Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.554
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, es ist tatsächlich so, dass ihr das "manuell" nachhalten müsst. Gezählt wird da nichts, und auch die Aktivierungsdaten werden dort nicht zurückgerechnet. Die Aktivierung hat mit der Lizenzzahl in technischer Hinsicht auch nichts zu tun. Du wirst also inventarisieren müssen. Beachte dabei, dass ihr auf bestimmte Varianten Anspruch habt, das muss also passen. Beachte weiterhin, dass nach dem Partnervertrag ihr jeweils die aktuellsten Versionen einsetzen müsst. Gruß, Nils
  2. Moin, oder man macht es manuell: Mit einem Konto, das Rechte auf die betreffenden Mailboxen hat, die Kalender per Outlook öffnen und mit einer passenden Kalenderansicht oder per Export auswerten. Gruß, Nils
  3. Moin, funktioniert es, an andere Empfänger als GMail zu senden? Wie lautet der MX-Eintrag für die neue Mail-Domain? Ist die dort hinterlegte IP-Adresse identisch mit der, über die die Mails tatsächlich das Unternehmen verlassen? (Beispiel: MX-Eintrag lautet auf einen Server eures Providers, der die Mail für euch annimmt und an euch weiterleitet. Der Versand geschieht aber direkt durch euren SBS oder euer lokales Gateway. Das führt dazu, dass ihr bei vielen Mailservern auf einer Blacklist landet, weil Sende- und Empfangsserver nicht identisch sind.) Gruß, Nils
  4. Moin, Adresskonflikt? Was sagt denn ipconfig /all? Gruß, Nils
  5. Moin, willkommen an Board! Schön, dass du uns gefunden hast. Deine Frage geht tief ins Detaildesign einer Datenbank. Das kann man in einem Forum nicht sehr sinnvoll leisten. Zudem lässt sich die Frage ohne genaue Kenntnis der Umgebung und der Anforderungen nicht sinnvoll beantworten. Dazu kommt, dass die Objekte der Datenbank gezielt auf die Dateien aufgeteilt werden müssen, wenn man mehrere nutzen will, es hat also direkte Auswirkungen auf die Datenbank. Allgemeine Vorteile der Aufteilung: Mehrere Dateien kann man auf mehrere Laufwerke/Volumes aufteilen. Das kann die Performance erhöhen (muss aber nicht). Ebenso kann die Aufteilung Vorteile bei einem Recovery bieten, wenn nicht alle Laufwerke ausgefallen sind (muss aber nicht klappen). Bei passendem Datenbankdesign können sich Vorteile für die Datensicherung ergeben (kleinere Einheiten). Es hängt aber, wie gesagt, vom Detaildesign ab. Gruß, Nils
  6. Moin, "einfach alles" ist jetzt doch sehr generisch. Und was fällt unter "Drittsoftware" - fertige Skripts nicht? Sonst solltest du dir mal die verschiedenen sp_help*-Kommandos ansehen, die in T-SQL zur Verfügung stehen. Gruß, Nils
  7. Moin, der tauchte ja auch in meiner verlinkten Liste auf. ;) Gruß, Nils
  8. Moin, das hat Doso jetzt sehr hübsch ausgedrückt. :) Stelle dem die Kosten ab ca. 1000 Euro für einen zweiten DC gegenüber ... den Return hättest du heute innerhalb eines Tages gehabt. Gruß, Nils
  9. Moin, ja, praktisch alles, was du nennst, liegt an UAC. Das Verhalten passt eindeutig. Kann es sein, dass die Server nach dem Abschalten der UAC noch nicht neu gestartet wurden? <sarcastic>Da es die UAC seit Windows 2008 nahezu unverändert gibt und das einzige Konto, das nicht durch die UAC eingeschränkt wird, das vordefinierte Administratorkonto ist, solltest du dir mal Gedanken machen, ob es nicht Zeit wird, dem Beispiel deines Kunden zu folgen und das Administratorkonto nicht für alles herzunehmen - besser noch: Es gar nicht zu verwenden. Hättest du diese seit Jahren gültige Grundregel befolgt, wären dir diese "Probleme" schon viel früher aufgefallen.</sarcastic> Das Administrator-Token wird durch UAC ausgefiltert. Der Explorer kann dies nicht ändern - anders als bei anderen Programmen gibt es für den Explorer keine Möglichkeit, ihn wirksam "als Administrator" zu starten (wie Martin schon richtig sagt). Wie man mit UAC umgeht, steht zu weiten Teilen in meinem Artikel. Für Datei-Operationen nimm einen anderen Dateimanager, viele schwören auf Total Commander, es gibt aber auch andere. Und für das Berechtigungsmanagement nimm SetACL oder SetACL Studio. Gruß, Nils
  10. Moin, naja, Werkzeuge gibt es schon für sowas. Aber man muss eben immer abwägen, mit welcher Methode wie viel Aufwand entsteht. Daher stimmen wir bezüglich des Fazits überein. :) Ach so, um das noch eben anzufügen: Bei 18 Usern geht aus meiner Sicht nicht nur kein Weg an einem ordentlichen AD-Backup vorbei, sondern es geht auch nicht ohne zweiten DC. Gruß, Nils
  11. Moin, nur da du es nicht extra erwähnt hast: Ein AD-Backup habt ihr also nicht? Dann wisst ihr ja, was ihr beim nächsten Versuch tun solltet. Also, wenn ich es richtig verstehe, wollt ihr mit einem neuen Server eine neue Domäne aufbauen. OK, aber natürlich ist ein einzelner DC nicht genug, es sei denn, ihr habt eine deutlich einstellige Zahl von Usern. Um vorhandene Profile auf neue User (denn in der neuen Domäne werden alle User ja neu sein) zu übertragen, gibt es eine Reihe von Ansätzen. Welcher bei euch passt, müsst ihr selbst beurteilen. Je nach Anzahl der User/Rechner wäre es auch denkbar, nicht die Profile als ganze zu übernehmen, sondern nur die Daten und Dokumente aus den alten Profilen in die neuen zu kopieren. [benutzerprofile | faq-o-matic.net] http://www.faq-o-matic.net/kategorien/benutzerprofile/ Gruß, Nils
  12. Moin, ja, dafür bietet der Wartungsplandingsbums sogar einen eigenen Aufgabentyp. Log-Backups täglich durchzuführen, ist übrigens in der Regel nicht sinnvoll, dann kann man eher darauf verzichten. Ein typisches Szenario sieht so aus: Tägliche Full-Backups plus häufige Log-Backups, z.B. jede Stunde. So hat man bei einer kritischen Datenbank die Chance, mit dem letzten Full Backup und allen Log Backups den Datenverlust auf eine Stunde zu begrenzen. Gruß, Nils
  13. Moin, nein, das kannst du vergessen. Wird nicht gehen. Auch die Akrobatik mit dem Global Catalog würde ich mir bei nur 15 Clients einfach sparen - das würde Expertenkenntnisse und Aufwand voraussetzen, und selbst wenn es gelänge, wäre der Nutzen eher im mikroskopischen Bereich. Also entferne die verwaiste Domäne aus der Root-Domain und richte sie bei Bedarf ordentlich neu ein. Dabei könntest du mit dem Kunden gleich noch klären, ob er denn wirklich eine Subdomain braucht (sehr wahrscheinlich nicht). [Welches Domänenmodell ist das Beste für Active Directory? | faq-o-matic.net] http://www.faq-o-matic.net/2007/06/09/welches-domaenenmodell-ist-das-beste-fuer-active-directory/ Gruß, Nils PS. Wenn die Platten des alten DC noch lesbar sind, könnte man noch versuchen, sie wieder startfähig zu kriegen. Aber angesichts der Umgebungsgröße würde ich mir auch das sparen. Der Aufwand wäre groß, und wer weiß, ob nicht das AD doch einen mitgekriegt hat und es am Ende vergeblich war.
  14. Moin, da ich Batches liebe ... jaja, beschimpft mich ruhig. @ECHO OFF SET plf=plf%RANDOM%.bat CD /D "D:\Ordner\Mit\PDFs" FOR /F " usebackq delims=\" %%i IN (`dir *.pdf /O:D /B`) DO ( @ECHO c:\programme\pfad\gsview -p %%i>%plf% ) CALL %plf% DEL %plf% In diesem Batch muss man in der dritten und der fünften Zeile die Pfade anpassen. Es sollte dann die zuletzt erzeugte/geänderte PDF-Datei in dem angegebenen Ordner mit gsview ausdrucken. Da ich kein gsview habe, muss man da ggf. noch das Kommando korrigieren oder anpassen. Vielleicht muss man im gsview-Aufruf auch noch den Ordnerpfad vor dem %%i ergänzen. Probiert es mal aus. Der Trick ist, dass das DIR-Kommando nur PDF-Dateien anzeigt, und zwar nach Alter absteigend sortiert. Die FOR-Schleife schreibt immer die aktuelle Zeile in eine Datei, sodass am Ende eben nur die jüngste Datei dort steht. Zum Schluss räumt das Batch die temporäre Batchdatei auf. Gruß, Nils
  15. Moin, so: SELECT LTRIM(RTRIM(b.DocumentID)) as Projekt,' ' as Kommentar, REPLACE(LTRIM(RTRIM(b.BillingAddress)), CHAR(13)+CHAR(10), ' ') as Kunde EDIT: Ich hab grad noch mal genau hingesehen, vermutlich meinst du in deinem Szenario sowas: SELECT 'Projekt', 'Kommentar', 'Kunde' UNION SELECT left(LTRIM(RTRIM(b.DocumentID)),5),' ', left(REPLACE(LTRIM(RTRIM(b.BillingAddress)), CHAR(13)+CHAR(10), ' ' ),40) ... (hier weiter) Gruß, Nils
  16. Moin, "WIN8_DRIVER_FAULT" klingt schon nach Treiberproblem. Kann aber auch Hardware sein; die anderen Meldungen rücken das RAM in den Kreis der Verdächtigen. Da ist der Hardware-Support der richtige Ansprechpartner. Gruß, Nils
  17. Moin, das kommt darauf an. :) Eine Transaktionsprotokollsicherung (L:og Backup) benötigt man nur, wenn die Anforderung besteht, eine Datenbank in "höherer Auflösung" wiederherstellen zu können als nur mit Full Backups. Das trifft vor allem für stark genutzte, sehr dynamische Produktionsdatenbanken zu. "Einfache" Datenbanken sichert man oft nur per Full Backup, dann benötigt man keine Log Backups. Das Recovery Model darf man nur dann auf "Full" umstellen, wenn man auch Log Backups einrichtet. Sonst läuft schnell die Log-Platte voll. http://www.faq-o-matic.net/2011/01/03/sql-server-wie-datenablage-backup-und-recovery-funktionieren/ [sql Server: Transaktionsprotokoll verkleinern | faq-o-matic.net] http://www.faq-o-matic.net/2014/08/27/sql-server-transaktionsprotokoll-verkleinern/ Von den vordefinierten Datenbanken musst bzw. solltest du ohnehin nur master und msdb sichern. Für beide brauchst du i.d.R. keine Log Backups, die können also auf "Simple" stehen bleiben. temp und model sichert man nicht. Die ReportServer-DB muss man nur sichern, wenn man den Report Server auch nutzt. Das ist oft nicht der Fall. Wenn du eine Datenbank auf "Full" umstellst, musst du zügig ein Full Backup machen, sonst wird die Änderung nicht wirksam. Sofort danach musst du dann einen Job für das Log Backup anlegen. Gruß, Nils
  18. Moin, http://www.msxfaq.de Gruß, Nils
  19. Moin, Fehler dieser Art können leicht entstehen, wenn es im LAN Zugriffsunterbrechungen beim iSCSI gibt. Storage mag keine Unterbrechungen und keine Latenzen. Daher sollte man für iSCSI immer ein separates Netzwerk haben: Eigene Netzwerkkarte(n), eigenes VLAN oder noch lieber separate Switches. Gruß, Nils
  20. Moin, auch wenn es ein Tippfehler ist: Es heißt dcpromo, und unter Windows 2012/R2 geht das so nicht mehr. Es geht über den Server-Manager. Gruß, Nils
  21. Moin, in einem Rechenzentrum schon. Es bleibt aber dabei: Eigentlich diskutieren wir hier eine konkrete Frage, und zu deren Hintergründen hat der TO bislang nichts weiter gesagt. Gruß, Nils
  22. Moin, hab ich verwechselt mit Foundation. Geeignet ist Essentials in einer 50-User-Umgebung, in der es mehr als einen DC geben soll, aber trotzdem nicht. Gruß, Nils
  23. Moin, willkommen an Board, schön, dass du uns gefunden hast! Mit einem Essentials-Server kannst du deine Domäne nicht aufsetzen, der kann nicht als DC arbeiten. Du benötigst also einen zweiten Standard-Server. Was den logischen Aufbau anbelangt - am esten wäre es, wenn du dich anhand deiner konkreten Situation von jemandem beraten lässt, der sich damit auskennt. Zumindest solltest du ein praxisorientiertes Buch lesen oder dergleichen. Für Grundlagen oder für einen detaillierten Projektplan ist ein Forum nicht geeignet. Deine bestehende Domäne würdest du grundsätzlich sicher reparieren und aktualisieren können und dabei den Alt-DC früh austauschen. Das ist ein gewisser Aufwand, aber unterschätze auch nicht den Aufwand, eine Domäne für 50 User neu zu machen. Gruß, Nils
  24. NilsK

    OS und VM

    Moin, es gibt keine Methode, mit der man zweifelsfrei (im Sinne von "nicht manipulierbar") erkennen kann, ob ein OS in einer VM läuft. Daher müsste man jetzt schon wissen, was die eigentliche Anforderung ist. Gruß, Nils
  25. Moin, bei Kennwörtern ist die Frage nach der "Komplexität" allein nicht zielführend. Da es darum geht, einen Angreifer in den zeitaufwändigen Brute-Force-Modus zu zwingen, muss man die Zahl der nötigen Versuche in die Höhe treiben. Un das erreicht man am besten durch eine Verlängerung des Kennworts: Für jedes zusätzliche Zeichen muss er den möglichen (bzw. den wahrscheinlichen) Zeichenraum komplett durchprobieren. Da spielt es dann weniger eine Rolle, ob die Zeichenfolge "komplex ist", also den Zeichenvorrat tatsächlich ausnutzt, sondern viel mehr, dass die Zeichenfolge "komplex sein könnte", also der Zeichenraum mit gewisser Wahrscheinlichkeit bei jedem Zeichen ausgenutzt wird. Im Effekt ist also ein sehr langes Kennwort, das in den jeweiligen Zeichen tatsächlich nur wenig komplex ist, schwerer (= nur mit mehr zeitlichem Aufwand) zu knacken als ein kurzes, das auf wenigen Zeichen jeweils den Zeichenvorrat intensiver variiert. Die Größenordnung von 8 bis 10 Zeichen ist heute keine sichere Dimension mehr. Man denke dabei auch an Rainbow Tables, mit denen der Angreifer nicht mehr selbst rechnen muss, weil die Werte schon vorhanden sind. Aus dem Grund empfehle ich, zumindest für alle höher privilegierten Konten die oft genannte Marke von 14 Zeichen deutlich zu überschreiten. Mein Favorit sind dabei immer noch Kennwortsätze: Damit ist es tatsächlich praktikabel, 25 oder mehr Zeichen "blind" zu tippen und sich davon dann auch noch mehrere Kennwoörter zu merken. Für Anwender ist sowas in der Praxis oft leider kaum durchsetzbar, weniger weil es von den Anwendern nicht zu leisten wäre, als vielmehr aufgrund reiner Nicht-Akzeptanz. Statt hier aber mit technischen Hürden für die Kennwörter zu hantieren, empfehle ich alternative Authentisierungsmethoden (z.B. Smartcards). Ja, das meine ich ernst. Gruß, Nils
×
×
  • Neu erstellen...