Jump to content

NilsK

Expert Member
  • Content Count

    14,081
  • Joined

  • Last visited

Everything posted by NilsK

  1. gruß, Nils äh - nicht wirklich. Sprich mal mit einem Partnerbetreuer bei Microsoft, der kann dich beraten. Auf keinen Fall musst du pro Forma irgendeine Software einreichen, um bei zwei Kompetenzen deine Punkte zu kriegen. Gruß, Nils
  2. Moin, dunkel kann ich mich aus NT- oder 2000-Zeiten erinnern, dass man im RAS-Manager eine Zuordnung von Benutzer zu IP-Adresse machen konnte. Waren es die RAS-Richtlinien aus RRAS? Selbst das ginge aber nur im Dial-in-Szenario, nicht im LAN. Gruß, Nils
  3. Moin, grundsätzlich geht das, wenn VM und Host Netzwerkkontakt zueinander haben und wenn die SBS-VM zum Zeitpunkt der Anmeldung vollständig läuft. Sinnvoll ist das aber in den meisten Szenarien nicht, denn z.B. nach dem Booten des Host-Servers weiß man von außen nicht, wann der SBS Anmeldungen entgegennimmt. Auch wenn der SBS ein Problem hat, kann man sich u.U. nicht mit dem SBS-Konto vom Host aus anmelden. Was für eine Nutzung schwebt dir denn vor? Gruß, Nils
  4. Moin, also, unter dem Stichwort "Effizienz" würde ich deine anspruchsvollen Pläne nur bedingt verbuchen ... um die 120 Partnerpunkte für den Gold-Status zu erlangen, reichen zwei Kompetenzen. (Jedenfalls nach dem vorhandenen Programm, da soll sich ja was ändern.) Bedenke auch, dass du für jede Kompetenz drei Referenzen brauchst, das ist oft sehr aufwändig, denen hinterherzutelefonieren. Gruß, Nils
  5. Moin, hm ... bevor man nichts macht, ist ein Wartungsvertrag besser. Allgemein stehe ich damit etwas auf Kriegsfuß, weil viel Unsinn drin vorkonfiguriert ist. Nein, wie ich schon schrieb, wird das nicht automatisch getan. Manipulationen der Dateien würde ich nicht automatisch vornehmen lassen. Zumal du damit der Fragmentierung Vorschub leistet: Die eine Automatik verkleinert die Datei, damit die andere sie beim nächsten Insert wieder vergrößert ... Automatisch aus dem Log? Wusste gar nicht, dass die Automatik das macht. Aber wenn es bei der jetzigen DB nicht klappt, hast du wahrscheinlich die Pointer-Problematik. Versuch die Verkleinerung einfach nach ein paar Tagen noch mal. Gruß, Nils
  6. Moin, du verschiebst alle DCs, die an einem Standort stehen (und einem der Subnets des Standorts angehören), an diesen Standort. Nein, das ist auch ein manueller Vorgang. Ja, musst du. Denk auch daran, die DNS-Verweise anzupassen, damit die Clients den DC nicht am falschen Standort finden. Näheres in Yusufs diversen Artikeln. Gruß, Nils
  7. Moin, Off-Topic:ROTFL, den merk ich mir! Gruß, Nils
  8. Moin, da das Mirroring auf dem Log Shipping beruht, kann das Log natürlich nicht laufend abgeschnitten werden. Das Recovery Model muss also "Full" sein. Je nachdem, was in deiner Datenbank passiert, kann es durchaus sein, dass die Logdatei auf 4 GB anwächst. Sie wird ja linear beschrieben und nicht automatisch verkleinert - es kann also sein, dass die Datei zwar 4 GB belegt, real aber wesentlich weniger drinsteht (weil es z.B. zwischendurch mal einen Import oder eine Massenänderung gegeben hat). Sicherst du das Transaktionsprotokoll über die SQL-Backupschnittstelle (also per BACUP LOG bzw. über einen geeigneten Agenten)? Dann wird es auch gekürzt, aber die Datei bleibt halt gleich groß. Um die Datei zu verkleinern, kannst du ein DBCC SHRINKFILE absetzen (siehe Onlinehilfe) - das kann mehrfach erforderlich sein, weil möglicherweise der aktive Protokollteil zufällig gerade am Dateiende steht und dadurch keine Verkleinerung möglich ist. Gruß, Nils
  9. Moin, möglich ist das, aber da auch einige andere Begriffe etwas ... unorthodox ... verwendet werden, möchte ich das lieber von ihm spezifiziert haben als darüber zu mutmaßen. Sonst reden wir nur aneinander vorbei ... Schönen Gruß zum nahenden Wochenende, Nils
  10. Moin, der DC aus Domäne B kann keine User aus Domäne C authentisieren. Das kann nur ein DC aus Domäne C. Domäne B wird die authentisierten User aus Domäne C aber als grundsätzlich zugriffsberechtigt für Ressourcen aus Domäne B akzeptieren. Das (und nur das) ist der Sinn des Trusts. Gruß, Nils
  11. Moin, ich verstehe deine Fragen immer noch nicht. Und ich habe immer noch den Eindruck, dass zumindest die Begriffe durcheinandergehen. Grundsätzlich: Es ist dringend zu empfehlen, die Replikationsverbindungen automatisch erzeugen zu lassen und nicht manuell drin rumzufuhrwerken. Frage 1: Was genau meinst du mit "Replikationsserver"? Frage 2: Ein Standortobjekt repräsentiert einen Standort in AD. Manuell weist du diesem alle DCs zu, die eben an diesem Standort stehen. "Standortobjekte der Server" gibt es nicht. DCs, die in der Konsole nicht auftauchen, gibt es nicht. Sie erscheinen dort automatisch - wenn nicht, ist etwas kaputt. Jeder DC gehört immer zu genau einem Standort, im Zweifel zum Standardstandort (mit dem lustigen Namen). Gruß, Nils
  12. Moin, sicher, aber deine Fragen deuten darauf hin, dass dir in dem Bereich etwas die Grundlagen fehlen ... Die Replikation innerhalb eines Standorts regelt AD von selbst. DCs ordnest du dann einem Standort zu, wenn sie an diesem Standort stehen (also an einem der zugeordneten IP-Subnets). Falls du was anderes meintest, frag bitte noch mal genauer. Gruß, Nils
  13. Moin Markus, vielleicht dies? faq-o-matic.net » Gut gedacht, schlecht gemacht, hin & her: Scalable Networking Pack Gruß, Nils
  14. Moin, nein, interessant wäre ausschließlich das Verhindern. Wenn ich einen erfolgten Datenmissbrauch erkenne, ist es ja zu spät. Beim Erkennen bewegen wir uns dann aber wieder in einem Gebiet, das erhebliche rechtliche Probleme aufwirft und das wir genau deshalb hier nicht diskutieren. Gruß, Nils
  15. Moin, aus meiner Sicht berührt das wiederum das Datenschutzrecht. Daher sollte dieser Thread geschlossen werden. Gruß, Nils
  16. Moin, die Grundlagen klärt dies ganz gut: faq-o-matic.net » Replikation: Standorte & Standortverknüpfungsbrücken Gruß, Nils
  17. Naja, bei Dell den Treiber für das XPS 1530 zu suchen, dürfte eine geringe Herausforderung sein ... ;-)
  18. Moin, im abgesicherten Modus ist das Netzwerk nicht gestartet, daher dürfte eine Domänenanmeldung nicht gehen. Versuch mal, ob es im Abgesicherten Modus mit Netzwerk geht (weiß ich nicht). Es kann auch gut sein, dass nur lokale Konten gehen. Gruß, Nils
  19. Moin, ich habe es selbst noch nicht probiert, aber das wird wohl UAC sein. Dass es auf 2008 geht, liegt daran, dass für den vordefinierten Admin (mit dem du ja offenbar die Verbindung durchführst) kein UAC gibt und dass er im Gegensatz zu Vista nicht inaktiv ist. Nicht ausprobiert, aber dieser Forenthread sollte dich weiterbringen: http://forum.sysinternals.com/forum_posts.asp?TID=9139 Gruß, Nils
  20. Moin, nein, das wäre kein Weg. Gruß, Nils
  21. Moin, naja, du kannst ja nicht zwei Server mit demselben Namen betreiben. Du musst aber beide parallel laufen lassen, damit sie sich replizieren. Und nein, Probleme sind durch das Umbenennen nicht zu erwarten, wenn du DNS und ggf. WINS vorher bereinigst. Gruß, Nils
  22. Moin, nur um kurz das Missverständnis bezüglich der GPMC aufzulösen: Die kann man nicht direkt auf einem 2003-x64 installieren, aber man kann sie natürlich (was man ja auch sollte) auf einem Adminclient installieren und damit auf den x64-DC zugreifen. Jedenfalls sollte die GPMC kein Grund sein, nicht x64 zu nutzen ... Es gibt noch ein paar andere Admin-Sachen, die auf x64 nicht laufen, aber da gilt meist dasselbe - remote geht's problemlos. (Kix32 läuft übrigens, auch wenn die Webseite an manchen Stellen was anderes behauptet.) Gruß, Nils
  23. Moin, gar nicht, und zwar prinzipbedingt. EFS arbeitet mit einem Public-Key-Verfahren, welches nur auf Userbasis funktioniert. Mit Windows 2000 konnte so tatsächlich nur ein einzelner User ver- und entschlüsseln. Seit Windows XP kann der User, der die Erstverschlüsselung durchgeführt hat, weitere User hinzufügen - einzeln und manuell. Keine Gruppen. Technisch werden dabei weitere verschlüsselte Kopien des DEK (oder wie der heißt) in der Datei abgelegt, die jeweils mit dem Public Key des hinzugefügten Users verschlüsselt sind. Gruß, Nils
  24. Moin, formell mag das durchaus sein (dazu äußern sich vermutlich noch andere). Unabhängig davon klingt mir das aber nach einer Struktur, die dringend bereinigt werden sollte. Gruß, Nils
  25. Moin, zur Ergänzung: Kalenderberechtigungen (wie auch andere Berechtigungen innerhalb einer Mailbox) sind MAPI-Permissions innerhalb der Mailbox und daher nicht über die AD-Berechtigungen o.ä. steuerbar. Da muss man einen geeigneten MAPI-Client nehmen. Das SetPerm-Tool ist meiner Erfahrung nach alles andere als stabil. Mal geht es, mal nicht - ohne Reporting. Außerdem kann es nur neue Berechtigungen setzen, aber keine ändern und nicht mal anzeigen. Es ist also mit Vorsicht zu genießen. Gruß, Nils
×
×
  • Create New...