Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.603
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, was mir bekannt ist, lautet bislang völlig einstimmig: Die "internal-use"-Lizenzen für Partner sind für den produktiven Einsatz beim Partner selbst bestimmt und stellen eine Gegenleistung für die Partnergebühr und den vertrieblichen Einsatz dar. Man darf sie aber nicht auf Rechnern einsetzen, die Kunden nutzen (z.B. für Training) und natürlich auch nicht verkaufen. Ebenso darf man darauf kein Hosting für Kunden machen. Auf dieser Seite unter "Leistungen FAQ" ist das näher erläutert, und daraus geht m.E. deutlich hervor, dass man die Lizenzen sehr wohl intern produktiv einsetzen darf. https://partner.microsoft.com/40091047 Näheres dürfte aus dem Partnervertrag hervorgehen, den ich allerdings nicht zur Hand habe und von dem ich mir nicht sicher bin, ob man ihn ohne Weiteres posten darf. Gruß, Nils
  2. Moin, aha. Und das baust du dann wie? Gruß, Nils
  3. Moin, die Lizenzen aus den "Studentenprogrammen" von Microsoft berechtigen üblicherweise nicht zum produktiven Einsatz (auch nicht für Privat-Netzwerke)! In den Programmen, die mir bekannt sind, sind sie nur für die Softwareentwicklung vorgesehen. Du solltest das also noch mal prüfen. Die Hyper-V-Rolle kombiniert man mit nichts anderem. Und 8 GB RAM sind unsinnig wenig. Da die Parent Partition auch 2-4 GB braucht, bliebe dir kaum was für die VMs. SSD kann man machen, halte ich aber in deinem Szenario für völlig unnötig. Gruß, Nils
  4. Moin, besonders nach einer ADMT-Migration kann es zu Anmelde- und Zugriffsproblemen kommen, wenn die migrierten Objekte schon vor der Migration in vielen Gruppen Mitglied waren. Die ADMT-Migration beruht üblicherweise auf der SID History, d.h. die alten SIDs werden mit den Objekten migriert, und zusätzlich erhalten sie in der neuen Domäne neue SIDs. Überträgt man Gruppen mit, so erhalten diese natürlich auch neue SIDs, sodass für jede Gruppenmitgliedschaft nicht mehr eine, sondern zwei SIDs im Access Token eines Users stehen, der sich anmeldet. Das führt dann schnell zum "Token Bloat", d.h. das Token ist zu groß und enthält nicht mehr alle Gruppenmitgliedschaften. Schon im Normalfall kann ein Objekt nur in ca. 1015 Gruppen gleichzeitig Mitglied sein. Durch das Dual-SID-Prinzip verringert sich das je nach Zusammensetzung der Gruppenstruktur auf etwa 500 Gruppen. Abhilfe: Bereinigung der Gruppen. Dafür ist es notwendig, in den Berechtigungslisten der Ressourcen die Berechtigungen, die auf die "alten" Gruppen lauten, durch solche für die (identischen) "neuen" Gruppen zu ersetzen. Das kann aufwändig sein. Je nachdem, wie die Migration insgesamt abgelaufen ist, gibt es aber vielleicht bereits "Dual-ACL" in den Listen - ADMT umfasst für die Migration etwa von Dateiservern die Option, die ACLs in den Berechtigungslisten um Einträge für die migrierten Gruppen zu ergänzen (es stehen also sowohl die alte als auch die neue Gruppe drin). In so einem Fall braucht man SID History dann eigentlich nicht für den Zugriff. Nach dem Anpassen der ACLs kann man dann die SID History von den Gruppen (und ggf. auch den Usern) entfernen, dafür gibt es Beispielskripte bei Microsoft. Eine weitergehende (und bessere) Option ist, die Gruppen- und Berechftigungsstruktur neu aufzubauen und die Altobjekte und Alteinträge zu entfernen, aber das erzeugt üblicherweise Aufwand, der eher in Wochen zu rechnen ist. Gruß, Nils
  5. Moin, das DSCT hat ein Tombstone Recovery integriert. Mit Snapshots bzw. der darauf aufsetzenden Read-only-Kopie des AD hat das an der Stelle nichts zu tun, die kommen erst später ins Spiel. Lies mal diesen Artikel, dort vor allem den Abschnitt ganz unten ab "AD DS Daten aus einer Datensicherung wiederherstellen". Dort siehst du, wie du das Ganze ohne Snapshots auf Basis einer regulären Datensicherung hinbekommst. faq-o-matic.net » Windows Server 2008: Snapshots des Active Directory Und tu dir einen Gefallen und lies dir mein Tutorial durch, das ich oben verlinkt habe. Gruß, Nils
  6. Moin, die Snapshots haben mit gelöschten Benutzern nichts zu tun! Um das zu erreichen, brauchst du ein Tombstone Recovery oder den Papierkorb, aber keine Snapshots. Snapshots sind interessant, um Attributwerte zurückzusetzen. Für diesen Zweck reichen aber auch Kopien der AD-Datenbank, z.B. aus einem regulären Backup. Snapshots automatisch zu erzeugen, ist dafür nicht nötig. Siehe auch: faq-o-matic.net » Video-Tutorial: Active Directory Object Recovery Gruß, Nils
  7. Moin, hurgs! Wer macht denn sowas - und wieso? Berechtigungen auf den Shares so setzen, dass man keine separaten Anmeldedaten braucht. Alles andere ist Murks. Gruß, Nils
  8. Moin, was genau willst du denn damit erreichen? Gruß, Nils
  9. Moin, "alles redundant" ist keine Anforderungsdefinition, für die man sinnvolle Vorschläge entwickeln könnte. Gruß, Nils
  10. Moin, das ginge nur über einen Trigger. Gruß, Nils
  11. NilsK

    Kennwortrichtlinie

    Moin, durch das Ändern der Kennwortrichtlinie beeinflusst du die bestehenden Kennwörter nicht. Nur wenn ein Account ein neues Kennwort bekommt (selbst setzt oder gesetzt bekommt), werden die Regeln geprüft. Du brauchst also keine Vorkehrungen zu treffen. Gruß, Nils
  12. Moin, eine effiziente Möglichkeit dazu gibt es nicht. Da Daten immer in den Tabellen geändert werden (Views sind ja nur Ansichten der Daten!), kannst du auch nur dort sinnvoll auf Veränderungen prüfen. Auf View-Ebene könntest du höchstens Auswertungen machen, z.B. die Zahl der Datensätze prüfen. Ebenso könntest du einen Zustand der Daten in eine temporäre Tabelle schreiben und die View dann damit vergleichen und auf Unterschiede prüfen. Das wäre aber jenseits jeder Effizienz. Zudem kann es durchaus sein, dass die View so definiert ist, dass du bestimmte Änderungen dort gar nicht siehst. Gruß, Nils
  13. Moin, meines Wissens ist es nicht supported, wenn die DCs in einer anderen OU sind. Also zurückschieben und dann den betreffenden DC neu starten. Gruß, Nils
  14. Moin, keine gute Idee. faq-o-matic.net » Windows Server 2008 und IPv6: Deaktivieren führt oft zu Fehlern Gruß, Nils
  15. NilsK

    José 3.0: Betaphase

    Mo-oin, hier ist die Beta 2: .: www.kaczenski.de :. » José 3.2 Beta 2 Neu hier: Im GUI kann man jetzt weitere Felder hinzufügen (mit dem LDAP- bzw. ADSI-Feldnamen), die dann im Report bzw. in der Definitionsdatei auftauchen (sofern vorhanden) José kann nun auch mit der neuen Exchange-SMTP-Weiterleitung “msExchGenericForwardingAddress” ab Exchange 2010 SP1 umgehen. Dabei erkennt José auch, wenn “Weiterleiten als Kopie” aktiviert ist (hierbei nutzt Exchange nämlich dieselbe Technik wie bei der herkömmlichen Weiterleitung, es ist das Boolean-Feld “deliverAndRedirect”) Gruß, Nils
  16. Moin, du hast eine falsche Vorstellung von "Hardware durchschleifen". Gruß, Nils
  17. NilsK

    Rechteverwaltung

    Moin, wenn die Umgebung wirklich so groß ist, wie du angibst, empfehle ich zwei Dinge: 1. Arbeitet mit jemandem zusammen, der sich mit den Best Practices für große AD-Umgebungen auskennt 2. Setzt ein Provisioning-Tool ein, das euch bei der Delegation von Rechten in AD und im Dateisystem Probleme und Fehler erspart Zu 2. ist meine Empfehlung der Operations Manager von Unicat, es gibt aber auch einen Haufen anderer Werkzeuge dieser Art. Mit Bordmitteln sind das Delegieren von Aufgaben und eine verteilte Rechteverwaltung nicht sinnvoll machbar, sobald die Umgebung etwas größer ist. Gruß, Nils
  18. Moin, und Zeit hast du 180 Tage, nicht zwei. Gruß, Nils
  19. Moin, gegen AG*D*LP ist in einer Domäne auch nichts zu sagen, geht auch mit Clustern problemlos. Problematisch wäre hingegen AG*L*P. faq-o-matic.net » Windows-Gruppen richtig nutzen Sollten es tatsächlich lokale Gruppen sein: Dann hilft nur Nachbilden oder ein Drittanbietertool ansetzen. SecureCopy von ScriptLogic ist da, soweit ich mich erinnere, ein Kandidat. Gruß, Nils
  20. Moin, Nachtrag: In Windows Server 2012 wird das unter bestimmten Umständen möglich sein, was du möchtest. Windows Server 2012 – CDN (Consistent Device Naming) | Thomas Maurer Gruß, Nils
  21. Moin, nein, gibt es nicht. Das ist zwar unübersichtlich und ärgerlich, hat aber seine Logik: Den geänderten Namen gibst du nämlich dem logischen Objekt in der Parent Partition. Die virtuellen Netzwerke (besser: virtuellen Switches - ab 2012 heißt das auch so) basieren aber auf den physischen Karten eine Ebene darunter. Daher wäre der Parent-Name hier streng genommen gar nicht richtig. Das Grundproblem ist, dass Microsoft bislang keine vernünftige Übersicht für die verschiedenen Ebenen ermöglicht und spätestens in der Parent-Ansicht alles durcheinander geht. faq-o-matic.net » Hyper-V und Netzwerke Gruß, Nils
  22. NilsK

    José 3.0: Betaphase

    Moin, ich habe eine neue Fassung als Beta online gestellt: .: www.kaczenski.de :. » AD-Dokumentation: José 3.2 Beta 1 Bitte testen und rückmelden. Interessant ist alles, was euch auffällt. Da es nur kleine Änderungen sind, wird die Betaphase nur wenige Tage dauern. AD-Schema und -Modus für Windows Server 8 DP/Beta Exchange-Schemaversion 2010 SP2 Unterscheidung bei Exchange-Mailweiterleitung (Weiterleitung/als Kopie) neues Logo Update-Prüfung entfernt (ging sowieso nicht) Danke und viel Spaß, Nils
  23. Moin, da ein Computerstartskript unabhängig von der Benutzersession läuft, gehe ich davon aus, dass man es nicht sichtbar machen kann. Bleibt also nur intensives Logging. Ich lasse mich aber gern eines Besseren belehren, falls es doch geht. ;) Gruß, Nils
  24. Moin, gemeint ist: "PST Dateien sind auf Shares NICHT supportet." Gruß, Nils
  25. Moin, na, dann ist ja gut. Danke für die Rückmeldung. Gruß, Nils
×
×
  • Neu erstellen...