Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.605
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von NilsK

  1. Moin,

     

    der von dir angegebene Artikel scheint sich auf ein anderes Szenario zu beziehen. Es gibt dort einige Schritte, die in deinem Fall Unsinn sind.

     

    Wenn die Org über den /removeorg-Schalter entfernt worden ist, gibt es in der Domäne noch einige Exchange-Gruppen. Sofern ihr die nicht noch für was anderes verwendet habt, kannst du die auch entfernen.

     

    Weiterhin dürften nun einige Attribute bzw. deren Werte bei den Usern überflüssig sein, aber bevor du dich da ranmachst und evtl. Probleme erzeugst, würde ich die einfach ignorieren. Sie stören auch nicht.

     

    Ansonsten siehe:

    MSXFAQ.DE - Exchange 2000 Deinstallation

     

    Gruß, Nils

  2. Moin,

     

    dieser "Head Node" führt auch die HPC-Edition aus? Dann gehe ich mal davon aus, dass der überhaupt nicht als DC arbeiten kann. Von der Lizenz wäre es jedenfalls nicht gedeckt, wenn ich das hier richtig interpretiere:

     

    Q. What applications can I run on Windows HPC Server 2008?

     

    A.

    Both Windows HPC Server 2008 and Windows Server 2008 HPC Edition are licensed solely for running clustered HPC (high performance computing) applications.

    [...]

    You may not use the server software for any other purpose. For example, except as permitted in above, you may not use the server software as a general purpose server, database server, Web server, e-mail server, print server, or file server.

     

    Frequently Asked Questions (FAQ) | Windows HPC (High Performance Computing)

     

    Gruß, Nils

  3. Moin,

     

    ob du das umstellen kannst bzw. solltest, hängt von eurem DNS-Konzept ab. Jedenfalls müsstest du die Daten derzeit direkt in der Domänenpartition finden; nur in den anderen Einstellungen liegen sie in den jeweiligen Applikationspartitionen.

     

    Zu dem Eintrag: Ja, jetzt habe ich das Problem verstanden. Du hast es ja offenbar auch mittlerweile identifiziert. Daher dürfte die Recherche nach dem DC, auf dem der Eintrag erzeugt wurde, ja auch hinfällig sein, denn der Eintrag gibt ja direkten Rückschluss darauf, von welchem Server er stammt.

     

    Gruß, Nils

  4. Moin,

     

    deine Einschätzung ist korrekt. Der Anrufer hat vermutlich etwas missverstanden.

     

    Seit den 90er-Jahren gab es das Zertifizierungsprogramm, das zu dem Zertifikat "MCSE" führte. Schon dies war aber kein einheitliches Zertifikat, sondern es gab je nach Produktgeneration MCSE-Zertifikate für unterschiedliche Produktversionen. In den späten 90ern wurde das im Zertifikat auch dazugeschrieben.

     

    Vor zwei, drei Jahren hat Microsoft nun einen neuen Namen für dieses Programm gewählt. Das Prinzip ist eigentlich dasselbe, lediglich einige Details sind anders. Die Zertifizierungsstufe, die dem ehemaligen MCSE entspricht, ist MCITP.

     

    Wer ein MCSE-Zertifikat hat, behält dies, es wird auch nicht ungültig oder so. Ebenfalls gibt es keinen Zwang, neue Zertifizierungen durchzuführen. Wer aktuell bleiben will, um Kenntnisse in aktuellen Produktversionen nachweisen zu können, musste schon zu MCSE-Zeiten regelmäßig neue Prüfungen machen, weil eben das Zertifikat sich immer auf bestimmte Programmversionen bezog und bezieht.

     

    Vor ein paar Monaten gab es in der iX einen Artikel, der das ganz gut zusammenfasste.

     

    Gruß, Nils

    PS. Zu dem "Kohle machen": Mit dem Zertifizierungsprogramm selbst dürfte Microsoft kaum Geld verdienen.

  5. Moin,

     

    du suchst dir einfach mit ADSI Edit oder einem anderen LDAP-Browser den DNS-Eintrag heraus. Dann kopierst du dir den distinguishedName oder schreibst ihn auf. Und das ist dann der String, den du an "repadmin /showmeta" verfütterst.

     

    Was du aber noch nicht beantwortet hast: Was meinst du mit "eine 192-er IP im DNS [...], die sich als Domänencontroller ausgibt"? Sprich: Was ist überhaupt das Problem?

     

    Gruß, Nils

  6. Moin,

     

    handelt es sich um AD-integrierte DNS-Zonen? Dann könnt ihr euch die Metadaten des DNS-Eintrags anzeigen lassen:

     

    repadmin /showmeta "DC=4b1a77e6-4711-4711-be6f-2a5b09730827,DC=_msdcs.meine.domaene.de,CN=MicrosoftDNS,DC=ForestDnsZones,DC=meine,DC=domaene,DC=de"

     

    Unter "Ursprüngl. DSA" steht der DC, von dem aus das Objekt repliziert wurde.

     

    Using Repadmin.exe to troubleshoot Active Directory replication

     

    Was genau meinst du mit "eine 192-er IP im DNS [...], die sich als Domänencontroller ausgibt"?

     

    Gruß, Nils

  7. Moin,

     

    Replikation ist für dein Ansinnen nicht der richtige Ansatz. Wenn es mit Bordmitteln gehen soll, müsstet ihr euch Routinen schreiben, die eine Archivierung durchführen, d.h. die älteren Datensätze in die Archivdatenbank kopieren und danach aus den Produktionstabellen löschen.

     

    Gruß, Nils

  8. Moin,

     

    vermutlich der Dienstleister, der die Web-Applikation für Microsoft betreibt. Alle rechtlichen Hinweise kommen von Microsoft, und ich habe den Tipp von einem Microsoft-Blog (AskDS), also halte ich das für ausreichend vertrauenswürdig (naja, so vertrauenswürdig wie Microsoft halt ist).

     

    Meine Kontodaten würde ich dort aber nicht hinterlegen. ;)

     

    Gruß, Nils

  9. Moin,

     

    du könntest jetzt auch Forensik betreiben: Lass dir den Zeitstempel ausgeben, zu dem das Objekt erzeugt wurde. Dann kontrollier in den Security-Eventlogs der DCs, von welchem Rechner aus zu der Zeit ein Zugriff geschehen ist. In den Standardeinstellungen sollte das geloggt worden sein.

     

    Gruß, Nils

×
×
  • Neu erstellen...