Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.550
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, ich interpretiere den Artikel anders. Nach meinem Verständnis wird dort beschrieben, wie man den IIS auf Port 80 wieder erreichbar macht, nachdem man das Windows Admin Center entfernt hat. Warum hast du das WAC denn auf Port 443 installiert, statt den vordefinierten Port zu verwenden? Gruß, Nils
  2. Moin, Das hängt von der konkreten Lizenz ab. Zumindest früher war das Downgrade-Recht nicht in allen Lizenztypen enthalten, nur in den meisten. Den passenden Key dazu musst du allerdings haben, z.B von einer anderen vorhandenen Lizenz. Gruß, Nils
  3. Moin, hm, okay. Wenn du einen Usecase hast, dann sollte es ja passen. Wie du in dem anderen Thread ja lesen konntest, ist der Export nicht für einen Dauereinsatz gedacht, daher musst du ein wenig drumrumbasteln. Zudem, auch dies im anderen Thread diskutiert, bilden die Exports keine vollwertige Recovery-Basis. Zum "ernsthaften" Wiederherstellen dürften AD-Recovery-Methoden besser geeignet sein. Dazu zählt auch das Tombstone Recocery. Gruß, Nils
  4. Moin, wie du hier siehst, gibt es keinen Schalter, um das Überschreiben anzufordern: https://learn.microsoft.com/en-us/powershell/module/dnsserver/export-dnsserverzone?view=windowsserver2022-ps Wenn du das brauchst, müsstest du die existierende Datei also zuerst löschen. Warum möchtest du die Einträge denn mehrfach exportieren? Das ist nicht für Backupzwecke gedacht. Die AD-integrierten DNS-Informationen sind Teil des AD und werden mit diesem gesichert. Gruß, Nils
  5. Moin, Machst du bitte einen neuen Thread für deine Frage auf, statt einen bestehenden zu kapern? Danke. Gruß, Nils
  6. Moin, Das ist korrekt, ändert am Prinzip aber nichts, sondern reduziert nur die Anzahl der Stellen, an denen man nachsehen kann. Gruß, Nils
  7. Moin, Ach, okay, dann war es so. Also haben sie erst versucht, es durch die Verzögerung um einen Monat zu lösen. Gruß, Nils
  8. Moin, Das hätte ich jetzt in allen Umgebungen vermutet, aber nicht in eurer ... Gruß, Nils
  9. Moin, Okay, und beim nächsten Mal lässt du dir bitte erst das Problem erklären, bevor du es in ein Forum eskalierst, okay? Gruß, Nils
  10. Moin, Ein Windows 2003 (Version von Windows 10 aus dem März 2020) hatte Microsoft doch dann rechtzeitig durch Ändern des Namensschemas vermieden, oder? Gruß, Nils
  11. Moin, bei dem, was bislang an Informationen gekommen ist, würde ich aber zunächst sowas wie Online-Backups, große Downloads, viele parallele Videokonferenzen usw. in Betracht ziehen. Wenn wir das sicher ausschließen können, können wir anfangen, die Werkzeugkästen rauszuholen. Gruß, Nils
  12. Moin, ein SQL-Login wird durch SQL Server gesperrt, wenn zu häufig versucht wurde, sich mit falschem Kennwort anzumelden. Es gibt keine andere Ursache dafür. Wie viele Versuche das sind, kannst du in der zugehörigen Policy nachsehen. Das Verhalten, das du beschreibst, passt dazu: Du hast eine Session mit dem Account offen, der dann später gesperrt wird. Daher funktioniert deine Session nicht mehr, weswegen du keine Daten - wie z.B. die Serververbindung - mehr abrufen kannst. Wo da bei dir falsche Anmeldedaten hinterlegt sind, müsstest du selbst prüfen. Vielleicht ist es ja auch gar nicht der Wartungsplan selbst, sondern eine andere Stelle, und du siehst des nur zufällig, wenn du im SSMS arbeitest. Gruß, Nils
  13. Moin, das kann alles sein, und am ehesten findest du die Ursache, wenn du prüfst, was in der Zeit noch so auf der Leitung passiert. Gruß, Nils
  14. Moin, ja und? Was sollen wir dazu jetzt sagen? Gruß, Nils
  15. Moin, danke, Olaf, für den Hinweis. So weit konnte ich da jetzt nicht prüfend reingehen, da ist es immer gut, wenn man ein technisches Gewissen wie dich neben sich sitzen hat. Gruß, Ni"ein Senior Consultant muss nur so ungefähr Ahnung haben"ls
  16. Moin, du findest hier die Doku des cmdlets. Sowas erhältst du schnell über Suchmaschinen. https://learn.microsoft.com/en-us/powershell/module/activedirectory/get-adobject?view=windowsserver2022-ps Ich habe keine AD-Testumgebung im Zugriff, daher kann ich es nicht ausprobieren, aber vom Prinzip her: Get-ADObject -Filter {(objectClass -eq "contact")} -Searchbase "OU=Consulting,OU=Kontakte,DC=cvn,DC=local" -Properties name,telephoneNumber Gruß, Nils
  17. Moin, wenn der Account gesperrt wird, dann ist die Anmeldung fehlerhaft. Gruß, Nils
  18. Moin, Searchbase ist ein eigener Parameter, nicht Teil des Filter-Parameters. Gruß, Nils
  19. Moin, das klingt für mich jetzt am ehesten wie ein "hängengebliebenes" Update auf den Clients. Es kommt oft vor, dass der abschließende Neustart fehlt und dadurch einiges nicht läuft wie gewünscht. Wenn du was dazu findest, dann in den Eventlogs. Gruß, Nils
  20. Moin, freut mich, danke für die Rückmeldung. Gruß, Nils
  21. Moin, Also, um es kurz zu sagen, fragst du hier nach Unterstützung dabei, eine rechtliche Vereinbarung zu umgehen? Ich bin mir ziemlich sicher, dass wir das hier nicht wollen. Gruß, Nils
  22. Moin, bestimmt wolltest du uns den Link zu der Quelle noch nennen, aus der das Zitat stammt? Und sonst würde ich jetzt mal vermuten, dass der Schalter -SendOofMessageToOriginatorEnabled im PowerShell-Kommando Set-DistributionGroup dafür zuständig ist. https://learn.microsoft.com/en-us/powershell/module/exchange/set-distributiongroup?view=exchange-ps Gruß, Nils
  23. Moin, na, dann war das ja einfach. Gruß, Nils
  24. Moin, zwei Ideen: der Papierkorb ist schon aktiv das Konto, mit dem du angemeldet bist, hat keine Org-Admin-Rechte Gruß, Nils
  25. Moin, naja, in der Schule war ich ja nun nicht. Gruß, Nils
×
×
  • Neu erstellen...