Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.573
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, in solchen Situationen ist oft der "alte" DC als einziger DNS-Server vorgegeben. Prüf und korrigiere das. [Was muss ich beim DNS für Active Directory beachten? (Reloaded) | faq-o-matic.net] http://www.faq-o-matic.net/2007/01/09/was-muss-ich-beim-dns-fuer-active-directory-beachten-reloaded/ Zudem sollten alle DCs auch Global Catalog Server sein. Gruß, Nils
  2. Moin, melde dich als der User an und führe im CMD aus: whoami /groups > MeineGruppen.txt Sind in der Datei dann Gruppen aufgelistet, in denen der User nicht sein sollte? Gruß, Nils
  3. Moin, hast du denn alles schon durch? LDAPs für den DC, Kennwort nachträglich setzen und Tippfehler beheben? Wie wäre es, wenn du erst mal mit einer möglichst simplen Importdatei anfängst, statt gleich die maximale Komplexität zu nutzen? Hier noch etwas Material: [ldifde.exe zur AD-Bearbeitung | faq-o-matic.net] http://www.faq-o-matic.net/2004/12/31/ldifde-exe-zur-ad-bearbeitung/ [LDIF-Generator für den Import in Active Directory | faq-o-matic.net] http://www.faq-o-matic.net/2006/06/04/ldif-generator-fuer-den-import-in-active-directory/ Gruß, Nils
  4. Moin, danke, Daniel, für die Darstellung. So komprimiert hatte ich das bislang noch nicht gefunden. Man könnte es also folgendermaßen zusammenfassen: Im Fall von Hyper-V Replica ist der Ziel-Host, auf den die VMs für Zwecke des Disaster Recovery repliziert werden, dann richtig lizenziert, wenn entweder die Windows-Server-Lizenzen auf dem Quell-Host sowie die zugehörigen CALs über aktive Software Assurance verfügen (in diesem Fall ist keine Windows-Server-Lizenz für den Ziel-Host nötig) ODER auf dem Ziel-Host ausreichende Windows-Lizenzen (Datacenter oder mehrere Standard-Lizenzen) vorhanden sind, um alle VMs zu betreiben (in diesem Fall ist keine Software Assurance nötig) Im Fall von 1. darf der Ziel-Host keine produktiven Aufgaben übernehmen, sondern dient nur als Replikationsziel sowie zeitlich begrenzt für das Disaster Recovery. Im Fall von 2. darf der Ziel-Host produktive Aufgaben (z.B. weitere aktive VMs) ausführen, solange die zugewiesenen Lizenzen ausreichen. In beiden Fällen kann allerdings Software Assurance für die Server-Applikationen nötig sein (z.B. SQL Server, Exchange Server). Kommt das so hin? Gruß, Nils
  5. Moin, habt ihr evtl. ein Problem mit Lingering Objects? http://www.bing.com/search?q=lingering+objects Gruß, Nils
  6. Moin, sicher, aber aus grundsätzlicher Sicht weise ich eben darauf hin, dass die erste Möglichkeit eben keine ist. Gruß, Nils
  7. nein, bitte nie-, nie-, niemals. Den wichtigsten Einwand nennst du ja selbst, die Teil-Kopien dürften nie wieder Kontakt zueinander haben. Dadurch eignet sich das für kein denkbares Produktionsszenario. Ich rate von solchen Experimenten sogar für Testzwecke entschieden ab. Risiko und Einschränkungen stehen in keinem sinnvollen Verhältnis zum möglichen Nutzen. Daniels Vorschlag mit dem Remotedesktop ist sinnvoll, denn (nur) so kann man die Netze wirklich trennen (heißt auch: getrennte AD-Forests) und trotzdem die Applikationen im "erreichbaren" AD nutzen. Gruß, Nils
  8. Moin, für die Prüfung musst du nur das Verfahren recht grob kennen. In der Praxis macht man das sowieso nicht, und derartige Details kommen m.W. in den Fragen nicht vor. Abgesehen davon, dürfte das Problem bei dem mitgegebenen Kennwort liegen. Damit das per ldifde funktioniert, muss der DC SSL zulassen, wozu er ein Serverzertifikat braucht. Zudem darf nach dem folgenden Artikel das Kennwort nicht beim Erzeugen des Users gesetzt werden, sondern erst hinterher per "modify". [How to set a user's password with Ldifde] http://support.microsoft.com/kb/263991/en-us Gruß, Nils
  9. NilsK

    BSOD - Netbt.sys

    Moin, ach *darauf* ... ;))) Gruß, Nils
  10. NilsK

    BSOD - Netbt.sys

    Moin, Bluescreens sind fast immer Hardware- oder Treiberfehler. NetBT ist "NetBIOS over TCP/IP". Dass diese Komponente beschädigt ist, ist eher unwahrscheinlich, also kommt der Netzwerkkartentreiber in den Kreis der Verdächtigen. Oder die Karte selbst. Gruß, Nils PS. Dass heute noch NetBEUI-Pakete unterwegs sind, halte ich für ausgesprochen unwahrscheinlich. ;)
  11. Moin, wieviel RAM hat denn der Host? Wieviel ist den einzelnen VMs zugeteilt? Aus deiner Beschreibung lässt sich die Situation schlecht einschätzen. Vermutlich würde ich versuchen, die VMs zu beenden, den Host neu zu starten und die VMs dann ebenfalls zu starten. Den Host-basierten Sicherungsjob würde ich abschalten und eine Exchange-Sicherung mit Bordmitteln einrichten (ziehe ich allgemein in derartigen Aufbauten vor). Aber wirklich beurteilen kann ich das so nicht, ist nur eine Spekulation. Gruß, Nils
  12. NilsK

    Hyper-V

    Moin, die Frage "Virenscanner auf dem Host oder nicht" ist nicht ganz so einfach zu beantworten. Das ist immer eine Abwägung. Kann man sicherstellen, dass auf dem Host nichts gemacht wird, wodurch Malware darauf gelangen könnte, dann kann man auf einen Scanner verzichten. Neigt man dazu, direkt vom Host aus auch mal das Internet aufzurufen (um z.B. Treiber zu suchen), auf einen Fileserver zuzugreifen, von einem anderen Rechner aus auf den Host zuzugreifen, USB-Sticks zu nutzen, die man nicht direkt vorher auf einem anderen Rechner geprüft hat ... dann ist ein Scanner auf dem Host schon sinnvoll. Er ist dann aber auch gezielt zu konfigurieren, damit der dem Hypervisor nicht im Weg ist. Dass man die Windows-Firewall aktiv belässt und konfiguriert, versteht sich von selbst. Gruß, Nils
  13. Moin, den 2007-Edge hatte ich schon lange nicht mehr unter den Fingern. Hilft es vielleicht, das Edge-Abo neu einzurichten? Es scheint ja so, als wären die Metadaten nicht zum internen Exchange übertragen worden. Gruß, Nils
  14. Moin, passt scho. ;) Zum DHCP-Verfahren sieht das hier ganz passabel aus: http://de.wikipedia.org/wiki/DHCP#Ablauf_der_DHCP-Kommunikation Viel Erfolg, und wenn du Detailfragen hast, melde dich gern wieder. Gruß, Nils
  15. Moin, klar, das ist bei einem Notebook so keine Option. In "meinen" Situationen hat es ein kleiner USB-WLAN-Adapter gelöst. Kostet ca. 10 EUR und steht nur etwa 2 cm aus dem Gehäuse. Gruß, Nils
  16. Moin, wenn nur die genannten Rechner Probleme machen, würde ich auf deren Hardware tippen, nicht auf die der Netzwerkkomponenten. Insbesondere wenn es nach Ab- und Anschalten der Netzwerkkarten wieder geht. In vergleichbaren Situationen hat der Umstieg auf andere Netzwerkadapter "bei mir" immer geholfen. Gruß, Nils
  17. Moin, es ist immer eine gute Idee, auszuführende Skripte zunächst lokal zu kopieren und sie von dort aufzurufen. Eine schlechte Idee ist es hingegen, auf den Skript-Ordner "Jeder/Vollzugriff" zu setzen, denn so kann natürlich jeder das Skript manipulieren, und der Server führt dann irgendwelchen Code aus ... das sollte man also nach dem initialen Test gleich einschränken. Gruß, Nils
  18. Moin, für mich klingt die Frage danach, dass man sich über die Funktionsweise von DHCP Gedanken machen soll. Und dabei geht es meist um die Broadcast-Grenze. Denkbar wären natürlich auch noch Hardware-Defekte und Ähnliches. Mir war nicht klar, dass du hier einfach deine Prüfungsfrage zur Fremdbeantwortung angibst, ich dachte, du hättest ein echtes Problem. Also sage ich erstmal: Nachdenken. ;) Und darüber hinaus wäre evtl. der Gebrauch einer Suchmaschine hilfreich - beispielsweise um die Bedeutung von Fachbegriffen nachzuschlagen. Wenn es dann noch Detailfragen gibt - gern. Schließlich wäre ich dir (wie viele andere im Board) dankbar für ein gewisses Maß an Höflichkeit, das sich in einem Forum z.B. in Groß- und Kleinschreibung sowie in vollständigen Grußformeln äußert. Gruß, Nils
  19. Moin, da die Anforderungen sehr unterschiedlich sein dürften, sind mir keine Beispiele bekannt, die man direkt nutzen könnte. So ein Skript ist ja aber auch kein Hexenwerk, je nach Anforderung reicht ein simples Batch aus: Parameterübergabe nach Bedarf, z.B. Name, Anmeldename Konto erzeugen mit Vorgabewerten Ordner erzeugen, Berechtigungen setzen weitere Aufgaben, z.B. Exchange-Mailbox usw. Gruß, Nils
  20. Moin, berücksichtige bei der "Supportfrage", dass Disk2VHD selbst nicht supported ist. Es funktioniert meist für den Hausgebrauch, ist aber eben kein P2V-Tool. Und beachte, dass du die konvertierte VM vor der Produktivnutzung intensiv aufräumen und anpassen solltest. Nach der Installation der Integrationsdienste und dem Einbinden der neuen Netzwerkkarte alle Dienste prüfen, alte Hardware aus der Konfig entfernen usw. Da Navision meines Wissens eigentlich nur aus der Datenbank besteht, wäre evtl. eine Migration auf Anwendungsebene vorzuziehen. Das kann man aber nur im Einzelfall entscheiden. Gruß, Nils
  21. NilsK

    GPOs

    Moin, normalerweise dürfen Benutzer die GPOs auch lesen. Wenn das nicht der Fall ist, sind dort die Berechtigungen geändert worden. Das wäre kein Fehler, sondern kann durchaus sinnvoll sein. In dem Fall ist der von zahni empfohlene Export sicher das Einfachste. Ein anderer Weg wäre, den User in eine neue Gruppe zu stecken und diese allen GPOs mit Leserechten hinzuzufügen. Das wäre aber sehr aufwändig und in manchen Umgebungen auch genehmigungspflichtig, weil es ja die Sicherheitseinstellungen verändert. Gruß, Nils
  22. Moin, die OU-Struktur ist immer anforderungsabhängig, da gibt es in der Tiefe keine "Best Practice". Am besten ist, was die laufende Administration am besten unterstützt. Also stell dir selbst die Frage: Wer muss in welchen Situationen an die Gruppen ran, und wie findet er sie dann am schnellsten und mit dem wenigsten Scroll- und Klickaufwand? Gruß, Nils
  23. Moin, von welchem "Fehler" sprichst du da? Das Verhalten ist doch ganz normal. Wahrscheinlich wird das Netz im 3. Stock über einen Router an den Serverraum angebunden. Der Router ist die Broadcast-Grenze, die DHCP nicht weiterleitet. Dass du mit einer statischen IP-Adresse eine Verbindung zum Netz bekommst, ist der Normalfall und i.d.R. ja auch erwünscht. In neueren Versionen des Windows-DHCP-Servers kannst du MAC-Adressfilter setzen. Richtig sicher ist das aber nicht. Wenn du auf der Zugriffsebene Sicherheit willst, benötigst du ein Konzept für Port-based Security oder ähnliche Techniken. Gruß, Nils
  24. Moin, okay - beim nächsten Mal: Erst Rechtsklick ganz oben, "Domänencontroller auswählen" und dort den Ziel-DC angeben. Danach dann erst die Funktion "Betriebsmaster" auswählen. Das GUI ist an der Stelle leider ziemlich verwirrend. Gruß, Nils
  25. Moin, in dem Fall musst du dir selbst was bauen. Ein gängiger Weg besteht darin, den User nicht manuell anzulegen, sondern ein Skript dafür zu bauen, das alles Weitere gleich mit erledigt. Gruß, Nils
×
×
  • Neu erstellen...