Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.555
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, hm, ja ... gehört eigentlich mittlerweile zu den Tipps, die man unbesehen geben kann. Haben wir in diesem Thread vergessen. Daher danke für die Rückmeldung! Gruß, Nils
  2. Moin, erstens gibt es seit Windows 2000 keinen PDC mehr. Zweitens: Wie hast du denn die VMs "wiederhergestellt"? Drittens: Was machen die DCs noch außer Active Directory? Und viertens: Bitte auf keinen Fall aufs Geratewohl irgendwas an der Konfiguration der Dienste oder Komponenten ändern. Gruß, Nils
  3. Moin, mir wollte auch mal jemand erzählen, dass .bat von command.com abgearbeitet würde und .cmd von cmd.exe. Das war aber schon falsch, als es command.com noch gab. Edith: Hier ist es noch mal ausführlicher beschrieben, wobei ich nicht sicher sagen kann, ob das zutrifft. Demnach gäbe es einen Unterschied in der Behandlung der Errorlevel; es gibt aber auch Forendiskussionen, in denen dem widersprochen wird. Ich habe gerade keine Muße, das auszuprobieren. http://www.differencebetween.net/technology/difference-between-cmd-and-bat/ Fakt ist: In NT-basierten Betriebssystemen wurden sowohl .bat- als auch .cmd-Dateien schon immer (standardmäßig) von cmd.exe verarbeitet. Früher wurde, wenn ich mich nicht irre, noch zusätzlich command.com mit NT ausgeliefert, das konnte nur .bat. Rief man aber eine .bat-Datei per Doppelklick auf, dann startete cmd.exe, nicht command.com. Gruß, Nils
  4. NilsK

    Cached Mode an/aus?

    Moin, der Offline-Modus ist vor allem in zwei Szenarien interessant: Notebooks, die auch außerhalb des LAN betrieben werden. Und Außenstellen, die per WAN auf die Zentrale zugreifen. Innerhalb des LAN gibt es in größeren Umgebungen durchaus auch Vorteile (weniger Netzwerkzugriffe), aber die beiden anderen Szenarien sind relevanter. Warum setzt ihr Roaming Profiles ein? Wechseln die User wirklich oft zwischen verschiedenen PCs? Und wenn ja: alle? Falls nein: Lieber auf Roaming Profiles und die damit erzeugten Probleme verzichten. Falls tatsächlich die User viel zwischen den PCs wechseln, spricht das gegen den Offline-Modus in Outlook. Ach so, und auch wenn es keine harten Supportgrenzen mehr gibt: Wenn ihr in großem Stil Mailboxen mit deutlich zweistelliger GB-Größe habt, solltet ihr mal eine Archivierung ins Auge fassen. Es bleibt so, dass je größer die Mailbox ist, Probleme umso wahrscheinlicher werden. Gruß, Nils
  5. Moin, da es im Kern um ITIL geht, schau dich lieber gleich danach um. Dafür gibt es auch Zertifizierungen. Ist aber ziemlich trockenes Brot. Gruß, Nils
  6. Moin, das ist ein Mythos. Beide Dateiendungen werden von der Shell identisch verarbeitet. Gruß, Nils
  7. NilsK

    Frage zu adrestore

    Moin, ich habe das gerade mal nachgespielt: AD-Papierkorb eingeschaltet Neue OU, neuer User OU mit User gelöscht In ADAC sehe ich unter DeletedObjects die OU und den User Versuche ich in ADAC den User wiederherzustellen, gibt es einen Fehler: Der Vorgang konnte nicht ausgeführt werden, da das übergeordnete Objekt instanziiert oder gelöscht wurde adrestore.exe zeigt mir ebenso die OU und den User adrestore.exe -r sagt: Restore succeeded. Der User ist aber nicht wieder da. ADAC zeigt weiterhin zwei gelöschte Objekte: Die OU und den User. Führe ich noch mal adrestore.exe aus, zeigt es mir ebenso beide Objekte. Ich würde also sagen: adrestore.exe arbeitet fehlerhaft. Es gibt offenbar auch dann eine Erfolgsmeldung zurück, wenn es das Objekt nicht wiederherstellen konnte. Schau doch noch mal mit adrestore.exe nach - oder mit dem ADAC. Es ist wahrscheinlich, dass deine Objekte in Wirklichkeit noch als Tombstone vorhanden sind. Mit dem ADAC kannst du das Objekt dann gezielt in einem anderen Ordner wiederherstellen: Rechtsklick, Wiederherstellen in... Ach so, ich sehe gerade: 2008 R2. Da kann das ADAC das, glaube ich, noch nicht. Du kannst dir mal Lazarus ansehen, das kann anscheinend auch einen neuen Container für das wiederhergestellte Objekt auswählen. [LAZARUS - Active Directory Deleted Objects Recovery] http://www.ldapexplorer.com/de/lazarus.htm Gruß, Nils
  8. NilsK

    Frage zu adrestore

    Moin, liegt das Objekt vielleicht unter LostAndFound? Dazu die Erweiterte Ansicht anschalten. Gruß, Nils
  9. NilsK

    Frage zu adrestore

    Moin, hast du nach dem Restore F5 gedrückt, um die Ansicht zu aktualisieren? Gruß, Nils
  10. Hähähä, bevor wir jetzt Popcorn verteilen, entschuldige ich mich für den Hinweis und verabschiede mich aus der Diskussion. :D Den TO würde das ja kaum weiterbringen. Gruß, Nils
  11. NilsK

    Hyper-V VM vhd verkleinern

    Moin, möglicherweise reicht ein einfaches Defrag nicht aus, weil es nicht in größerem Stil Daten neu anordnet. Es könnte sein, dass man das nur mit einem kommerziellen Tool hinbekommt. Da müsste man prüfen, ob Kosten und Risiko dem Nutzen angemessen sind. Gruß, Nils
  12. Moin, das sieht man in solchen Situationen tatsächlich oft - wobei in dem Szenario Hyper-V sogar die bessere Wahl wäre, weil er funktional keine Einschränkungen hat. Ganz im Gegensatz zum kostenlosen vSphere Hypervisor. Aber da gebe ich DocData Recht, rein von der Architektur her wäre KVM durchaus näherliegend. Gruß, Nils
  13. Moin, beim Hyper-V-Server (dem kostenlosen) hat man keine Wahl. Da gibt es kein GUI. Aber da der kostenlos ist, gibt es da m.W. ohnehin nur eingeschränkten Support. Bei so einem Server hätte der Supporter das aber wohl auch kaum vorgeschlagen. Daher wird es wohl um einen "vollwertigen" Server gehen, der als Core installiert ist. Dazu gibt es in der Tat die Aussage, Hyper-V als Core sei "Best Practice". Ich widerspreche in der Regel. Aus meiner Sicht ist Core meist eine eher schlechte Wahl: Vieles geht da nicht oder nur viel aufwändiger. Bei der Konfiguration oder dem Troubleshooting stolpert man allzu oft, wenn es kein GUI gibt. Die Vorteile von Core sind nur sehr gering. Die "Angriffsfläche" ist bei weitem nicht so viel kleiner, wie oft behauptet wird - zumal diese "Fläche" eher davon abhängt, wie man mit dem Host umgeht, nicht wie er installiert ist. Auch die Zahl der Updates ist nicht wesentlich geringer - vor allem nicht die Zahl der Updates, die einen Neustart brauchen (und nur die sind hier von Interesse - die anderen stören ja ohnehin nicht). Man muss Hyper-V und das Betriebssystem schon sehr gut kennen, um ohne lokales GUI auszukommen. Die oft getätigte Aussage, man könne bei 2012 R2 ja das GUI einfach nach Bedarf dynamisch hinzu- und wieder deinstallieren, ist sogar deutlich zurückzuweisen. Die Praxis zeigt, dass das eben nicht geht: Sobald das GUI nicht installiert ist, wird es auch nicht mehr ordentlich aktualisiert. Die spätere Re-Installation scheitert dann oft. Also: Meine Best Practice lautet "Hyper-V mit GUI - und dann ordentlich konfiguriert und ordentlich betrieben". Gruß, Nils
  14. Moin, soweit ich mich erinnere, gibt es seit Windows XP auch die Möglichkeit, ohne RA zu verschlüsseln. Da aber kein Mensch EFS "absichtlich" einsetzt, habe ich mich schon seit Jahren nicht mehr darum gekümmert. Aber um so besser, dass dieser Thread hier ist - da ist mir eingefallen, dass ich bei der neuen Kundendomäne noch das EFS-RA-Zertifikat exportieren und EFS deaktivieren muss. ;) Gruß, Nils
  15. Moin, versuch mal, dein WHERE-Statement um einen Ausschluss leerer Bestelldaten zu erweitern: WHERE [...] AND Bestelldatum IS NOT NULL Gruß, Nils
  16. Moin, korrekt, "grüne" Dateien im Explorer deuten auf EFS (Encrypting File System) hin. Genau wie "blaue" auf die NTFS-Komprimierung hinweisen. Entschlüsseln kann also nur der User, der die Dateien auch verschlüsselt hat (sofern er den Private Key dazu noch in seinem Profil hat). Oder der Recovery Agent, der beim Verschlüsseln aktiv war - falls es einen gab. Gruß, Nils
  17. Moin, das hat er doch schon gesagt: Weil es eine Individuallösung ist. Kein kommerzielles CRM. Ich glaube, er hat die Hinweise jetzt verstanden. Lasst uns doch jetzt um seine Frage kümmern, die mit dem technischen Unterbau ja nun mal nichts zu tun hat. Gruß, Nils
  18. Moin, im Kundenkreis: Veeam, Backup Exec, Arcserve, Windows Server Backup. HP Dataprotector geht auch, aber noch nicht offiziell. Gruß, Nils
  19. Moin, dann müsst ihr aber die RAM-Zuweisung der existierenden VM noch anpassen ... Gruß, Nils
  20. Moin, und um das noch zu ergänzen: Wenn du einen Hyper-V-Cluster baust, dann bietet dieser das Failover für "ganze" VMs. Welche Applikationen auf diesen VMs laufen, ist an der Stelle (weitgehend) egal - das können auch verschiedene Datenbanken sein. Die haben dann miteinander nichts zu tun, genau wie wenn sie auf verschiedenen physischen Servern laufen würden. Der Hyper-V-Cluster sorgt dafür, dass die ganze VM neu gestartet wird, wenn es einen Ausfall gibt - Ausfall der VM oder Ausfall des Hosts. Die Aussage mit den verschiedenen Datenbanken bezöge sich auf einen Applikationscluster: Wenn du einen Cluster hast, der die Applikation SQL Server bereitstellt, dann solltest (= darfst) du in demselben Cluster keine Oracle-DB installieren. In dem Fall würde man pro Applikation einen Cluster bauen. Das hat mit Hyper-V aber nichts zu tun. Es könnte sich, wie Norbert schon sagt, auch um einen Cluster handeln, dessen Nodes VMs sind. Ich unterstreiche noch mal die Empfehlung, für den produktiven Aufbau einen erfahrenen Dienstleister dazuzunehmen. Gruß, Nils
  21. Moin, wenn man die Frage etwas anders liest, wird am ehesten ein Schuh draus. Mehr oder weniger zufällig nutzt der hier betrachtete Trojaner den WSH. Müsste er ja nicht, er könnte auch den Scripthost von Office direkt nutzen. Man sollte sich daher durch das Abschalten oder Verbieten des WSH nicht auf der sicheren Seite wähnen. Dafür sind aktuelle Angriffe meist zu gut gemacht. Insbesondere Locky gilt derzeit als ein richtig feines Stück Malware ... Gruß, Nils
  22. Moin, Angaben wie "die Performance ist schlecht" und "es wirkt, als wäre die I/O-Performance nicht gut" sind fürs Troubleshooting wenig hilfreich. Bist du dem schon strukturierter nachgegangen? Sind andere Faktoren wie die Konfiguration der VM und der Anwendungen schon betrachtet worden? Gruß, Nils
  23. Moin, naja, ganz so einfach ist es nicht. Vielleicht kann man andersrum sagen: "Dropbox ist nicht per se sicher". Da das Unternehmen aber gerade mit einigem Erfolg ins Enterprise-Geschäft einsteigt, ist es ganz sicher kein einfacher "Krauter". @schumi99: Meist gibt es "wahrscheinlichere" Erklärungen als einen Angriff von außen. Jedenfalls solltest du offenkundig jetzt wachsam sein. Dass du sofort dein Dropbox-Kennwort geändert hast, ist eine gute Sache ... ;) Gruß, Nils
  24. Moin, nur zu. ja, sicher. Man kann auch sagen, wenn jemand in den Urlaub fährt und seine Terrassentür offen lässt: Er hat doch alles richtig gemacht, das einzige was man kritisieren kann, ist die Terrassentür. Also, ich weiß nicht, welche Unternehmen du so kennst. Von den Unternehmen, die ich in den letzten 20 Jahren in der IT betreut habe, würde ich es keinen fünf Prozent zutrauen, die LAPS-Prozesse umfassend und dauerhaft umzusetzen. Gruß, Nils
  25. Moin, nachvollziehbar - aber man muss aufpassen, dass man da nicht den Teufel mit dem Beelzebub austreibt. Ein System, das überall Änderungen vornehmen kann, braucht sehr hohe Berechtigungen und ist damit ein 1a-Angriffskandidat. Gruß, Nils
×
×
  • Neu erstellen...