Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.555
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, es ist wenig wahrscheinlich, dass daraus ein Problem entsteht. Da an einem PC ja nur ein User aktiv arbeitet, werden die Applikationen der anderen Sessions sich größtenteils im Leerlauf befinden. Gruß, Nils
  2. Moin, also, erstmal ist es alles andere als wünschenswert, eine Applikation als Admin laufen zu haben. Jeder Prozess, der von dort gestartet wird, hat auch Adminrechte. Man braucht also nur über den Datei-öffnen-Dialog irgendein Programm zu starten, und schon läuft auch das als Admin. Zweitens willst du nicht den UAC-Dialog "durchwinken", sondern vermeiden. Drittens bekommt man fast alle Programme durch gezieltes Bearbeiten von Berechtigungen gefügig. Es kostst halt ggf. etwas Zeit. Aber du scheinst ja noch nicht mal erwogen zu haben, dir die zu nehmen. Falls doch: Der Process Monitor kann eine große Hilfe sein. Viertens wäre es auf einem Demoserver (wenn er denn wirklich einer ist, d.h. sich in einer isolierten Umgebung befindet) u.U. auch machbar, die UAC abzuschalten, im Sinne eines kontrollierten Risikos. Damit ist alles Nötige dazu gesagt, ich klinke mich aus. Gruß, Nils
  3. Moin, selbstverständlich kann ein normaler User Tasks anlegen. Du kannst dir natürlich auch das ACT ansehen, aber das ist noch um Längen aufwändiger und macht im Kern selten was anderes als die beschriebene Methode. Ein wenig Zeit wirst du schon investieren müssen. Dass das auf einem Testystem passieren sollte, versteht sich hoffentlich von selbst. Um was für Anwendungen handelt es sich denn eigentlich? Gruß, Nils
  4. Moin, das hängt natürlich von den Anwendungen ab und warum genau sie einen Zugriff wollen, der normalen Usern verweigert wird. In den allermeisten Fällen geht es aber so: [Zentrale Vergabe lokaler Berechtigungen] http://www.gruppenrichtlinien.de/artikel/zentrale-vergabe-lokaler-berechtigungen/ Vereinfacht gesagt: Die meisten Programme, die einen UAC-Prompt hervorrufen, wollen in dem Speicherort des Programms oder in dem zugehörigen Reg-Key unter "Local Machine" schreiben, was ein Benutzer nicht darf. Setzt man dort gezielt Schreibrechte für Benutzer, dann geht es ohne Adminrechte. Gruß, Nils
  5. NilsK

    Tool für Hyper-V Hosts

    Moin, was ich noch ergänzen wollte: Die CPU ist fast nie der Flaschenhals. Da gibt es viele Missverständnisse und unzutreffende Annahmen. In fast allen Situationen kann man problemlos mehrfach die CPUs überbuchen, bis hin zu zweistellig (wobei man das bei den heutigen Core-Zahlen kaum noch hinbekommt). Es gibt nur wenige Applikationen, die da eine Ausnahme machen, dann auch meistens aus Supportgründen und weniger wegen realer Performanceprobleme. Gruß, Nils
  6. Moin, das ist nicht unlösbar, aber auch nicht trivial. Die User und Gruppen wird man über Ex- und Importe sicher hinbekommen. Je nach Menge eignet sich statt eines klassichen Skripts vielleicht auch sowas: [Excel: Admins unbekannter Liebling | faq-o-matic.net] http://www.faq-o-matic.net/2008/01/19/excel-admins-unbekannter-liebling/ Viel spannender sind dann die Berechtigungen. Da Windows-Berechtigungen völlig anders funktionieren als POSIX-Berechtigungen, sollte man sich vorab genau überlegen, wie man was abbilden will. Und man sollte schauen, wie komplex die vorhandenen Strukturen sind. Vielleicht kann man die Grundstruktur auf dem Windows-Dateiserver mit einer einfachen Logik aufbauen und dann bei Bedarf anpassen. Warum Samba, wenn ihr ohnehin die Windows-Umgebung für das AD schon lizenzieren müsst? Gruß, Nils
  7. NilsK

    Tool für Hyper-V Hosts

    Moin, dieses Skript gibt nahezu alles als Report aus, was man über die Konfiguration einer Hyper-V-Umgebung wissen will. "Auf einen Blick" wäre allerdings jetzt ein etwas vermessenes Versprechen. ;) https://gallery.technet.microsoft.com/Get-HyperVInventory-Create-2c368c50 Die neue Version 2.1 kommt in Kürze. Dort gibt es dann auch die RAM- und vCPU-Summen pro Host. Gruß, Nils
  8. Moin, und noch besser wäre es, die Berechtigungen gezielt so zu setzen, dass die Applikationen keinen UAC-Prompt aufrufen. Gruß, Nils
  9. Moin, und zum sicheren Löschen ist alles Nötige seit fast 14 Jahren in Windows enthalten. [Dateien sicher löschen mit cipher.exe | faq-o-matic.net] http://www.faq-o-matic.net/2008/06/17/dateien-sicher-lschen-mit-cipherexe/ Dauert nur eine Weile. Alternativ mit dieser Technik, auch Bordmittel: [sicher löschen mit Windows | faq-o-matic.net] http://www.faq-o-matic.net/2012/07/09/sicher-lschen-mit-windows/ Gruß, Nils
  10. Moin, was ist denn das Ziel des Ganzen? Was willst du erreichen? Was sind die Anforderungen? Gruß, Nils
  11. Moin, eine Standardschulung zu dem Thema wirst du kaum finden. Das wäre eher was für ein Individualseminar. Gruß, Nils
  12. Moin, es ist kaum etwas so umfassend dokumentiert wie Microsofts Supportzyklus. https://support.microsoft.com/en-us/gp/lifeselectindex/de Oder als knapper Überblick: http://consulting-lounge.de/wp-content/uploads/2015/03/mwde-150223-MS-Support-Lifecycle.pdf Windows 2008 ist vor fünf Monaten aus dem Mainstream-Support gelaufen. Security-Fixes gibt es noch bis Januar 2020. Gruß, Nils
  13. Moin, nein, das macht "er" nicht. Es ist so, wie Zahni sagt. Gruß, Nils
  14. Moin, der DNS-Eintrag selbst im DNS-Server ist OK? Stimmen dort evtl. die Berechtigungen nicht? Gruß, Nils
  15. Moin, wenn du sichergehen willst, dass das Batch nicht außerhalb der Zeiten läuft, kannst du im Batch auch eine Zeitprüfung einbauen. [Monitoring: Ping-Checks zeitabhängig | faq-o-matic.net] https://www.faq-o-matic.net/2012/05/07/monitoring-ping-checks-zeitabhngig/ Gruß, Nils
  16. Moin, und wieder kein Wort zu den Anforderungen ... Naja, ich klink mich dann mal aus. Gruß, Nils
  17. Moin, alternativ kann man auch über die MVA seine Kenntnisse mit Punkten belegen. Das habe ich in Vorstellungsgesprächen schon erlebt und fand es eine ganz pfiffige Idee. Ist natürlich keine Zertifizierung, kostet dafür aber auch kein Geld. Gruß, Nils
  18. NilsK

    Freier Speicher auf Host

    Moin, hm, wie wäre es, wenn du dir erst mal die Grundlagen aneignest? Beim Anlegen einer VM kannst du angeben, wo die virtuellen Platten abgelegt werden. Ab Windows 2012 kannst du den Speicherort auch nachträglich im laufenden Betrieb verschieben. Zu deiner Frage mit dem Pagefile gibt mein oben verlinkter Artikel die Antwort. Du kannst das Pagefile verkleinern, 8 GB dürften in der Regel bei einem Host ausreichen. Gruß, Nils
  19. NilsK

    Freier Speicher auf Host

    Moin, nein, das Pagefile des Hosts hat mit dem Arbeitsspeicher der VMs nichts zu tun. [Zwei Hyper-V-FAQs: Pagefile und Hyper-Threading | faq-o-matic.net] http://www.faq-o-matic.net/2011/01/06/zwei-hyper-v-faqs-pagefile-und-hyper-threading/ Dort die zweite Frage. Gruß, Nils
  20. NilsK

    Freier Speicher auf Host

    Moin, zu Frage 1: Abgesehen davon, dass P2V nur selten eine sinnvolle Methode ist, ist Disk2VHD auch nicht unbedingt dazu geeignet (und auch nicht supported). Wenn es um produktive Zwecke geht, ist ein professionelles Tool mit Support die bessere Wahl. Im Web solltest du welche finden. Die können dann meist auch intelligenter konvertieren. Zu Frage 2: Die Frage ist nicht zu verstehen, kannst du das bitte noch mal genauer beschreiben? Gruß, Nils
  21. Moin, im Wesentlichen schon - wobei der Witz darin besteht, dass der DNS-Name eben auf die (virtuelle) IP-Adresse des Loadbalancers zeigt, der dann entscheidet, an welchen CAS er den Client tatsächlich weiterleitet. Also ganz so einfach auch wieder nicht. ;) Gruß, Nils
  22. Moin, klar, auch in der IT passieren die wenigsten Dinge ohne Grund. Hier wird man dir den Grund allerdings kaum nennen können. Das ist kein üblicher Effekt, und dem auf die Spur zu kommen, was da klemmt, kann enormen Aufwand bedeuten. Das können wir nicht leisten, und ob es sich bei einem Betriebssystem überhaupt lohnt, das nicht mehr im Support ist und das nicht für unternehmenskritische Zwecke eingesetzt wird ... ich nehme an, du verstehst. Gruß, Nils
  23. Moin, ja, eben, deshalb fragen wir. Was du nennst, sind keine Anforderungen. Um wirklich zu einer brauchbaren Lösung zu kommen, brauchst du Angaben wie welche Ausfallzeit ist pro Dienst tolerierbar für das Unternehmen welche Datenverluste sind pro Dienst tolerierbar welche Performance-Anforderungen bestehen pro Dienst von welchen Datenmengen und Userzahlen ist die Rede usw. Mit "tolerierbar" ist dabei gemeint: Wann tritt ein Schaden ein, der das Unternehmen ernsthaft gefährdet? Mit den Antworten auf diese Fragen kannst du dann die Budgetfrage klären. Nur so wirst du eine Lösung erhalten, die die Anforderungen erfüllt. Klammerst du das Budget von vornherein aus, dann kann das nur bedeuten: Die Lösung ist in Wirklichkeit unwichtig. Ach ja, und: Das ist selbstverständlich kein Thema für ein Forum, sondern für interne Workshops. Ein Forum ist für technische Detailfragen geeignet. Gruß, Nils
  24. Moin, du hast PCs mit einer OEM-Lizenz für Windows 8.1 gekauft. Du willst die PCs aber mit einer Softwareverteilung automatisiert neu installieren. Wenn du nun einen Volumenlizenzvertrag hast (z.B. Open), in dem mindestens eine Windows-Lizenz enthalten ist, kannst du ein Open-Installationsmedium und den zugehörigen Key verwenden, um damit deine PCs neu zu installieren. Du musst nicht für alle PCs Open-Lizenzen neu kaufen. Gruß, Nils
  25. Moin, eine direkte Regelung dieser Art gibt es nicht. Aufbewahrungspflichten gibt es nur für bestimmte Dokumente, und das variiert je nach Situation. Dazu müsstest du einen Rechtsberater fragen. Ein Benutzerkonto "aufzubewahren", ist nirgends vorgeschrieben. Manchmal machen Unternehmen das, weil Berechtigungen usw. an einem Konto hängen und so evtl. notwendige Zugriffe leichter fallen. Oder ein Mitarbeiter kehrt wieder, oder ... Gruß, Nils
×
×
  • Neu erstellen...