Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.603
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von NilsK

  1. Moin,

     

    Damit zusamenhängend: Thema Snapshot: Klar, ein Snapshot allein reicht nicht! Daher sollen die VHD's und die Konfig+Snapshot-verzeichniss zyklisch nach extern (iscsi?) wegkopiert werden. Spricht da etwas dagegen?

     

    ja, die grundsätzliche Erkenntnis, dass Snapshots in vielen Fällen für ein Recovery ungeeignet sind, manchmal sogar noch zusätzlichen Schaden verursachen. Und dass sie (eben deshalb) nicht supportet sind.

     

    Aber, wer soll das bezahlen? Der Mittelstand sicher nicht ... für die ist ein FC-SAN schon eine Hammerinvestition gewesen!

     

    iSCSI nehmen?

    (Im Übrigen: Doch, "der Mittelstand" kann durchaus FC bezahlen. Ist halt die Frage der Relationen - "Kosten sparen" und "Verfügbarkeit erhöhen" geht leider so oft nicht zusammen.)

     

    Gruß, Nils

  2. Moin,

     

    der wesentliche Punkt ist: Ein Zertifikat hat mit dem AD-Domänennamen überhaupt nichts zu tun. Relevant ist der Name, der beim Zugriff auf den Server genutzt wird - bei Webseiten also der Name, den der User in die Adresszeile eintippt.

     

    Versuch es selbst: https://www.xing.com geht, während https://www.xing.de einen Fehler erzeugt. Wie der Server intern heißt, ist dabei völlig egal, denn es wird die Verbindung zwischen Client und Server verschlüsselt und nicht die Zugehörigkeit zu einem DNS-Bereich.

     

    Gruß, Nils

  3. Moin,

     

    im Unterschied zur Datenbank wird das TP sequenziell geschrieben: Neue Transaktionen werden hinten angehängt. Dabei steht ein Pointer auf der letzten nicht bestätigten Transaktion. Alles dahinter ist der "aktive" Teil des TP.

     

    Bei einer großen TP-Datei kann es durchaus sein, dass der Pointer sehr weit "hinten" in der Datei steht. Vor dem Pointer ist dann viel Platz, aber der kann nicht freigegeben werden, weil das System immer nur von hinten abschneiden kann.

     

    Daher kann es sein, dass man nach dem Sichern oder Abschneiden des Protokolls mehrfach in zeitlichen Abständen das Kommando zur Verkleinerung geben muss, damit der Pointer über das Dateiende hinweg wieder am Anfang der Datei steht und somit der freie Platz am Ende - wo er dann entfernt werden kann.

     

    Gruß, Nils

  4. Moin,

     

    Immer noch unbeantwortet ist allerdings die Frage, wie man auf dem 2k8-Server ein Script mit erhöhten Privilegien ausführen kann, oder muss ich jetzt fragen, ob dies überhaupt möglich ist? Und heißt unter Server 2k8 "als Administrator ausführen" dass das Programm unter dem Konto des lokalen Administrators ausgeführt wird. Als Domain-Admin angemeldet zu sein, reicht ja wohl nicht.

     

    faq-o-matic.net Benutzerkontensteuerung (UAC) richtig einsetzen

     

    Gruß, Nils

  5. Moin,

     

    ich bin gerade per newsletter davon in kenntnis gesetzt worden, dass Expand Networks die erste (meines wissens nach) WAN-Acceleration Appliance auf den markt gebracht hat.

     

    nein, die erste ist das nun wirklich nicht. Oder meinst du "ihne erste"?

     

    ich habe letztes jahr die appliances von Citrix, bluecoat und riverbed getestet, und das preisniveau war um einiges höher.

     

    Dir ist aber schon klar, dass die in einer ganz anderen funktionalen Liga spielen? Vor allem riverbed.

     

    Gruß, Nils

  6. Moin,

     

    ich hoffe mal, dass die Angaben, die du hier machst, nur einen Ausschnitt des Konzepts darstellen. Die Anforderungen sind nämlich alles andere als klar definiert, und auch die technischen Schlussfolgerungen sind nicht immer sinnvoll.

     

    Kunde möchte 40 Server virtualisieren, überwiegend Anwendungsserver irgendeiner betriebswirtschaftlichen Software, aber auch 1 SQl-Server und 1 Oracle 10.

     

    40 Server ist schon mal eine Hausnummer. Die geplanten Ressourcen geben das nicht ohne Weiteres her.

     

    Oberster gesichtspunkt, wie so häufig, Kosteneinsparung, daher fiel aus litzenzrechtlichen gründen auch die Wahl auf Hyper-V (klar, 3 datacenter Lizenzen sind günstiger als 40 standard-server)

     

    Naja. Ich hoffe, dass du so nicht beim Kunden argumentierst. Bei so einem Projekt gäbe es noch ein paar weitere Kriterien.

     

    zweiter Aspekt, verfügbarkeit: Es soll ein failover-Cluster realisiert werden

     

    Für welche Workloads? Alle?

     

    dritter Aspekt: Wiederherstellbarkeit: Nach einem Ausfall oder einem missluingenem Update soll einfah das letzte Snapshot zurückgespielt werden.

     

    Möööp. Schon verloren. Snapshots sind in einer produktiven Umgebung nicht supportet. Abgesehen davon, können Snapshots ganz erhebliche Probleme verursachen.

     

    faq-o-matic.net Warum Images nicht als Datensicherung taugen

     

    - Es werden 3 Server DL385 R05P bereitgestellt, jeder hat 2 Quad-CPU's, 64GB RAM, 4 LAN-Interfaces + 1 ILO, dazu 2x150GB lokale Festplatte zum booten. Weiterhin: 1 HBA zur verbindung mit dem SAN

     

    Das sieht nicht gut aus.

     

    Nur 1 HBA heißt: Single Point of Failure beim Zugriff aufs SAN. Dringend nachbessern.

     

    Da du ja anscheinend die 40 VMs auf nur zwei Server verteilen willst, macht das statistisch 20 VMs pro Server. Das wird knapp: Zur Verfügung stehen "nur" 8 CPU-Cores. Man rechnet max. 3 "vCPUs" pro Core, macht also max. 24 vCPUs. Da du zwei Datenbankserver dabeihast und die Parent-Partition auch CPU braucht, wird das sehr eng. Dasselbe gilt fürs RAM: Bedenke, dass du bei Hyper-V den Arbeitsspeicher fest zuweisen musst. Reserven bleiben da keine!

     

    Zudem: Im Fall des Failover hast du bis zu 40 VMs auf einem Server. Spätestens da wird ein Desaster auf den Kunden zukommen.

     

    Das SAN selbst ist neu angescha´fft worden, eine EVA 4400 mit 24x400GB, wovon 3TB schonmal für file/mailserver draufgegangen sind (alles raid5). Der Rest stünde für die VM'S zur verfügung.

     

    Der Knackpunkt ist der Zugriff. Nur ein HBA bedeutet a) einen möglichen Engpass und b) einen Ausfallpunkt.

     

    Seht ihr vom konzept her Verbesserungsbedarf?

     

    Ja, und zwar gewaltig. Ihr müsst dringend eine ausführliche Analyse- und Designphase vorausschicken. 40 VMs mal eben auf zwei Clusterknoten verteilt ist ein Problem. Du gibst ja selber an, dass mehrere VMs gar nicht produktionskritisch sind. Also würde ich die nicht mit den kritischen auf einen Cluster tun. Zudem sind, wie oben angemerkt, die Ressourcen vermutlich zu knapp, insbesondere wenn die DB-Server wirklich unter Last stehen.

     

    Gruß, Nils

  7. Moin,

     

    was ich noch nicht verstehe: Was willst du in deinem Referat nachweisen bzw. darstellen? Wenn es um die AGDLP-Regel geht, hast du dir einen viel zu komplexen Anwendungsfall gesucht, denn die Anwendung von GPOs beinhaltet weit mehr als nur die AGDLP-Regel. Ganz im Gegenteil kommen Berechtigungen bei GPOs sehr "spät" und nur "am Rande" ins Spiel.

     

    Für eine Demonstration des Windows-Berechtigungssystems wären einfache Dateizugriffe viel sinnvoller. Geht es dir hingegen um eine Darstellung der GPO-Anwendungsmechanismen, solltest du die Gruppenverschachtelung weglassen, weil sie vom Prinzip eher ablenkt und nur unnötige Komplexität hinzufügt.

     

    Wie immer wäre es also auch hier am sinnvollsten, wenn du dein Ziel beschreibst, statt uns nur über die Probleme deiner Lösung spekulieren zu lassen.

     

    Gruß, Nils

  8. Moin,

     

    vermutlich ist die Firmware auf den Terminals schlicht zu alt. Hier ein möglicher Workaround, den ich nach 1 Minute Googeln gefunden habe:

     

    After some testing I found the solution to my problem. I'm putting it here for others.

     

    If you are unable to get earlier clients than RDP 6 to connect to terminal server 2008, remove the terminal server role and then set the remote desktop to client compatible encryption etc.

     

    In other words, make sure remote desktop works before you install Terminal Services.

     

    How to connect to Terminal Server 2008 from Wyse terminals and RDP 5.2 : Terminal Server 2008, Remote Desktop

     

    dort ganz (!) nach unten scrollen (wie immer bei Experts Exchange).

     

    Gruß, Nils

  9. Moin,

     

    brauche ganz schnell Eure Hilfe...

     

    dann bist du in einem Forum falsch! Dies ist keine Stelle, die für schnellen und definierten Support sorgt. Es ist eine Community, in der Leute in ihrer Freizeit über technische Aspekte diskutieren.

     

    Wenn du ein dringendes Problem hast, das schnell gelöst werden muss, dann sorge rechtzeitig dafür, dass du auf einen professionellen Support zurückgreifen kannst.

     

    Da hilft es auch nichts, wenn du "brüllst" (Fett- oder Großschrift) oder deine Frage dreimal postest.

     

    Hat Irgenjemand ne Idee wo es Klemmen Könnte?

     

    Laufen die Clients an einem 2003-TS normal?

     

    Gruß, Nils

  10. Moin,

     

    würde nachwievor gerne rausfinden, welches der inst Porgramme z.B: den Unterordner 80 bzw 90 angelegt hat um schon mal diesen punkt abzuhandeln.

     

    erstens habe ich dir das bereits so weit beantwortet, wie man es derzeit beantworten kann. Zweitens ist diese Information für dein Problem aber auch sekundär. Es sei denn, du verschweigst uns noch weitere Dimensionen deines Problems.

     

    Gruß, Nils

    PS. Grüße, Satzzeichen und die korrekte Benutzung der Shift-Taste drücken in einem Forum Höflichkeit aus.

  11. Moin,

     

    der sinnvollste Ansatz für das, was ihr da macht, ist ein Dienst, der die Aufgaben ausführt. Nur dieser braucht dann die lokalen Berechtigungen. Der Dienst selbst prüft dann, ob der User, von dem er angetriggert wird, dies seinerseits darf.

     

    Euer Konstrukt ist aus Sicherheitssicht nicht sinnvoll, weswegen es auch an den erhöhten Sicherheitsbedingungen von Windows 2008 scheitert.

     

    Gruß, Nils

  12. Moin,

     

    Ich habe BI Lösung die Hochverfügbar gemacht werden soll.

     

    und der Hersteller der Lösung bietet keine Anleitung dazu?

     

    Allerdings soll es aus bestimmten Gründen kein Aktiv / Passiv Cluster sein sondern ein Aktiv / Aktiv Cluster.

     

    Echte Aktiv/Aktiv-Clustering kann Windows gar nicht. Unter anderem deshalb, weil es kein Clusterdateisystem hat, aber auch aus anderen Gründen. Ein Aktiv/Aktiv-Cluster nach Windows-Art besteht immer aus zwei Aktiv/Passiv-Clustern, die quasi über Kreuz laufen. Du hast also immer zwei Instanzen der geclusterten Software parallel in Betrieb.

     

    Beide Nodes sollten auf ein Storage zugreifen und dort schreiben.

    Sobald einer der Nodes ausfällt sollte halt einer alleine weitermachen.

    Geplant hat der Applicationsverantwortliche das mit einer Lun.

    Aber ich denke das wird so nicht hinhauen.

     

    Korrekt, das geht nicht. Aber wie gesagt: Dazu bindet man den Hersteller der Applikation ein (denn der muss das ja im Zweifel supporten) und bastelt sich nichts selbst. Sonst passt das nicht zum Clustering-Konzept (das ja gerade höhere Verlässlichkeit erzeugen soll).

     

    Gruß, Nils

  13. Moin,

     

    euer ganzes Konstrukt sieht mir höchst zweifelhaft aus. Das war es schon unter 2003, nur dass man es unter 2008 eben jetzt merkt.

     

    Man kann keine einzelnen Befehle mit höheren Privilegien ausführen. Auch runas wäre in deinem Fall keine Hilfe, weil es, von der Kommandozeile aufgerufen, keine Privilegienerhöhung durchführt. Und abgesehen davon, kann man da auch kein Kennwort mitgeben (wäre ja noch schöner).

     

    Bester Ausweg also: Baue dein Konstrukt so auf, dass es den Sicherheitsbedingungen von Windows entspricht, statt sie zu umgehen.

     

    Gruß, Nils

  14. Moin,

     

    warum belegen die TPs bei euch so viel Platz? Sichert ihr die nicht? In dem Fall könntet ihr auch die Option "TP beim Checkpoint abschneiden" (oder wie die in 2000 heißt) setzen. Dann wachsen die TP-Dateien nicht mehr weiter an und man kann sie verkleinern.

     

    Im anderen Fall (ihr sichert die TPs regelmäßig) sollten die TP-Dateien eigentlich jeweils nach dem Backup automatisch abgeschnitten werden, d.h. sie werden dann nicht mehr größer, sondern quasi "recycelt".

     

    Wenn du nur das automatische Vergrößern abschaltest und das TP weiter anwächst, ist halt irgendwann die Datei voll und die Datenbank bleibt stehen. Dasselbe passiert bei der vollen Partition.

     

    Also bitte noch mal beschreiben, was da warum los ist. Und bitte die Shift-Taste beim Schreiben einsetzen.

     

    Gruß, Nils

  15. Moin,

     

    interessante Beiträge auf deiner Seite.

     

    danke!

     

    Also, geht die Empfehlung dahin, Finger weg von .local?

     

    Sagen wir es so: Ich würde .local heute nicht mehr empfehlen.

     

    Gut, wenn ich an meiner Dom eine Handvoll Clients hab, uns sonst nichts besonderes damit mache, denke ich, ist es auch wurscht, wenn sie .local heißt.

     

    Damit ist auch nicht gemeint, dass man bestehende Domänen umbenennen soll. Das Umbenennen erzeugt ganz andere Herausforderungen. Sowas würde ich nie nur wegen einer .local-TLD machen.

     

    Wahrscheinlich wird es mit einer solchen Domäne nie ein Problem geben. Ich halte es nur mittlerweile nicht mehr für sinnvoll, sie neu so einzurichten.

    (Ja, ich habe das früher auch empfohlen. Jetzt sehe ich es anders.)

     

    Dabei war doch der Tonus immer, die lokale Dom .local. Egel mit welchem Support ich gesprochen habe, oder in welchen Foren man liest. Selbst der MS-Support machte mir einen angenehmen Eindruck mit einer .local Dom. Ich würde auch gerne was drauf wetten, dass die Mehrheit hier im Board ihre lokalen Domänen so benannt haben :suspect:

     

    Auch in der IT ändern sich Verhältnisse bisweilen. Man bedenke, dass Active Directory vor mehr als neun Jahren auf den Markt gekommen ist.

     

    Gruß, Nils

  16. Moin,

     

    1) Wie kann ich jetzt erkennen, welches Programm zu welchem Eintrag gehört:

     

    was genau willst du wissen? Bitte stell die Frage noch mal deutlicher.

     

    80 = unsere Zeiterfassung

    90= ip+Port 90 passiert nichts

     

    "80" und "90" steht hier nicht für Ports, sondern für die Versionen des SQL Server. 8.0 ist SQL Server 2000, 9.0 ist SQL Server 2005. Dort sind dann die Binaries der jeweiligen Programmversionen hinterlegt.

     

    und mit den beiden MSSQL.1 + MSSQL.2 kann ich nichts anfangen

     

    Diese Ordner legt das SQL-Setup an, wenn man verschiedene Komponenten installiert (z.B. Reporting Services). Die Zuordnung kannst du in der Registry nachschlagen:

    HKLM\SOFTWARE\MICROSOFT\MICROSOFT SQL SERVER\INSTANCE NAMES\SQL

     

    2) Handelt es sich bei dem Programmverzeichnis C:\programme\microsoft\sql server

    rein um den MS SQL Server oder wird MS Sql Server Express auch dort rein installiert?

     

    Grundsätzlich Letzteres. Wobei man einen "echten" und einen Express nicht auf derselben Maschine betreiben sollte!

     

    a) Muss ich jetzt nur einmal den SQL Server installieren und bei jedem weiteren Programm, welches einen SQL benötigt nur auf diese Datenbank verweisen oder muss ich jedes mal auf neue den SQL Server installieren, damit die Unterordner, wie in meinem Bsp. 80,90 erstellt werden

     

    Ersteres. Eine Instanz des SQL Server kann beliebig viele Datenbanken verwalten. Mehrere Instanzen der Serversoftware braucht man nur in Ausnahmefällen; dabei belegen diese auch mehr Ressourcen als wenn es sich nur um eine Instanz handelt.

     

    Wenn du uns jetzt noch sagst, was eigentlich dein Problem bzw. dein Ziel ist ...

     

    Gruß, Nils

×
×
  • Neu erstellen...