragen darf ich Evgenij ja zustimmen. Ein RODC trägt in fast* keinem Szenario zum Schutz des AD bei, macht dafür aber den Betrieb fehleranfälliger und das Troubleshooting schwerer. Dieser Thread ist ein weiterer Beleg, zumindest für den zweiten Teil der These. Ernst gemeinter Rat: Verabschiedet euch von der RODC-Idee. Gruß, Nils PS. * tatsächlich habe ich noch nie ein Design gesehen, in dem ein RODC sinnvoll gewesen wäre. Da Microsoft aber ohne Anlass sowas nicht entwickelt hätte, mag es sein, dass es mal Anforderungen gab, die sich damit haben lösen lassen. Nur deshalb steht in meinem Satz die Einschränkung "fast".
  24. Moin, warum RODC? Was versprecht ihr euch davon? Gruß, Nils
  25. Moin, hat sich der Benutzer vor dem Zugriff neu angemeldet? Wenn er "nicht mehr" Mitglied einer berechtigten Gruppe ist, aber sich seit dem Entfernen aus der Gruppe nicht neu angemeldet hat, dann ist er aus Sicht des Systems immer noch Mitglied. Gruß, Nils
×
×
  • Neu erstellen...