Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.551
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, wieso geht es um die Frage? Desktop-User können das auch weiterhin ignorieren. (So, wie ich es am Desktop auch mache.) Um damit was auszusagen? Gruß, Nils
  2. Moin, [Warum der Hyper-V-Host keine (!) weiteren Dienste ausführen sollte | faq-o-matic.net] http://www.faq-o-matic.net/2010/05/03/warum-der-hyper-v-host-keine-weiteren-dienste-ausfhren-sollte/ Gruß, Nils
  3. NilsK

    CSVDE import

    Moin, für die Prüfung musst du grob wissen, was csvde macht und ggf. noch die wichtigsten Schalter identifizieren können. Ich würde mich an deiner Stelle mit dem Import nicht weiter aufhalten. Gruß, Nils
  4. NilsK

    CSVDE import

    Moin, es ist ganz einfach: csvde eignet sich so gut wie nie zum Import von Objekten. Spätestens beim Kennwort wirst du scheitern. In der Praxis nutzt man das auch praktisch überhaupt nicht für Importzwecke. Es kann gut sein, dass csvde zwingend den DN als erstes Attribut erwartet. Stell deine Felder mal um. Es kann allerdings auch sein, dass du Gruppen gar nicht auf die Art gefüllt kriegst, wie du es versuchst. Ich habe das nie so versucht, daher keine konkrete Erfahrung an dieser Stelle. Gruß, Nils
  5. Moin, wie kommst du darauf? Was dort gezeigt wird, entspricht dem, was Windows 8 jetzt auch schon hat. Ein paar Verbesserungen im Kachel-Handling, aber nicht "mehr Touch". Auf dem Desktop braucht und nutzt man es nicht. Auf einem Touch-Gerät ist es praktisch. So einfach ist das. Das geht jetzt auch schon. Neu ist nur das Seitenverhältnis 50:50, derzeit geht nur 30:70. Gruß, Nils
  6. Moin, meine Ansicht generell: Da du in der DMZ nur wenige Einträge brauchst, die üblicherweise noch dazu nahezu statisch sind, würde ich gar keine Replikation vornehmen. Gruß, Nils
  7. Moin, ... und erzeugst erst danach die virtuellen Switches. Niemals nachträglich Teaming einrichten für NICs, für die schon vSwitches existieren. Es wäre allerdings auch möglich, die NICs am Host einzeln zu belassen und dann innerhalb der VM ein Team zu erzeugen. Alles eine Frage des Designs. (Und das sollte man vorher in Ruhe machen.) Und nur zur Sicherheit: Die Empfehlung, einen physischen DC zu betreiben, heißt, dass es eine separate Hardware sein muss. Nicht auf einem der Hyper-V-Server einen DC einrichten. Gruß, Nils
  8. Moin, bitte eröffne beim nächsten Mal einen neuen Thread. Es ist nicht erwünscht, Threads mit neuen Fragen zu übernehmen. Schon gar nicht nach vier Jahren. Ein grundsätzliches Sicherheitproblem entsteht nicht, wenn eine interne DNS-Zone in die DMZ repliziert wird. Das tatsächliche Sicherheitserfordernis ergibt sich aus den Einträgen selbst. Wenn die schützenswert sind, haben sie nichts in einer DMZ zu suchen. Ist es denn überhaupt erforderlich, die ganze Zone in die DMZ zu übertragen? Und weitergehend: Braucht es überhaupt eine Replikation? Meist reichen in der DMZ doch sehr wenige Einzeleinträge aus, die sich üblicherweise auch selten ändern. Gruß, Nils
  9. Moin, warum sich die Anwendung ins AD eingetragen hat, kann ich dir nicht sagen, das müsstest du deren Hersteller fragen. Wenn du das Server-Objekt löschst, werden alle untergeordneten Objekte mit gelöscht. Objekte an anderen Stellen im Verzeichnisbaum sind davon nicht betroffen. Gruß, Nils
  10. Moin, meist sind das freigegebene Drucker oder alte Message-Queue-Einstellungen. Die werden im AD als Unterobjekte des Servers publiziert. Schau dir das Objekt mal mit ADSI Edit an, dann siehst du auch, was da drunter hängt. Gruß, Nils
  11. Moin, gut, dass wir drüber gesprochen haben. ;) Viel Erfolg dabei! Gruß, Nils
  12. Moin, ihr werdet das sicher schon geprüft haben, aber: Der Dongle selbst ist ja sicher nicht von dem Softwarehersteller gebaut worden. Existiert die Firma noch, von der der Dongle ist? Gruß, Nils
  13. Moin, hat er. Du befindest dich hier in einem professionell orientierten Forum. Da musst du damit rechnen, dass dich jemand auf größere Zusammenhänge hinweist. Darum geht es hier nicht. Es geht um das erhebliche Risiko eines USN Rollback. Das willst du nicht eingehen. Ja, genau: Offline. Nicht online. Wegen des Risikos eines USN Rollback. Und: Es wird unterstützt, aber nicht empfohlen. Bei der Empfehlung geht es nicht um die Ausfallsicherheit des DCs, sondern um die Erreichbarkeit des DCs, wenn es Probleme mit der VM-Umgebung gibt. Das ist schnell erzählt: "Hot Clone" führt zu USN Rollback. Allenfalls könntest du, bevor du den P2V-Vorgang anstößt, die AD-Dienste beenden. Bei 2008 R2 geht das. Dann konvertierst du, nimmst die VM in Betrieb und schaltest den physischen DC nie wieder online. Das ist aber ausdrücklich keine Empfehlung. Aus meiner Sicht ist P2V für einen DC ein No-Go. Dazu sei noch ergänzt: Windows 2012 für den DC ist dabei eine notwendige, aber keine hinreichende Voraussetzung. Die VM-Umgebung muss das Verfahren ebenfalls unterstützen, und das ist derzeit nur bei Hyper-V 2012 und bei vSphere 5.x gegeben. Hier noch mein Senf-Konzentrat zum Thema: [faq-o-matic.net » Darf man einen Domänencontroller virtualisieren?] http://www.faq-o-matic.net/2011/02/28/darf-man-einen-domnencontroller-virtualisieren/ Gruß, Nils
  14. NilsK

    DNS W2K3

    Moin, nslookup zeigt den Servernamen immer als "unknown" an, wenn es keine Reverse-Lookup-Zone gibt. Das ist normal und deutet nicht auf einen Fehler hin. Gruß, Nils
  15. Moin, wenn du aus dem ADUC-Kontextmenü ein Skript aufrufst, bekommt dies zwei Argumente übergeben, durch Blank getrennt: Den aDSPath und die objectClass. Der aDSPath ist im Prinzip der DN, nur erweitert um das Zugriffsprotokoll. Gruß, Nils
  16. Moin, die Information, dass mehrere Versionen auf dem Rechner sind, wäre schon im ersten Post hilfreich gewesen. Das macht einen erheblichen Unterschied! Es funktionierte bei mir "besser" nach einer Reparaturinstallation von Office. Richtig rund ging es erst, als ich nur noch ein Office auf dem Rechner hatte. Offiziell wird es mit Office 2013 zwar unterstützt, parallel noch ein "altes" Office zu haben, aber wirklich gut geht das nicht. Gruß, Nils
  17. Moin, per LDAP wirst du das nicht hinbekommen. Die Zugriffsberechtigungen sind dort nicht (bzw. nicht ohne Weiteres) zugänglich. Wenn ich nicht ganz falsch liege, sollte LIZA dir aber deine Frage beantworten können. [LIZA - Active Directory Security, Permission and ACL Analysis] http://www.ldapexplorer.com/en/liza.htm Gruß, Nils
  18. Moin, ist das Excel 2013 zufällig parallel zu Excel 2010 installiert worden? In so einer Konstellation hatte ich so ein Phänomen mal. Hast du schon eine Excel-Reparaturinstallation versucht? Gruß, Nils
  19. Moin, das ist beides korrekt. Es ist u.U. auch juristisch heikel, die Identität bzw. das Anmeldekonto eines anderen Anwenders zu übernehmen. Details dazu kann aber nur ein Rechtsberater darlegen. Gruß, Nils
  20. Moin, er meint sicher zwei Knoten und eine Quorum-Disk. Was wird denn da geclustert? Allgemein sollte man einen Cluster selbstverständlich überwachen, aber wenn man schon dabei ist, sollte man auch ein paar mehr Register ziehen. Bei Clusterservern will man üblicherweise auch wissen, wenn etwas nicht ganz rund läuft - nicht nur, wenn es schon einen Ausfall gegeben hat. Womit willst du denn überwachen? Gruß, Nils
  21. Moin, bedenke dabei, dass die TechNet-Lizenz dich nur zum Testen der Produkte berechtigt. In sofern ist eine harte Abgrenzung "enthaltener" Virtualisierungsrechte hier eigentlich obsolet, denn es geht in keinem Fall darum, dass du eine VM für produktive Zwecke betreiben dürftest. Die Lizenzkeys im TechNet sind im Wesentlichen nur dazu da, dass du Tests ausführen kannst, die länger als 30 Tage dauern, indem du Windows aktivierst. In Windows 8 darfst du m.W. überhaupt keine produktiven Server hosten, in sofern erübrigt sich auch diese Frage. Gruß, Nils
  22. Moin, du solltest dich davon trennen, deine Aufgaben einzig mit %username% oder anderen Systemvariablen lösen zu wollen. Für Scripting-Zwecke kannst du (nahezu) beliebige AD-Werte ja auch innerhalb deines Skripts auslesen und verwenden. Dabei wäre dann natürlich die Frage zu klären, in welcher Skriptsprache du denn arbeiten willst. Mit Batches kann man schon einiges machen, aber es wird schnell sehr umständlich. VBScript bietet viele Beispiele im Web und läuft auch auf älteren Systemen. PowerShell ist sehr versionsabhängig, erlaubt aber sehr effizienten Code. Hier ein Beispiel, wie du anhand des Usernamens (der in einer Session ja bekannt ist) nahezu beliebige Attributwerte aus dem AD auslesen kannst. Lässt sich in VBS oder mit etwas Aufwand auch in Batches weiterverarbeiten. [faq-o-matic.net » Ein AD-Attribut zu einem Logon-Namen herausfinden] http://www.faq-o-matic.net/2004/07/28/ein-ad-attribut-zu-einem-logon-namen-herausfinden/ Gruß, Nils
  23. Moin, du suchst SetACL bzw. SetACL Studio. http://helgeklein.com/setacl/ Gruß, Nils
  24. NilsK

    "local admin" auf DC

    Moin, nee, ganz so einfach ist es nicht. Für einen RODC muss man einiges planen und einrichten. Ich sag nur: Computerkennwörter, Userkennwörter, dynamisches DNS ... Gruß, Nils
  25. NilsK

    "local admin" auf DC

    Moin, um es klar zu sagen: Wer lokale Adminrechte auf einem DC hat, ist Admin auf allen DCs und damit auch in der Lage, das gesamte AD zu verändern oder zu zerstören. Der "Trick" in dem Link ist, wie schon der erste Kommentar von AD-Guru Joe Richards völlig richtig klarstellt, nicht geeignet, irgendeinen Grad von Sicherheit herzustellen. Stattdessen ist er gut geeignet, das AD zu zerstören. NICHT TUN! (Sorry, Daniel ...) Abgesehen davon, ist ein DC ein DC. Man installiert dort keine weitere Software. Und nicht vertrauenswürdige Mitarbeiter haben auf einem DC nichts verloren. Installiert in Amerika einen weiteren Computer, wo die Software installiert wird. Das kostet keine 2000 Euro und ist der einzige sinnvolle Ansatz. Gruß, Nils
×
×
  • Neu erstellen...