Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.573
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, Ordnerumleitung? Gruß, Nils
  2. Moin, Phänomene dieser Art treten auf, wenn das Teaming nicht korrekt eingerichtet wurde. How-To: Netzwerkkarten Teaming mit Hyper-V | Server Talk Gruß, Nils
  3. Moin, das war nicht der TO, sondern nawas hat eine Vermutung geäußert. @Magroll: Es gibt auch ein Upgrade-Angebot für Windows 8 zur Pro-Version, das ist aber etwas teurer. faq-o-matic.net » Windows 8: Pro-Upgrade und Media Center Falls du noch eine Vorgänger-Lizenz hast, die du noch nicht aktualisiert hast, wäre das "normale" Upgrade-Angebot nur halb so teuer. faq-o-matic.net » Upgrade auf Windows 8 für unter 40 US-Dollar Gruß, Nils
  4. Moin, das ist jetzt sehr interessant. Ich war über diese Angaben gestolpert und habe mal in Windows 2012 nachgesehen - ich war nämlich der Meinung, dass diese Namen immer noch reserviert sind. Anscheinend hat sich da aber was geändert. Einen AD-Account namens "service" akzeptiert Windows 2012, "dialup" (steht auch in der Liste) hingegen nicht. Das hat mich zum Testen animiert. Also, in Windows 2012 (und in Windows 2008 R2) ist die Lage folgende: Nicht akzeptiert werden Null SID Dialup Batch System Proxy "Enterprise Domain Controllers" kann ich per "net user" nicht anlegen, weil der Name zu lang ist, auch das ADUC-GUI lässt das nicht zu. Da das Attribut selbst eigentlich nicht beschränkt ist, müsste es per ADSI trotz der Länge gehen, dazu hab ich aber gerade keine Lust. Alle anderen Namen aus der Liste akzeptiert Windows 2012 (2008 R2 auch). Sieht aus wie ein FAQ-Artikel. ;) Gruß, Nils
  5. Moin, das ist völlig korrekt - wir hatten die Reservierung hier ja auch alle nicht auf dem Schirm. In sofern gut, dass du noch mal drauf hingewiesen hast. Gruß, Nils
  6. Moin, es stehen die SIDs aller Gruppen drin, in denen man direkt oder indirekt Mitglied ist. Im Token selbst gibt es keine Verschachtelung, die löst der Anmeldeprozess auf, bevor er das Token erzeugt. Zu den AD-verwalteten Gruppen kommen auf dem jeweiligen System, für das die Anmeldung gilt, dann gegebenenfalls noch lokale Gruppen hinzu. Der Rest ist in dem oben zitierten MSXFAQ-Artikel gut dargestellt. Gruß, Nils
  7. Moin, du kannst Kennwörter aus dem AD nicht exportieren. Und ja, RADIUS ist genau deshalb erfunden worden, damit man solche Exports auch nicht braucht. Gruß, Nils
  8. Moin, na, auf jeden Fall danke für die Rückmeldung! :) Gruß, Nils PS. Norbert - einer meiner Kunden hat einen Account namens "cluster" ...
  9. Moin, lasst uns doch erst mal abwarten, was der Kollege vorhat. Vielleicht ist der Ansatz ja gar nicht passend. Gruß, Nils
  10. Moin, gibt es evtl. ein gelöschtes Objekt (Tombstone) mit diesem Namen? Gruß, Nils
  11. Moin, 30 Tage sind unüblich und meist eher hinderlich. Über eine Woche würde ich ohne wichtige Gründe nicht gehen und als Grundlinie von einem bis drei Tagen ausgehen. Für Clients, die bestimmte Adressen brauchen, richtet man Reservierungen ein, da sind lange Leasedauern das falsche Instrument. Gruß, Nils
  12. Moin, da wären GPO aber vorzuziehen, weil besser zu verwalten. Ach je, Stefan Kanthak ... lange nichts von gehört ... Gruß, Nils
  13. Moin, kannst du bitte die Anforderung noch mal genau erklären? Vor allem: Was meinst du mit "Sperre der Laufwerke"? Warum soll die Zuweisung manuell geschehen - wäre nicht eine pauschal wirkende Richlinie einfacher? Gruß, Nils
  14. Moin, es ging in diesem Thread allerdings gar nicht um generelle Vorteile von SSD oder um deren Bautypen, sondern um die Ausstattung eines konkreten Servers. Und da bleibt es dabei: Aus den vorliegenden Angaben lässt sich nicht entnehmen, ob eine SSD-Ausstattung sinnvoll oder vorteilhaft wäre. Gruß, Nils
  15. Moin, schön, dass du uns gefunden hast! Es wäre nett, wenn du das noch mal strukturiert der Reihe nach beschreibst. Deine Anfrage ist leider etwas durcheinander. Gruß, Nils
  16. NilsK

    Pds Fet/x

    Moin, ich denke, der PDS-Support wird dir das zur Verfügung stellen können. Gruß, Nils
  17. Moin, wie immer, kann man auch hier nichts Sinnvolles dazu sagen, solange man die genauen Anforderungen nicht kennt. Es gibt Datenbanken, die machen so gut wie kein I/O, es gibt welche, die sind mit einem hochperformanten FC-SAN nicht zufrieden ... Gruß, Nils
  18. Moin, nur noch mal zur Klarstellung: Es gibt überhaupt keine "Export-Funktion" in SQL Server. Es kann sein, dass deine Applikation so etwas hat, der Server selbst aber nicht. Was bislang vorgeschlagen wurde, läuft darauf hinaus, dem Anwender Leserechte auf die Daten zu entziehen. Das bdeuetet dann aber natürlich, dass er die betreffenden Daten gar nicht mehr lesen kann. Da müsstest du dir überlegen, ob das gewünscht ist. Da eine solche Berechtigungsänderung einerseits dazu führen kann, dass eure ganze Applikation nicht mehr geht und andererseits Detailkenntnisse der jeweiligen Datenbank nötig sind, können und wollen wir das hier nicht genauer beschreiben. Gruß, Nils
  19. Moin, Exchange Active Sync ist das Zauberwort, und technisch kommen alle iPhones, Androids und Windows Phones in Betracht. Bezüglich des Managements sind derzeit leider ausgerechnet Windows Phones am schlechtesten integrierbar (könnte sich mit Windows Phone 8 ändern, aber dazu bräuchte es dann auch noch die Serverkomponenten, die noch nicht mal angekündigt sind). Gruß, Nils
  20. Moin, was genau meinst du mit "die Exportfunktion von Datenbank"? Gruß, Nils
  21. Moin, "Eine Ausfallzeit von 1-2 Stunden ist nicht so schlimm, 1 oder gar mehrer Tage sollte es nicht sein." ist nicht die Qualität von Anforderungsbeschreibung, auf der man ein Virtualisierungskonzept begründen kann. Es wären Fragen zu klären wie: Welche Ausfallzeit ist tolerierbar? Welche Datenverluste sind tolerierbar? Welche Datenmengen sind abzulegen? Welches Budget steht zur Verfügung? usw. usf. Erfahrungsgemäß lässt sich sowas auch für ein kleineres Unternehmen nicht "mal so eben" beantworten. Ebenso dürften die Anforderungen für verschiedene Anwendungen und Datenbestände auch unterschiedlich sein. Abgesehen davon, sind Fragen dieser Art in einem Forum auch nicht gut aufgehoben. Daher EOD für mich. Gruß, Nils
  22. Moin, nein, hat er nicht. Er hat gesagt, was er einrichten will, aber zu den Anforderungen an die Umgebung hat er nichts gesagt. Genau an der Stelle unterscheidet sich seriöse Beratung vom schnellen Verkaufen. Wer das nicht mag, kann mich gern an die Luft setzen, da kämen wir dann nämlich sowieso nicht zusammen. Gruß, Nils
  23. Moin, Haarspalterei ist hier fehl am Platz. Ja? Ich nicht. Dafür weiß ich aber von vielen (!) Fällen zu berichten, in denen das Active Directory nach dem Wiederherstellen eines Snapshots oder Images erheblich beschädigt war. Es ist ja nun auch hinlänglich dokumentiert, dass Images und Snapshots für Active Directory nicht supportet sind. (Ausnahme ist nur Windows 2012 unter Hyper-V 2012, aber auch da ist eher davon abzuraten.) Das hat auch mit der dazwischenliegenden Zeit nichts zu tun. Angesichts der Schäden, die dabei entstehen, bleibe ich bei: Man kann mit Images, Snapshots, VHD-Kopien und ähnlichem Gebastel keinen DC wiederherstellen. Ach nee - aber empfehlen tust du es?! Ja, die Auswirkungen solcher Erfindungen durfte ich schon oft beheben. Billiger ist es dadurch nicht unbedingt geworden. Braucht man für AD auch nicht. Für eine vernünftige Virtualisierungsumgebung kann das aber schnell erforderlich sein. Ist ja keine Erfindung von Consultants, sondern folgt direkt aus den Anforderungen der Kunden. Gruß, Nils
  24. Moin, nein, genau das kann man natürlich nicht. faq-o-matic.net » Darf man einen Domänencontroller virtualisieren? faq-o-matic.net » Warum Images nicht als Datensicherung taugen Markus: Dein Konzept sieht nicht besonders tragfähig aus. Wenn dir da der Server 1 ausfällt, hast du dasselbe Problem wie jetzt auch. Ein Konzept aus mehreren alleinstehenden Hyper-V-Hosts dürfte dich allgemein nicht besonders weit bringen. Wie immer gilt auch hier: Erst die Anforderungen definieren, dann ein passendes Konzept ausarbeiten, dann testen, dann umsetzen. Ohne den ersten Schritt geht es aber nicht. Gruß, Nils
  25. Moin, nein, in dem beschriebenen Verfahren muss das Recht nicht erteilt sein. Im Gegenteil, wenn es erteilt ist, ist das Tool-Verfahren nicht zu testen. Sobald jemand die ausdrückliche Berechtigung hat, an bestimmter Stelle im AD Computerkonten zu erzeugen, braucht er das Recht nicht. Der Fehler in dem Verfahren wird an den Berechtigungen des Computer-Accounts liegen. wenn 3. ausgeführt wird, ist 4. wirkungslos ... ;) Aus Gründen der einfacheren Dokumentation ziehe ich vor, ms-DS-MachineAccountQuota nicht zu ändern und dafür in der DefDomConPol das unter 4. genannte Recht niemandem zuzuweisen. Da beide Verfahren aber denselben Effekt haben, ist das letztlich Geschmackssache. Eins wollt ich noch hinzufügen: Konten-Operatoren haben mit der Aufnahme von Computern nur am Rande zu tun - ist das Recht nach 4. gesetzt, dann darf das jeder. Konten-Operatoren dürfen vor allem Benutzerkonten anlegen, was viel kritischer ist. Gruß, Nils
×
×
  • Neu erstellen...