Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.564
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, Ich habe deine Frage überhaupt nicht verstanden. Kannst du bitte noch mal knapp beschreiben, was du wissen möchtest? Gruß, Nils
  2. Moin, ergänzend dazu: Die GUI-Funktionen sind manchmal nicht direkt auf einzelne AD-Attribute gemappt, sondern es kann auch sein, dass sie z.B. Funktionen aufrufen. Daher müsstest du zunächst mal rausfinden, welche Berechtigungen denn tatsächlich benötigt werden. Andersrum kann es aber auch sein, dass das GUI mehr zu ändern versucht, als du eigentlich vorhast. Manche Registerkarten mit z.B. fünf Einträgen versuchen alle zu ändern, auch wenn man nur den Eintrag in einem der Felder verändert hat. Hier wäre also im Zweifel zu prüfen, ob es mit einer anderen Art des Zugriffs geht. Gruß, Nils
  3. Moin, da, wo du den Code herhast, steht doch sicher dabei, wie der genutzt werden soll. Gruß, Nils
  4. Moin, wenn wir dich hier sinnvoll unterstützen sollten, wäre es sinnvoll, dass du a) den Aufbau und b) das beobachtete Verhalten noch mal genau beschreibst. Das scheint mir hier etwas durcheinander zu gehen. Gruß, Nils
  5. Moin, Ach so, dann hatte ich das missverstanden. Aber dann scheint mir der Client einen Hau zu haben. Gruß, Nils
  6. Moin, typischerweise passiert dabei Folgendes: Windows merkt, dass seine (virtuelle) Netzwerkkarte nicht mehr funktioniert, weil diese ja auf die Hyper-V-Integrationsdienste zugreift. Es findet aber eine neue Netzwerkkarte, die vom neuen Hypervisor bereitgestellt ist. Windows überträgt die Konfig der alten Karte auf die neue und deaktiviert die alte Karte. Allerdings verschluckt sich das Betreibssystem dabei an der alten IP-Kofiguration, die noch an die alte, deaktivierte Karte gebunden ist. Das kann unterschiedliche Effekte hervorrufen - beispielsweise den, den du gerade siehst. Typische Abhilfe: [Migration von Hyper-V VMs zu anderem Hypervisor (V2V) – Wichtige Nacharbeit! | faq-o-matic.net] https://www.faq-o-matic.net/2016/07/06/migration-von-hyper-v-vms-zu-anderem-hypervisor-v2v-wichtige-nacharbeit/ Gruß, Nils
  7. Moin, SetACL oder mit GUI SetACL Studio. https://helgeklein.com/setacl/ https://helgeklein.com/setacl-studio/ Gruß, Nils
  8. Moin, Evgenij, was mich jetzt noch interessieren würde: was würdest du unter einer langen Ausführung verstehen? SCNR, Nils PS.
  9. Moin, um das noch mal näher zu beschreiben: vereinfacht gesagt, würde ich da überhaupt nichts mit den Profilen machen. Wenn überhaupt, dann mit bestimmten Nutzdaten - schon das ist im Detail hakelig genug, aber zumindest ist es ein viel geringerer Umfang. Meiner Beobachtung nach gibt es in den meisten "Fat-Client-Umgebungen" den Anwendungsfall "derselbe User meldet sich dauernd an unterschiedlichen Geräten an" in Wirklichkeit sehr selten oder sogar überhaupt nicht. Also muss man Profile auch nicht übertragen. In den Fällen, wo bei Teilen der Anwenderschaft so eine Nutzung vorkam, habe ich dann oft in der Beratung festgestellt, dass die Grundidee von Roaming Profiles zwar hübsch ist, dass es in Wirklichkeit aber meist ohne geht. Bleibt also oft nur ein kleiner Rest, für den man das lösen muss. Wohlgemerkt: Nur meine Wahrnehmung. Das kann im konkreten Fall anders sein. Aber das ist der Grund, warum ich dazu neige, komplett davon abzuraten, statt Workarounds zu finden oder teure Spezialprodukte zu kaufen. Gruß, Nils
  10. Mon, Alternativen kann ich nicht empfehlen. In solchen Umgebungen bin ich nicht genügend unterwegs. Ich beziehe mich auf Situationen, in denen man den Abgleich eigentlich nicht braucht. Immer noch richten viele so etwas ein, ohne dass es einen echten Bedarf gibt. Und dafür ist die Technik leider zu schlecht. Gruß Nils
  11. Moin, Ich bekräftigte das mal - Roaming Profiles kenne ich seit Windows NT 4.0 und habe sie immer nur als problematisch kennengelernt. Aus meiner Sicht sollte man die vermeiden, wenn es nur irgend geht. Gruß, Nils
  12. Moin, ist ja auch klar. Schließlich haben die schon 1984 angefangen, Disketten in den Papierkorb zu ziehen. Irgendwann ist dann ja einfach Ende. Gruß, Nils
  13. Moin, hm, jetzt, wo ihr es sagt ... ist was dran. Auf meinem PC (Win 10) ist sie auch hinten. Und wenn man sie löschen will, ist das ja auch einfacher - abgesehen von dem Umstand, dass man sie nicht erst löschen müsste, läge sie vorn. Gruß, Nils
  14. Moin, ja, das sagt er ja auch. Die Frage des TO ist, ob die irgendwie absichtlich an dieser unsinnigen Stelle liegt und ob man Windows sagen kann, dass es sie da gar nicht erst hinlegt. Weiß ich aber auch nicht. Gruß, Nils
  15. Moin, ich ergänze übrigens noch, dass ich RDS und Citrix nur erwähnt habe, um die Idee "Terminal" aufzunehmen und anzugeben, was das heute heißen würde. Für die hier diskutierte Aufgabe wäre das Overkill. Da bin ich bei euch, was die Einfachlösungen mit simplen PCs angeht. (Was ja aber im Prinzip das ist, was der TO bereits hat - es ist nur eben vermutlich das Wirtschaftlichste.) Gruß, Nils
  16. Moin, ja, klar. Nur muss man das eben auch können. Das ist der Teil, den viele dann übersehen. Kann man es nicht selbst, dann muss man es beauftragen - und das kann dann schnell teuer werden. Alle Selbstbaulösungen sind klasse, wenn man sie selbst bauen kann. Gruß, Nils
  17. Moin, ... und wenn man beim Preis den Aufwand für Entwicklung und Maintenance ignoriert. Gruß, Nils
  18. Moin, nein, in Wirklichkeit gibt es das heute nicht mehr. Also, du wirst beim Suchen vielleicht sowas finden, aber es wäre exotisch und damit wahrscheinlich am Ende teuer. Entweder nähme man einfache PCs und versetzt die in einen Kiosk-Modus, oder man nähme "richtige" Terminals und eine Terminalserverlösung wie RDS oder Citrix. Vordergründig teurer und komplexer, aber dafür Standard und damit am Ende vermutlich günstiger. Gruß, Nils
  19. Moin, das nennt man im AD "Gruppen". Was ist denn genau die Aufgabe, die du lösen musst? Gruß, Nils
  20. Moin, Der Begriff "ACL" bezeichnet eine Berechtigungsliste. Du meinst wahrscheinlich Gruppen, an die Berechtigungen vergeben werden. Die solltest du daher auch "Gruppen" nennen. Gruß, Nils
  21. Moin, Aha. Dann wäre jetzt die Antwort auf die Frage von Dukel interessant. Und ob es in den Zeiträumen, wo der DC neu startet, Meldungen im Event Log gibt, die damit zusammenhängen könnten. Gruß, Nils
  22. Moin, bei mir auch. Muss also an dir liegen, @MurdocX. Gruß, Nils
  23. Moin, naja, wenn man will, kann man das auch "kostenlos" und ohne Programmierung mit SetACL bekommen. Für "einmalig" vielleicht gangbar. Aber eigentlich will man das nicht. https://helgeklein.com/setacl/ Gruß, Nils
  24. Moin, was heißt denn ? Ich vermute mal, dass es um Gruppen geht, die irgendwo Berechtigungen haben. Falls das so ist: nein, man kann nicht rausfinden, wo die berechtigt sind. Man muss alle Pfade, Dateien oder Objekte dazu durchsuchen. Es gibt Berechtigungsmanagement-Software, die sowas macht, aber die ist erstens sehr teuer und zweitens nicht "mal eben" eingeführt. Gruß, Nils
  25. Moin, ... und die Frage nach der Backupsoftware beantworten? Gruß, Nils
×
×
  • Neu erstellen...