Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.136
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von NilsK

  1. Moin,

     

    auch ein Domänen-Admin hat nicht automatisch alle Rechte, er kann sie sich nur nehmen. Kannst du mit deinem Account die betreffenden Konten ganz normal öffnen und bearbeiten?

     

    Vielleicht könntest du einen "schwarzen" und einen "grauen" User mal per csvde exportieren und das (anonymisierte oder in den Namen verfremdete) Ergebnis hier posten. Vielleicht sehen wir daraus was, was den Unterschied ausmacht.

     

    csvde -f C:\Daten\Benutzer1.txt -u -d "CN=Benutzer1,OU=meineOU,DC=dom,DC=tld"
    csvde -f C:\Daten\Benutzer2.txt -u -d "CN=Benutzer2,OU=meineOU,DC=dom,DC=tld"
    

     

    Oder du schaust selber, ob du was findest, was evtl. den Unterschied ausmachen könnte.

     

    Wie groß ist die Umgebung denn insgesamt (User, Computer, Gruppen)?

     

    Gruß, Nils

  2. Moin,

     

    hm, schade, die interessanten Informationen fehlen jetzt eher. Also handelt es sich um eine Produktivinstallation, deren Details du nicht preisgeben kannst, nehme ich an.

     

    Seltsam aber die Icons selbst: Mein 2008R2 hat bunte Icons für die User, nicht die alten 2000-Icons. Reden wir von derselben Version? Ich kann das hier nicht nachvollziehen.

     

    Stammen die grauen Accounts evtl. aus einer anderen Domäne? Sind die Konten deaktiviert oder sowas? Hat der Account, mit dem du die Gruppe abfragst, evtl. keine ausreichenden Zugriffsrechte auf das Objekt? Funktionieren die Accounts, d.h. kann man sich mit denen anmelden?

     

    Gruß, Nils

  3. Moin,

     

    mir ist nicht ganz klar, was du genau finden willst. Bitte erklär das noch mal genauer.

     

    Grundsätzlich kannst du sowohl in den Feldern "memberOf" als auch "member" suchen, dabei musst du aber den DN des Objekts angeben, also z.B. "CN=MeineGruppe,OU=Gruppen,DC=AD2008,DC=faq-o-matic,DC=net".

     

    Als generelle Empfehlung sollte man Gruppenmitgliedschaften nicht zu sehr verschachteln. Bei mehr als zwei Ebenen wird es sehr schnell unhandlich.

     

    Gruß, Nils

  4. Moin,

     

    die Lizenz gilt zunächst für das physische Gerät. Bei zwei Hosts mit je zwei VMs brauchst du in dem Szenario also zwei EE-Lizenzen. (Wobei das Szenario nicht praxisrelevant ist.)

     

    In dem Verschiebe-Szenario dürfte m.W. die Lizenzierung mit zwei EE ausreichen, aber dazu kann jemand anders wahrscheinlich Genaueres sagen. Je nach Menge der Windows-VMs kann u.U. auch die Datacenter Edition eine Alternative sein, die beliebig viele Windows-VMs mitlizenziert.

     

    Gruß, Nils

  5. Moion,

     

    wenn du keine Überwachung irgendeiner Art installiert hast, wirst du das im Nachhinein kaum feststellen können. Zumal wir hier außer deiner rudimentären Beschreibung auch keinerlei Hinweise haben. Es könnte sich z.B. auch um eine VBS-Dialogbox handeln:

     

    MsgBox "von 12:00 - 13:00Uhr steht das System nicht zur Verfügung, bitte abmelden", , "Message from tsadmin - " & Now
    

     

    Gruß, Nils

  6. Moin,

     

    der XP Mode ist nichts anderes als eine VM. Diese sieht nur die Hardware, die Windows Virtual PC ihm verfügbar macht. Das ist aber lange nicht alles, was man evtl. betreiben will.

     

    Die Entscheidung, ob man zugunsten von "viel RAM" auf alte Hardware (und in wenigen Fällen Software) verzichtet oder ob man diese weiter nutzen will und daher auf "viel RAM" verzichtet, muss halt jeder selber treffen. Bei mir ist die Auswahl (derzeit) eindeutig, für andere (oder zukünftig) mag das anders gelten.

     

    Gruß, Nils

  7. Moin,

     

    standardmäßig darf jeder User bis zu zehn Computer in die Domäne aufnehmen. (Gezählt werden dabei die jeweils vorhandenen Computerkonten, bei denen der User als Owner drinsteht.)

     

    Um das zu ändern, kannst du dies in der AD-Konfiguration heruntersetzen oder abschalten und dann gezielt für die OU, in die der User die Konten einfügen soll, die passenden Berechtigungen vergeben.

     

    LDAP://Yusufs.Directory.Blog/ - Clients in die Domäne hinzufügen

     

    Auf bestimmte Windows-Versionen kannst du das nicht eingrenzen. Hierzu fiele mir höchstens ein Skript ein, das regelmäßig im AD nach Computerkonten mit bestimmten OS-Versionen sucht und dann reagiert.

     

    Gruß, Nils

  8. Moin,

     

    bei 4 GB RAM könnte höchstens die Nutzbarkeit des "PCI Hole" ein Grund sein, mit x64 zu arbeiten - sofern das BIOS mitspielt. Aber: 4 GB und x86 (32 Bit) bedeutet, dass du kein RAM-Upgrade ohne Neuinstallation machen kannst. Mit x64 kannst du das tun, wenn der Speicherbedarf steigt (was bei stark belasteten Servern durchaus der Fall sein kann - auch bei Dateiservern).

     

    Gruß, Nils

  9. Moin,

     

    halt mich für borniert, aber ich weiß immer noch nicht, was das soll.

     

    Warum sollte AD sicherer sein, wenn man die vordefinierten Berechtigungen nicht verwendet? Weißt du überhaupt, von welchen "Builtin"-Gruppen du die ganze Zeit redest? Ich weiß es nämlich (immer noch) nicht. Und ich befasse mich seit 11 Jahren mit Active Directory. Nimm es mir nicht übel, aber ich habe den Eindruck, dass du über das Windows-Sicherheitssystem urteilst, ohne es überhaupt einschätzen zu können.

     

    Warum soll darüber hinaus in deiner Umgebung ein User in der Lage sein, das AD zu replizieren? Welches Szenario steht dahinter?

     

    Handelt es sich um eine Lernumgebung? Eine Testumgebung (wofür)? Oder eine Produktionsumgebung?

     

    Und: Wenn du dir ein neues Auto (oder was auch immer) kaufst, machst du es dann auch erst mal kaputt und versuchst ohne nähere Kenntnis es wieder zusammenzubauen?

     

    Die AD-Replikation ist sehr robust aufgebaut, sodass es im Normalfall keines Eingriffs bedarf. Dabei ist sie aber so komplex, dass man eben auch besser nicht an irgendeiner Stelle eingreifen sollte. Es sei denn, wie auch die anderen richtig betonen, man weiß genau, was man tut.

     

    Außerdem wäre es nett, wenn du deine Quellen genau angibst. Wo hast du diese Rollenbeschreibung "Replication Management Admins Role" her und für welchen Zusammenhang wird diese empfohlen?

     

    Gruß, Nils

  10. Moin,

     

    im Übrigen ist es unwahrscheinlich, dass "eine Applikation NetBEUI nutzt". Eine Applikation will etwas aus dem Netzwerk und leitet diese Anfrage an das Betriebssystem weiter, welches sich dann um die Auswahl des Protokolls kümmert.

     

    Gruß, Nils

×
×
  • Neu erstellen...