-
Gesamte Inhalte
17.603 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von NilsK
-
-
Moin,
gibt es den SA-Benefit an dieser Stelle noch, auf den Daniel Melanchthon vor vielen Jahren hingewiesen hat?
[Hyper-V Replica: Wie lizenziert man das? | faq-o-matic.net]
https://www.faq-o-matic.net/2014/05/12/hyper-v-replica-wie-lizenziert-man-das/Falls nein, müsste ich den Artikel mal entfernen.
Gruß, Nils
-
Moin,
danke für das Feedback.
vor 4 Stunden schrieb teletubbieland:Allerdings verstehe ich nicht, warum in den VMs selbst nix im Eventlog stand, aber der RAID Controller eine Inkonsistenz festgestellt hat
Vermutlich hätte Windows 7 die Meldung des Controllers auf einem physischen Rechner direkt verarbeiten können. In der VM ist der Hypervisor dazwischen, daher kommt das beim Gast-OS nicht an. (Spekulation, kann auch anders sein.)
Gruß, Nils
-
Moin,
was du da beschreibst, ist längst nicht alles auf ein USN Rollback zurückzuführen. Da funktioniert offenbar noch mehr nicht.
vor 10 Minuten schrieb cartman14:Änderungen gibt es bei dem Kunden nicht viel im AD.
Dann brauchst du dir um USN Rollback auch nicht ganz so viele Sorgen zu machen.
Ich würde jetzt zunächst koordiniert versuchen, die vorhandenen Probleme und Fehler einzuordnen und schauen, ob sich die jeweils lösen lassen. Vermutlich sind das zusätzliche Folgen des Ausfalls.
Nur wenn das nicht weiterhilft, würde ich prüfen, ob einer der DCs weg muss. Falls ja, einen neuen in die Domäne installieren. Wenn der sich ordentlich repliziert und dann funktioniert, den zu entfernenden DC entfernen.
Viel näher kann man das jetzt nicht beschreiben, dazu müsste man es sich vor Ort ansehen, das ist dann nichts für ein Forum.
Was das mögliche USN Rollback angeht: Wie gesagt, unwahrscheinlich bei dir. Ob es überhaupt aufgetreten ist, kannst du im Eventlog prüfen: Event-ID 2103 zeigt an, wenn das AD einen USN Rollback erkannt hat. Falls ja, muss das auch erst mal kein Problem sein, das ist es nur, wenn tatsächlich auf beiden DCs Änderungen am selben Objekt erfolgt sind. In dem Fall sollte aber der DC, der in der Meldung als Problem genannt wird, herabgestuft werden. Nicht einfach versuchen, die Replikation wieder einzuschalten.
Gruß, Nils
-
Moin,
das ist ja auch beim Hersteller so dokumentiert. Man findet da ne ganze Menge dazu im Web.
Gruß, Nils
-
Moin,
vor 11 Stunden schrieb Anubis2k:Somit möchte ich mir ungern das Thema "wir machen keine Netzlaufwerke mehr und machen jetzt ein DMS" ungern ans Bein binden.
ja, das kann ich gut verstehen, und das wäre auch entschieden zu viel für das, was wir hier diskutieren. Ganz so war es auch nicht gemeint, solche Entscheidungen sind immer langfristig.
Trotzdem solltet ihr euch das mit den vielen Netzlaufwerken mal grundsätzlich überlegen. Und ihr solltet über euren Berechtigungs-Grundansatz sprechen. Auch das ist nicht simpel, da gibt es kein Patentrezept für alle. Was du berichtest, klingt aber an einigen Stellen so, als könne man da technische Missverständnisse beheben, die sehr verbreitet sind.
Gruß, Nils
-
Moin,
Sprache war noch nie logisch. Deshalb eignet sie sich ja auch so gut, um sich voneinander abzugrenzen.
Aber wir schweifen ab ...
@tgyssling kommst du mit den beiden Hinweisen von Norbert und Martin weiter?
vor 19 Stunden schrieb NorbertFe:Was genau passiert denn? UAC? Nach der Zuordnung des Nutzers zu der Gruppe diesen auch mal neu angemeldet?
vor 15 Stunden schrieb daabm:Definiere mal genauer, was "fehlen ihm die Rechte" bedeutet. "whoami /groups" und "net localgroup Administrators" sagen Dir schon mal mehr zur Lage der Nation.
Gruß, Nils
-
1
-
-
Moin,
also, ist etwas off-topic, aber man neigt im Deutschen dazu, bei unklarem Genus die weibliche Form anzunehmen. Das ist bei vielen Abkürzungen und Fremdwörtern so, wenn auch längst nicht bei allen. Eine sehr schöne Variante, die ich nur von zwei Leuten kenne: die Switch (bezogen auf Netzwerk-Switches). Und ich kenne Leute, die sich beim Autofahren auf "die Navi" verlassen.
Gruß, Nils
-
Moin,
vor 31 Minuten schrieb Nobbyaushb:Ich habe es so gelernt, das man es eben nicht macht - egal was für ein OS
nein, so würde ich das nicht sagen. Für bestimmte Workloads kann das interessant sein. VDI etwa wäre ohne in vielen Situationen kaum machbar.
Hat aber mit Dateisystemfehlern ziemlich sicher nix zu tun.
Gruß, Nils
-
1
-
-
Moin,
was sagen denn die Win7-VMs selbst dazu? Die werden doch sicher auch was davon mitbekommen. Vielleicht hilft das weiter.
Gruß, Nils
-
1
-
-
Moin,
dafür ist es ja da. Die Quelle steht dabei, also prima.
Inhaltlich stimme ich dir zu: Einfach halten. Maximal einfach. Sonst wird es nur Probleme bereiten. Man kann sich viele schöne Sachen mit GPOs ausdenken ... sollte man aber nicht.
Gruß, Nils
-
Moin,
aber wäre es in so einem Szenario nicht ohnehin besser, die VM herunterzufahren und dann zu exportieren? (Oder einfach zu kopieren ...)
Gruß, Nils
-
1
-
-
Moin,
vielleicht hakst du es besser ab. Zu hacken wäre unnötig gewalttätig.
(Eine andere Variante, die ich in Betracht zöge, wäre ein Test mit einer frisch aufgesetzten VM.)
Gruß, Nils
-
Moin,
vor 14 Minuten schrieb StefanWe:Ich kann mir nicht vorstellen, woran es liegen soll.
zum Beispiel an einem Update des Radius-Systems oder einer Konfigurationsänderung eines Systems in der Kette. Es kann durchaus sein, dass das hier nicht zutrifft, mein Punkt ist einfach, dass die Fehlermeldung anscheinend nicht nur dann auftritt, wenn es wirklich ein Problem mit der Authentifizierung gibt. Darauf weisen die Fundstellen im Web hin. Und was du berichtest, legt den Gedanken ja durchaus nahe.
Gruß, Nils
-
Moin,
eine Möglichkeit: Weil eine per Inplace Upgrade übernommene Applikation eben manchmal zickt. Gerade bei einer Applikation wie Access auf einem Terminalserver überrascht mich das jetzt nicht.
Und dann kann es noch -zig andere Möglichkeiten geben. Glaskugeln haben wir keine.
Gruß, Nils
-
Moin,
prima, danke für die Rückmeldung.
Gruß, Nils
-
1
-
-
Moin,
also ein Inplace-Upgrade? Zusammen mit dem lokal installierten SQL Server also schon zwei Dinge, die nicht Best Practice sind.
Ich würde den Terminalserver neu machen und den SQL Server separieren.
Gruß, Nils
-
Moin,
interessante Story, man versteht aber nur begrenzt, was jetzt im Detail Sache ist.
Mit "Upgrade" meinst du genau was?
Und was heißt "oder SQL"? Ist auf dem Terminalserver direkt auch ein SQL Server installiert?
Gruß, Nils
-
Moin,
übrigens scheint mir die oben zitierte Angabe auch nicht korrekt zu sein. @meinerjunge, hast du eine Quelle dazu?
Die Angaben, die ich dazu finde, sind:
- es darf nicht der komplette SAM Account Name vorkommen ("NilsK") - sofern der kürzer als drei Zeichen ist, gilt die Regel nicht
- der Display Name wird in seine Teile zerlegt, und keiner der Teile darf vollständig vorkommen ("Nils", "Kaczenski") - auch hier die 3-Zeichen-Regel
Das ist ja dann doch was anderes und senkt die Ausschlusswahrscheinlichkeit.
Meine Quellen z.B.:
Gruß, Nils
Edit: Zwei Nerds, ein Gedanke.
-
2
-
Moin,
da sekundiere ich Norbert. Ich nutze seit ca. 20 Jahren sehr lange Kennwörter und habe damit noch nie ein Problem mit den vordefinierten Kennwortrichtlinien gehabt. Und ja, es geht um eine große Zahl sehr langer Kennwörter. Mein Eindruck ist, dass ihr euch da zu "akademische" Gedanken vor dem Hintergrund traditioneller Ansätze macht.
Aber wie gesagt - wenn das bei euch so ist, dann recherchier halt nach einem Drittanbietertool.
Gruß, Nils
-
Moin,
"Kette" war missverständlich. Natürlich muss die Zertifikatskette auch gültig sein. Ich meinte aber die Systemkette. Ich habe mehrere Quellen gefunden, wo die Ursache Änderungen an den Systemen waren, z.B. dem Radius.
Gruß, Nils
-
Moin,
da kann man sich jetzt mit gewisser Berechtigung fragen, ob eure Vorgabe sinnvoll ist. Wenn ihr tatsächlich von der nicht abrücken könnt, dürfte an kommerzieller Software kein Weg vorbeigehen.
Eine Webrecherche nach "Password Filter Active Directory" weist den Weg.
Gruß, Nils
PS. 10 Zeichen gelten schon lange nicht mehr als "sicher", unabhängig vom geforderten Zeichensatz.
PPS. oder deutlicher: eure Vorgabe erzeugt weder hochkomplexe noch lange Kennwörter.
-
Moin,
ich habe keine Lösung, aber eine schnelle Websuche deutet an, dass das Problem evtl. gar nichts mit dem User oder dem Zertifikat zu tun haben muss, sondern woanders in der Kette liegen kann.
Gruß, Nils
-
Moin,
für schützenswerte Konten würde ich ein oder mehrere PSOs (Password Settings Objects) einrichten und lange Kennwörter vorschreiben. Dann reicht die normale Komplexität völlig aus. Für Service Accounts lässt man sich dann gute Kennwörter generieren und Benutzern mit Accounts dieser Kategorie empfiehlt man, mit Kennwortsätzen zu arbeiten, die man gut tippen kann. (Eine Suche nach "Correct Horse Battery Staple" illustriert, was ich meine.)
Gruß, Nils
-
1
-
-
Moin,
falls das aber bei euch tatsächlich auch die DCs und SQL Server betrifft, dann war es eben ein Beispiel dafür, dass da irgendwas falsch laufen muss. Da auf diesen Servern schlicht nichts zu indizieren ist, ist irgendwas nicht gesund, wenn der Indexdienst tatsächlich für Verzögerungen sorgt.
Ob du den abschalten kannst, kannst du selbst entscheiden, indem du rausfindest, ob du den Index auf den Servern brauchst oder nicht. Ich würde aber trotzdem prüfen, ob da nicht noch ein anderes Problem vorliegt.
Gruß, Nils
Probleme Active Directory Gruppe in lokalen Admins
in Windows Forum — Allgemein
Geschrieben
Moin,
das kann nicht sein. Dann liegt da was anderes im Busch.
Wenn du die Adminrecht indirekt vergibst, also per AD-Gruppe, was ist dann bei einem angemeldeten User, der diese Mitgliedschaft hat/haben sollte, im CMD-Fenster die Ausgabe von
whoami /groups | find /i "admin"
Gruß, Nils