Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.573
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, gut, dass wir drüber gesprochen haben. ;) Viel Erfolg dabei! Gruß, Nils
  2. Moin, ihr werdet das sicher schon geprüft haben, aber: Der Dongle selbst ist ja sicher nicht von dem Softwarehersteller gebaut worden. Existiert die Firma noch, von der der Dongle ist? Gruß, Nils
  3. Moin, hat er. Du befindest dich hier in einem professionell orientierten Forum. Da musst du damit rechnen, dass dich jemand auf größere Zusammenhänge hinweist. Darum geht es hier nicht. Es geht um das erhebliche Risiko eines USN Rollback. Das willst du nicht eingehen. Ja, genau: Offline. Nicht online. Wegen des Risikos eines USN Rollback. Und: Es wird unterstützt, aber nicht empfohlen. Bei der Empfehlung geht es nicht um die Ausfallsicherheit des DCs, sondern um die Erreichbarkeit des DCs, wenn es Probleme mit der VM-Umgebung gibt. Das ist schnell erzählt: "Hot Clone" führt zu USN Rollback. Allenfalls könntest du, bevor du den P2V-Vorgang anstößt, die AD-Dienste beenden. Bei 2008 R2 geht das. Dann konvertierst du, nimmst die VM in Betrieb und schaltest den physischen DC nie wieder online. Das ist aber ausdrücklich keine Empfehlung. Aus meiner Sicht ist P2V für einen DC ein No-Go. Dazu sei noch ergänzt: Windows 2012 für den DC ist dabei eine notwendige, aber keine hinreichende Voraussetzung. Die VM-Umgebung muss das Verfahren ebenfalls unterstützen, und das ist derzeit nur bei Hyper-V 2012 und bei vSphere 5.x gegeben. Hier noch mein Senf-Konzentrat zum Thema: [faq-o-matic.net » Darf man einen Domänencontroller virtualisieren?] http://www.faq-o-matic.net/2011/02/28/darf-man-einen-domnencontroller-virtualisieren/ Gruß, Nils
  4. NilsK

    DNS W2K3

    Moin, nslookup zeigt den Servernamen immer als "unknown" an, wenn es keine Reverse-Lookup-Zone gibt. Das ist normal und deutet nicht auf einen Fehler hin. Gruß, Nils
  5. Moin, wenn du aus dem ADUC-Kontextmenü ein Skript aufrufst, bekommt dies zwei Argumente übergeben, durch Blank getrennt: Den aDSPath und die objectClass. Der aDSPath ist im Prinzip der DN, nur erweitert um das Zugriffsprotokoll. Gruß, Nils
  6. Moin, die Information, dass mehrere Versionen auf dem Rechner sind, wäre schon im ersten Post hilfreich gewesen. Das macht einen erheblichen Unterschied! Es funktionierte bei mir "besser" nach einer Reparaturinstallation von Office. Richtig rund ging es erst, als ich nur noch ein Office auf dem Rechner hatte. Offiziell wird es mit Office 2013 zwar unterstützt, parallel noch ein "altes" Office zu haben, aber wirklich gut geht das nicht. Gruß, Nils
  7. Moin, per LDAP wirst du das nicht hinbekommen. Die Zugriffsberechtigungen sind dort nicht (bzw. nicht ohne Weiteres) zugänglich. Wenn ich nicht ganz falsch liege, sollte LIZA dir aber deine Frage beantworten können. [LIZA - Active Directory Security, Permission and ACL Analysis] http://www.ldapexplorer.com/en/liza.htm Gruß, Nils
  8. Moin, ist das Excel 2013 zufällig parallel zu Excel 2010 installiert worden? In so einer Konstellation hatte ich so ein Phänomen mal. Hast du schon eine Excel-Reparaturinstallation versucht? Gruß, Nils
  9. Moin, das ist beides korrekt. Es ist u.U. auch juristisch heikel, die Identität bzw. das Anmeldekonto eines anderen Anwenders zu übernehmen. Details dazu kann aber nur ein Rechtsberater darlegen. Gruß, Nils
  10. Moin, er meint sicher zwei Knoten und eine Quorum-Disk. Was wird denn da geclustert? Allgemein sollte man einen Cluster selbstverständlich überwachen, aber wenn man schon dabei ist, sollte man auch ein paar mehr Register ziehen. Bei Clusterservern will man üblicherweise auch wissen, wenn etwas nicht ganz rund läuft - nicht nur, wenn es schon einen Ausfall gegeben hat. Womit willst du denn überwachen? Gruß, Nils
  11. Moin, bedenke dabei, dass die TechNet-Lizenz dich nur zum Testen der Produkte berechtigt. In sofern ist eine harte Abgrenzung "enthaltener" Virtualisierungsrechte hier eigentlich obsolet, denn es geht in keinem Fall darum, dass du eine VM für produktive Zwecke betreiben dürftest. Die Lizenzkeys im TechNet sind im Wesentlichen nur dazu da, dass du Tests ausführen kannst, die länger als 30 Tage dauern, indem du Windows aktivierst. In Windows 8 darfst du m.W. überhaupt keine produktiven Server hosten, in sofern erübrigt sich auch diese Frage. Gruß, Nils
  12. Moin, du solltest dich davon trennen, deine Aufgaben einzig mit %username% oder anderen Systemvariablen lösen zu wollen. Für Scripting-Zwecke kannst du (nahezu) beliebige AD-Werte ja auch innerhalb deines Skripts auslesen und verwenden. Dabei wäre dann natürlich die Frage zu klären, in welcher Skriptsprache du denn arbeiten willst. Mit Batches kann man schon einiges machen, aber es wird schnell sehr umständlich. VBScript bietet viele Beispiele im Web und läuft auch auf älteren Systemen. PowerShell ist sehr versionsabhängig, erlaubt aber sehr effizienten Code. Hier ein Beispiel, wie du anhand des Usernamens (der in einer Session ja bekannt ist) nahezu beliebige Attributwerte aus dem AD auslesen kannst. Lässt sich in VBS oder mit etwas Aufwand auch in Batches weiterverarbeiten. [faq-o-matic.net » Ein AD-Attribut zu einem Logon-Namen herausfinden] http://www.faq-o-matic.net/2004/07/28/ein-ad-attribut-zu-einem-logon-namen-herausfinden/ Gruß, Nils
  13. Moin, du suchst SetACL bzw. SetACL Studio. http://helgeklein.com/setacl/ Gruß, Nils
  14. NilsK

    "local admin" auf DC

    Moin, nee, ganz so einfach ist es nicht. Für einen RODC muss man einiges planen und einrichten. Ich sag nur: Computerkennwörter, Userkennwörter, dynamisches DNS ... Gruß, Nils
  15. NilsK

    "local admin" auf DC

    Moin, um es klar zu sagen: Wer lokale Adminrechte auf einem DC hat, ist Admin auf allen DCs und damit auch in der Lage, das gesamte AD zu verändern oder zu zerstören. Der "Trick" in dem Link ist, wie schon der erste Kommentar von AD-Guru Joe Richards völlig richtig klarstellt, nicht geeignet, irgendeinen Grad von Sicherheit herzustellen. Stattdessen ist er gut geeignet, das AD zu zerstören. NICHT TUN! (Sorry, Daniel ...) Abgesehen davon, ist ein DC ein DC. Man installiert dort keine weitere Software. Und nicht vertrauenswürdige Mitarbeiter haben auf einem DC nichts verloren. Installiert in Amerika einen weiteren Computer, wo die Software installiert wird. Das kostet keine 2000 Euro und ist der einzige sinnvolle Ansatz. Gruß, Nils
  16. Moin, Windows-Systeme geben die Information auch mit Bordmitteln über WMI zurück. Mein Doku-Skript Cindy macht sich das zunutze. [faq-o-matic.net » Cindy 1.3: Windows-Rechner dokumentieren] http://www.faq-o-matic.net/2012/11/12/cindy-1-3-windows-rechner-dokumentieren/ (Nur, um auch noch meinen Senf hinzuzufügen.) Gruß, Nils
  17. Moin, ich habe erhebliche Zweifel, ob der Vorgang gelingt - und wenn er gelingt, ob irgendwer das als Nachweis anerkennt. Eine Gegenseite könnte ins Feld führen, dass erhebliche Kniffe nötig sind, um die alte Datenbank zu öffnen und dass es dabei leicht zu Manipulationen gekommen sein kann. Aus technischer Sicht könnte dies hier evtl. helfen: http://utools.com/UMove.asp Gruß, Nils
  18. Moin, (zum Thema "ein DC muss physisch laufen) das ist so etwas zu stark verkürzt. Daniels Aussage bezieht sich auf die Authentisierung der Clusterknoten gegen das AD. Dort ist nicht mehr zwingend ein separater DC nötig. Die Empfehlung, einen DC pro Domäne physisch zu halten, hat aber noch weitere Hintergründe. [faq-o-matic.net » Darf man einen Domänencontroller virtualisieren?] http://www.faq-o-matic.net/2011/02/28/darf-man-einen-domnencontroller-virtualisieren/ Auch da möchte ich noch mal einhaken. Zum einen ist das, was für Hyper-V als "Converged Fabric" bezeichnet wird, etwas anderes als das, was in anderen Teilen der IT darunter verstanden wird (außerhalb von Hyper-V meint man damit meist den Parallelbetrieb von IP und FCoE auf demselben Ethernet). Zum anderen ist das Thema vor allem dann interessant, wenn man 10GE (10-Gigabit-Ethernet) im Netzwerk betreibt. Gruß, Nils
  19. Moin, indem du auf das Target zwei Initiatoren berechtigst (bzw. eben alle Clusterknoten). Sollte aber gehen. Wenn dein SAN das nicht kann, ist es einfach ein zu simples SAN für einen "ausfallsicheren" Betrieb. Das iSCSI-Target von Windows 2012 kann sowas (natürlich). In einem Cluster-Szenario wirst du aber nicht nur einen Weg zum Storage haben wollen, und dann brauchst du MPIO. Allgemein gehen Ausfallsicherheit und Sparsamkeit nur sehr selten zusammen. Gruß, Nils
  20. NilsK

    vSwitsch routen?

    Moin, die vSwitches sind Switches, keine Router. Wenn du zwischen zwei Subnets routen willst, brauchst du eine Komponente, die das Routing übernimmt. Das kann z.B. ein Windows-Server in einer VM sein, auf dem die Routing-Rolle eingerichtet ist. Gruß, Nils
  21. Moin, kannst du bitte noch mal genauer beschreiben, was du meinst? Warum besteht keine Netzwerkverbindung? Was ist das Ziel? Was meinst du mit "übertragen"? Gruß, Nils
  22. NilsK

    wbadmin skript

    Moin, nur am Rande erwähnt: Service-Benutzerkonten brauchen praktisch nie Domänen-Admin-Rechte und sollten sie daher auch nicht haben. Gruß, Nils
  23. Moin, der DHCP-Server würde die lokale IP-Konfiguration nicht prüfen, bevor er den Lease vergibt. Standardmäßig ist ab Windows Server 2003 aber die Prüfung auf aktive Adressen eingeschaltet, d.h. der Server führt einen ARP-Request auf die zu vergebende Adresse durch. Wenn sich niemand meldet, sieht er die IP-Adresse als frei an. In dem beschriebenen Szenario würde der Server sich selbst antworten. Trotzdem sollte man selbstverständlich die eigene IP-Adresse per Ausschluss oder Reservierung von der Vergabe aussparen. Gruß, Nils
  24. Moin, wenn du zwei Logdateien angibst, wird nicht die erste in die zweite gespiegelt. Es handelt sich dann um zwei Logdateien. Das ergibt nur dann Sinn, wenn die Größe der Logdateien begrenzt ist, denn sonst würde das erste ja nie voll werden, und das zweite käme nicht in Gebrauch. Über die Anweisung ALTER DATABASE könntest du auch nachträglich eine Logdatei hinzufügen, aber wie gesagt, hat das nicht den von dir vermuteten Sinn. Du hast nur die Syntax für die SET-Optionen erwischt. Schau hier: http://msdn.microsoft.com/en-us/library/bb522469.aspx Gruß, Nils
  25. Moin, das geht mit dem Tool "AD-Domänen und -Vertrauensstellungen", dort mit der rechten Maustaste auf die Wurzel des Verwaltungsbaums klicken. Gruß, Nils
×
×
  • Neu erstellen...