Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.564
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, evtl. sowas? faq-o-matic.net » Anhänge aus Outlook-E-Mails automatisch entfernen Gruß, Nils PS. Nach einer "prompten Antwort" zu fragen, gilt eigentlich in jeder Community als unhöflich.
  2. Moin, euch ist aber schon bekannt, dass HA-Methoden kein Backup ersetzen? Beim Failover Clustering und beim Mirroring sind für den "passiven" Knoten in der Tat keine separaten SQL-Lizenzen nötig, jedenfalls bis SQL 2008. Mit dem neuen Release ändert sich in den Lizenzen einiges, da wäre das also noch mal zu prüfen. Trotzdem braucht man natürlich ein Backup - oder wie willst du sonst einen logischen Fehler innerhalb der Datenbank reparieren, der auf den anderen Knoten repliziert wurde? Dein Rollforward-Problem könnte daran liegen, dass beim Restore nicht alle Transaktionsprotokolle bereitstehen. Der Vorgang als solcher ist schon sicher, aber man muss ihn sehr sorgfältig ausführen. faq-o-matic.net » SQL Server: Wie Datenablage, Backup und Recovery funktionieren Mir scheint, ihr solltet euch externe Beratung holen ... Gruß, Nils
  3. Moin, welche Fehlermeldungen kommen denn genau? Mit ungefähren Aussagen kann man keinen Support leisten. Hast du den Server schon komplett neu gestartet? Von irgendwelchen manuellen Versuchen solltest du die Finger lassen. Wenn es tatsächlich Fehler im AD sind (wo die DNS-Zonen gespeichert sind - weswegen du die auch nicht verschieben kannst, was auch immer du damit bezwecken wolltest), wird auch eine Neuinstallation nicht helfen. Gruß, Nils
  4. Moin, dcpromo auf einem Exchange-Server ist nicht supportet. Da das Risiko, dass Exchange während eines solchen Vorganges auf ein ernsthaftes Problem stößt, hoch ist, solltest du das auch bleiben lassen. Also: Exchange auf einen anderen Server installieren und dorthin migrieren. Zertifikatsdienste auf einen anderen Server migrieren. Dann den alten Server herunterstufen. Active Directory Certificate Services Migration Guide Gruß, Nils
  5. Moin, ja, der Screenshot bestätigt meine Vermutung. Das Häkchen "Unterordner und Dateien löschen" ist gesetzt. Damit darf der User die Dateien auch dann löschen, wenn man ihm in den Dateiberechtigungen das Löschen explizit verweigert. Gruß, Nils
  6. Moin, das Problem liegt vermutlich in der Berechtigung "Delete Children" auf NTFS-Ebene, im deutschen GUI "Unterordner und Dateien löschen". Zudem könnte es auch sein, dass auf den Dateien noch das Löschen-Recht gewährt ist. Die Ansicht "Erweiterte Berechtigungen" kann da besseren Aufschluss geben. Wer es mit Berechtigungen ernst meint, sollte gar nicht erst den Explorer dafür nutzen, sondern ein Spezialtool wie z.B. SetACL (kostenlos, Kommandozeile) oder SetACL Studio (sehr günstig, GUI). Allgemein rate ich davon ab, Berechtigungen allzu granular einzustellen. In vielen Fällen erreicht man nicht das, was man sich vorgestellt hat und bemerkt das erst, wenn es zu spät ist. Erschwerend kommt hinzu, dass viele Applikationen sich sehr unterschiedlich verhalten, wenn sie auf unerwartete Berechtigungen stoßen. Gruß, Nils
  7. NilsK

    Vertrauensstellung

    Moin, wie Gabriel schon richtig sagt: Das ist keine "Mal-eben"-Aufgabe. Grundsätzlich ist für den gemeinsamen Zugriff zwar eine Vertrauensstellung der richtige Weg, aber im Detail kann das alles andere als trivial sein. Man sei sich bewusst, dass "Vertrauen" auch "Vertrauen" bedeutet - und an der Stelle dürfte es während einer Übergangsphase erfahrungsgemäß zu unterschiedlichen Auffassungen kommen. Das Mailsystem ist dann noch weniger trivial. Bekommt man alles hin, aber hier dann ganz und gar nicht "mal eben". Holt euch jemanden ins Haus, der mit sowas Erfahrung hat. Ja, wir reden dabei von einem erklecklichen Dienstleistungsbudget. Aber ohne sowas bekommt ihr ganz schnell Probleme, die deutlich teurer werden. Gruß, Nils
  8. NilsK

    Hyper-V Host in Domäne

    Moin, du verstehst den Punkt nicht. Um der Domäne beizutreten, muss der Host neu starten. Nach dem Neustart ist dann aber der DC nicht erreichbar, weil der ja auf dem Host läuft. Ein Henne-Ei-Problem. Das wird sich zwar wahrscheinlich nach einiger Zeit einpendeln (wenn der DC dann eben richtig gestartet ist), sorgt aber für unschöne Wartezeiten und ggf. gravierende Folgefehler. Es bleibt dabei, dass hier ein grundlegendes Designproblem vorliegt. Warum überhaupt Virtualisierung in einer 5-User-Umgebung? Gruß, Nils
  9. Moin, dann sind die Berechtigungen bei dir anders gesetzt. Die benannte Abfrage kommt dann, wenn der eigene Account auf die Ressource keine anderen Berechtigungen hat als über die administrative Gruppe. Da die Mitgliedschaft in der administrativen Gruppe durch UAC nicht wirksam ist, fragt der Explorer nach. In diesem Moment verhält sich der Explorer allerdings anders, als viele es erwarten - und aus meiner Sicht ist das Verhalten überhaupt nicht gut. Die Rückfrage, ob man jetzt zugreifen will, sorgt nämlich nicht für "temporäre administrative Rechte", sondern sie trägt das zugreifende Konto als Einzelberechtigung in die ACL der Ressource ein. Das bedeutet nichts anderes, als dass der Explorer in diesem Moment die Berechtigungen verändert, ohne ausdrücklich darauf hinzuweisen. Daher rate ich entschieden dazu, auf einem Dateiserver (oder anderen Servern, wo UAC eine Rolle spielen könnte) nicht mit dem Explorer zu arbeiten. Sieht aus, als sollte ich dazu mal einen FAQ-Artikel schreiben. Bitte für neue Themen neue Threads eröffnen. Danke. Gruß, Nils
  10. NilsK

    Hyper-V Host in Domäne

    Moin, wenn du den Host sowieso lokal verwaltest, hast du ja keinen Vorteil von der Domäne, sondern in deinem Fall fast nur Nachteile ... überleg auch mal, wie du den Host in die Domäne aufnehmen willst, wenn er den einzigen DC als VM selbst hostet und zur Domänenaufnahme neu starten muss ... Gruß, Nils ... und ansonsten stimme ich Dukel zu ...
  11. Moin, das Verhalten ist nicht ungewöhnlich, sondern erwartet. In solchen Fällen empfehle ich, einen Datei-Manager einzusetzen, der mit UAC umgehen kann und sich - anders als der Explorer - auch ohne Klimmzüge als Admin starten lässt. Da gibt es viele, beliebt ist der Total Commander. Für die Verwaltung von ACLs empfehle ich SetACL Studio (oder die kostenlose Kommandozeilenfassung SetACL) von Helge Klein. Vom Abschalten der UAC halte ich selbst nichts, wobei man auf einem Server durchaus darüber diskutieren kann. Gruß, Nils
  12. Moin, dein "Problem" heißt UAC. faq-o-matic.net » Benutzerkontensteuerung (UAC) richtig einsetzen Gruß, Nils
  13. NilsK

    Suche neuen USB Stick

    Moin, ein Insider riet mir neulich, für wichtige Daten grundsätzlich nur noch USB-3.0-Sticks zu nehmen. Nur dort findet nach seinen Worten noch sorgfältige Produktentwicklung statt, weil auf dem USB-2.0-Markt kein Geld mehr zu verdienen ist. (Übrigens ist das wohl auch der Hauptgrund, warum Microsoft für "Windows to go" dringend 3.0-Sticks empfiehlt.) Gruß, Nils
  14. NilsK

    Firewall: Palo Alto

    Moin, eine "möglichst sichere Firewall" entsteht erst durch die Konfiguration. Und dabei willst du vielleicht Support haben, also achte auch auf diesen Aspekt. Es gibt Produkte ohne Ende am Markt. Wie bei jedem Produkt entscheiden die konkreten Anforderungen, welches das richtige ist. Für den einen kann Check Point klasse sein, für den nächsten ist Watchguard oder Astaro eine bessere Wahl ... Gruß, Nils
  15. Moin, so aus der Durchsicht hätte dem Projekt vielleicht noch etwas sorgfältigere Vorbereitung gut getan ... FISI-Projekte sind doch auf 32 Stunden angesetzt, oder? Das ist für den reinen Austausch von Domänencontrollern reichlich hoch gegriffen. Hast du dir methodisch vor der Abgabe des Themas Gedanken gemacht? Die technischen Schritte sind nicht unbedingt die, die man vorsehen würde: Wozu beispielsweise User neu anlegen und Gruppenrichtlinien neu erstellen, wenn es bereits eine bestehende Domäne gibt? Und: Die Zertifizierungsstelle ist das einzige, was ein echter Klops ist - hat mit AD nichts zu tun und erzeugt deutlich höheren Aufwand als der Rest. Insbesondere musst du bei dem Teil dann in der mündlichen Prüfung aufpassen - bereite dich gut vor, denn wenn ich Prüfer wäre, würde ich nachbohren, was du von PKI verstanden hast. Da das Projekt nun aber so schon genehmigt ist, ist es für solche grundsätzlichen Überlegungen wohl zu spät. Was ist also genau deine Frage? Gruß, Nils
  16. Moin, die Frage ist ja in erster Linie: Was nützt dir im Job? Daran würde ich ausrichten, welche Kurse ich besuche und welche Prüfungen ich mache. Mit Prüfungen zu Windows 8 ist sicher erst in einem Jahr zu rechnen. Vor dem späten Herbst wird das Produkt selbst ja kaum auf dem Markt sein. Gruß, Nils
  17. Moin, ich würde den Hersteller der Software noch mal ansprechen oder es einfach mal mit SQL 2005 testen. Die wenigsten Applikationen brauchen wirklich Spezifika einer bestimmten Datenbank, sondern sprechen einfach SQL. Und wenn man sich dann für SQL 2008 Express entscheidet, würde ich es nicht auf den Server tun. Der Aufwand und die Ressourcenkonflikte sind nicht ohne, und auch das mit dem Backup dürfte sich als schwieriger herausstellen als gedacht. Mit dem Speicher meine ich: SQL Server nimmt sich standardmäßig allen Speicher (RAM), den er kriegen kann. Hast du zwei Instanzen, musst du beide umkonfigurieren, damit sie sich zugunsten des anderen einschränken. Geht alles, muss man aber eben auch machen. Gruß, Nils
  18. Moin, es gibt Produkte für sowas. WordPipe Search and Replace for Word Fix broken links with LinkFixerPlus. Und ganz nebenbei: NetApps OnTAP ist kein "Windowsemulationssystem auf Unixbasis". Gruß, Nils
  19. Moin, ja, grundsätzlich ist das möglich. Das Erzeugen von Computerkonten in einer bestimmten OU (du meinst sicher OU, nicht "Gruppe", oder?) kannst du gezielt über die Sicherheitseinstellungen der OU steuern. Den LDAP-Bind dürfen alle authentisierten User ausführen, dafür musst du also nix Besonderes tun. Sei dir aber bewusst, dass der Aufbau eines eigenen Berechtigungssystems im AD eine sehr planungs- und testintensive Angelegenheit ist. Das sollte man nicht "mal eben" machen. faq-o-matic.net » ice:2010 AD-Delegation – die Folien und Skripts faq-o-matic.net » AD-Adressen im Sekretariat bearbeiten lassen Gruß, Nils
  20. Moin, für diese Frage solltest du den Anbieter deiner Archivierungssoftware hinzuziehen. Der weiß am besten, was seine Software tut. Gruß, Nils
  21. Moin, damit auch die SQL-internen Benutzer erhalten bleiben, kannst du die master-Datenbank mit sichern und wiederherstellen. Ich bin mir aus dem Kopf aber nicht sicher, ob das bei Versionswechsel auch geht. Allerdings ist es meist der bessere Weg, nur die Benutzerdatenbanken zu sichern und wiederherzustellen und danach die SQL-Logins neu anzulegen und den jeweiligen Datenbanken zuzuweisen. Man muss dabei allerdings wissen, was man tut, also im Zweifel lieber einen Dienstleister dazuholen oder es wenigstens vorher im Labor testen. Gruß, Nils
  22. Moin, gehen sollte das, aber es ist alles andere als schön. Unter anderem müsstest du in diesem Fall die Speichereinstellungen beider SQL-Instanzen anpassen. Normalerweise sollte eine Datenbank, die auf 2008 R2 Express läuft, aber auch problemlos in SQL 2005 laufen. Was ist denn das für eine Applikation? Gruß, Nils
  23. Moin, das ist noch lange keine arbeitsfähige Anforderung, sondern eine Liste von Stichpunkten. Anforderungen an ein Verfügbarkeitskonzept müssten eine Reihe weiterer Fragen detailliert klären und sind nicht innerhalb von Minuten oder Stunden entworfen. Um das Genannte zu erfüllen, reicht ein Einzelserver mit einem guten Backup-/Recovery-Konzept. Gruß, Nils
  24. Moin, so pauschal kann man das selbstverständlich nicht beantworten. Es hängt immer davon ab, was man konkret macht und wie man das tut. Grundsätzlich wird eine Aktion mit einem Allzweck-Werkzeug tendenziell weniger "sparsam" sein, weil das Werkzeug ja nicht vorab weiß, was es tun soll und welche Daten dafür tatsächlich nötig sind. Gerade die PowerShell etwa erzeugt in manchen Fällen sehr umfangreiche Objekte, auch wenn es nur einen Brruchteil von deren Daten braucht. Da kann der Aufruf z.B. eines binären (bzw. gezielt entwickelten und kompilierten) Tools, das tatsächlich nur die gewünschten Daten nutzt, wesentlich schlanker sein. Solche Fragen stehen beim Scritping i.d.R. aber auch nicht im Vordergrund, weil es da ja gerade um maximale Flexibilität und schnellen Aufbau einer Lösung geht. Gruß, Nils
  25. NilsK

    DNS-bereinigung

    Moin, aha. Und welche Probleme sollen das sein? Als pauschale Maßnahme halte ich das für schwierig. Es setzt voraus, dass eure manuellen Prozesse dann zuverlässig funktionieren. Wieso das denn? Und: Wir sprechen hier doch über AD-integriertes DNS, oder? Dann würde das bedeuten, dass du einen zusätzlichen DC für diese Aufgabe erzeugst. Da erschließt sich mir der Sinn dann schon gar nicht. Evtl. hängt das hiermit zusammen: DNS Host record of a computer is deleted after you change the DNS server assignment Gruß, Nils
×
×
  • Neu erstellen...