-
Gesamte Inhalte
17.603 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von NilsK
-
-
Moin,
Aber ich brauche es für einen speziell Fall und benötige Account und Password im Script.
"im Skript" nützt hier nichts, da gibt es keine zentrale Technik. Das funktioniert bei jedem COM-Aufruf anders. Du müsstest also angeben, um welche Sorte Aufruf es dir geht. Im Falle von Microsoft-Komponenten findest du die nötigen Angaben auch in der MSDN-Library.
Gruß, Nils
-
Moin,
wohin hast du deine Ersatz-ADM denn kopiert?
Gruß, Nils
-
Moin,
der wesentliche Punkt ist: Ein Zertifikat hat mit dem AD-Domänennamen überhaupt nichts zu tun. Relevant ist der Name, der beim Zugriff auf den Server genutzt wird - bei Webseiten also der Name, den der User in die Adresszeile eintippt.
Versuch es selbst: https://www.xing.com geht, während https://www.xing.de einen Fehler erzeugt. Wie der Server intern heißt, ist dabei völlig egal, denn es wird die Verbindung zwischen Client und Server verschlüsselt und nicht die Zugehörigkeit zu einem DNS-Bereich.
Gruß, Nils
-
Moin,
im Unterschied zur Datenbank wird das TP sequenziell geschrieben: Neue Transaktionen werden hinten angehängt. Dabei steht ein Pointer auf der letzten nicht bestätigten Transaktion. Alles dahinter ist der "aktive" Teil des TP.
Bei einer großen TP-Datei kann es durchaus sein, dass der Pointer sehr weit "hinten" in der Datei steht. Vor dem Pointer ist dann viel Platz, aber der kann nicht freigegeben werden, weil das System immer nur von hinten abschneiden kann.
Daher kann es sein, dass man nach dem Sichern oder Abschneiden des Protokolls mehrfach in zeitlichen Abständen das Kommando zur Verkleinerung geben muss, damit der Pointer über das Dateiende hinweg wieder am Anfang der Datei steht und somit der freie Platz am Ende - wo er dann entfernt werden kann.
Gruß, Nils
-
Moin,
Immer noch unbeantwortet ist allerdings die Frage, wie man auf dem 2k8-Server ein Script mit erhöhten Privilegien ausführen kann, oder muss ich jetzt fragen, ob dies überhaupt möglich ist? Und heißt unter Server 2k8 "als Administrator ausführen" dass das Programm unter dem Konto des lokalen Administrators ausgeführt wird. Als Domain-Admin angemeldet zu sein, reicht ja wohl nicht.faq-o-matic.net Benutzerkontensteuerung (UAC) richtig einsetzen
Gruß, Nils
-
Moin,
ich bin gerade per newsletter davon in kenntnis gesetzt worden, dass Expand Networks die erste (meines wissens nach) WAN-Acceleration Appliance auf den markt gebracht hat.nein, die erste ist das nun wirklich nicht. Oder meinst du "ihne erste"?
ich habe letztes jahr die appliances von Citrix, bluecoat und riverbed getestet, und das preisniveau war um einiges höher.Dir ist aber schon klar, dass die in einer ganz anderen funktionalen Liga spielen? Vor allem riverbed.
Gruß, Nils
-
Moin,
der hier gilt als einer der besten:
SourceForge.net: WANem - Wide Area Network Emulator
Gruß, Nils
-
Moin,
ich hoffe mal, dass die Angaben, die du hier machst, nur einen Ausschnitt des Konzepts darstellen. Die Anforderungen sind nämlich alles andere als klar definiert, und auch die technischen Schlussfolgerungen sind nicht immer sinnvoll.
Kunde möchte 40 Server virtualisieren, überwiegend Anwendungsserver irgendeiner betriebswirtschaftlichen Software, aber auch 1 SQl-Server und 1 Oracle 10.40 Server ist schon mal eine Hausnummer. Die geplanten Ressourcen geben das nicht ohne Weiteres her.
Oberster gesichtspunkt, wie so häufig, Kosteneinsparung, daher fiel aus litzenzrechtlichen gründen auch die Wahl auf Hyper-V (klar, 3 datacenter Lizenzen sind günstiger als 40 standard-server)Naja. Ich hoffe, dass du so nicht beim Kunden argumentierst. Bei so einem Projekt gäbe es noch ein paar weitere Kriterien.
zweiter Aspekt, verfügbarkeit: Es soll ein failover-Cluster realisiert werdenFür welche Workloads? Alle?
dritter Aspekt: Wiederherstellbarkeit: Nach einem Ausfall oder einem missluingenem Update soll einfah das letzte Snapshot zurückgespielt werden.Möööp. Schon verloren. Snapshots sind in einer produktiven Umgebung nicht supportet. Abgesehen davon, können Snapshots ganz erhebliche Probleme verursachen.
faq-o-matic.net Warum Images nicht als Datensicherung taugen
- Es werden 3 Server DL385 R05P bereitgestellt, jeder hat 2 Quad-CPU's, 64GB RAM, 4 LAN-Interfaces + 1 ILO, dazu 2x150GB lokale Festplatte zum booten. Weiterhin: 1 HBA zur verbindung mit dem SANDas sieht nicht gut aus.
Nur 1 HBA heißt: Single Point of Failure beim Zugriff aufs SAN. Dringend nachbessern.
Da du ja anscheinend die 40 VMs auf nur zwei Server verteilen willst, macht das statistisch 20 VMs pro Server. Das wird knapp: Zur Verfügung stehen "nur" 8 CPU-Cores. Man rechnet max. 3 "vCPUs" pro Core, macht also max. 24 vCPUs. Da du zwei Datenbankserver dabeihast und die Parent-Partition auch CPU braucht, wird das sehr eng. Dasselbe gilt fürs RAM: Bedenke, dass du bei Hyper-V den Arbeitsspeicher fest zuweisen musst. Reserven bleiben da keine!
Zudem: Im Fall des Failover hast du bis zu 40 VMs auf einem Server. Spätestens da wird ein Desaster auf den Kunden zukommen.
Das SAN selbst ist neu angescha´fft worden, eine EVA 4400 mit 24x400GB, wovon 3TB schonmal für file/mailserver draufgegangen sind (alles raid5). Der Rest stünde für die VM'S zur verfügung.Der Knackpunkt ist der Zugriff. Nur ein HBA bedeutet a) einen möglichen Engpass und b) einen Ausfallpunkt.
Seht ihr vom konzept her Verbesserungsbedarf?Ja, und zwar gewaltig. Ihr müsst dringend eine ausführliche Analyse- und Designphase vorausschicken. 40 VMs mal eben auf zwei Clusterknoten verteilt ist ein Problem. Du gibst ja selber an, dass mehrere VMs gar nicht produktionskritisch sind. Also würde ich die nicht mit den kritischen auf einen Cluster tun. Zudem sind, wie oben angemerkt, die Ressourcen vermutlich zu knapp, insbesondere wenn die DB-Server wirklich unter Last stehen.
Gruß, Nils
-
Moin,
die beste Variante: Du öffnest mit runas ein CMD-Fenster im Kontext eines anderen Benutzerkontos. Von dort aus rufst du das Skript dann mit wscript oder cscript auf.
Auf die Weise vermeidest du, Benutzernamen und Kennwort im Skript zu hinterlegen, was bei manchen COM-Techniken durchaus möglich wäre.
Gruß, Nils
-
Moin,
und weitergehend gefragt: Wenn du offenbar eine größere Zahl von Clients mit denselben GP-Einstellungen versiehst, warum arbeitest du dann überhaupt mit den lokalen GPOs und nicht mit Domänen-GPOs? Dafür sind die schließlich da.
Gruß, Nils
-
Moin,
was ich noch nicht verstehe: Was willst du in deinem Referat nachweisen bzw. darstellen? Wenn es um die AGDLP-Regel geht, hast du dir einen viel zu komplexen Anwendungsfall gesucht, denn die Anwendung von GPOs beinhaltet weit mehr als nur die AGDLP-Regel. Ganz im Gegenteil kommen Berechtigungen bei GPOs sehr "spät" und nur "am Rande" ins Spiel.
Für eine Demonstration des Windows-Berechtigungssystems wären einfache Dateizugriffe viel sinnvoller. Geht es dir hingegen um eine Darstellung der GPO-Anwendungsmechanismen, solltest du die Gruppenverschachtelung weglassen, weil sie vom Prinzip eher ablenkt und nur unnötige Komplexität hinzufügt.
Wie immer wäre es also auch hier am sinnvollsten, wenn du dein Ziel beschreibst, statt uns nur über die Probleme deiner Lösung spekulieren zu lassen.
Gruß, Nils
-
Moin,
vermutlich ist die Firmware auf den Terminals schlicht zu alt. Hier ein möglicher Workaround, den ich nach 1 Minute Googeln gefunden habe:
After some testing I found the solution to my problem. I'm putting it here for others.If you are unable to get earlier clients than RDP 6 to connect to terminal server 2008, remove the terminal server role and then set the remote desktop to client compatible encryption etc.
In other words, make sure remote desktop works before you install Terminal Services.
dort ganz (!) nach unten scrollen (wie immer bei Experts Exchange).
Gruß, Nils
-
Moin,
brauche ganz schnell Eure Hilfe...dann bist du in einem Forum falsch! Dies ist keine Stelle, die für schnellen und definierten Support sorgt. Es ist eine Community, in der Leute in ihrer Freizeit über technische Aspekte diskutieren.
Wenn du ein dringendes Problem hast, das schnell gelöst werden muss, dann sorge rechtzeitig dafür, dass du auf einen professionellen Support zurückgreifen kannst.
Da hilft es auch nichts, wenn du "brüllst" (Fett- oder Großschrift) oder deine Frage dreimal postest.
Hat Irgenjemand ne Idee wo es Klemmen Könnte?Laufen die Clients an einem 2003-TS normal?
Gruß, Nils
-
Moin,
würde nachwievor gerne rausfinden, welches der inst Porgramme z.B: den Unterordner 80 bzw 90 angelegt hat um schon mal diesen punkt abzuhandeln.erstens habe ich dir das bereits so weit beantwortet, wie man es derzeit beantworten kann. Zweitens ist diese Information für dein Problem aber auch sekundär. Es sei denn, du verschweigst uns noch weitere Dimensionen deines Problems.
Gruß, Nils
PS. Grüße, Satzzeichen und die korrekte Benutzung der Shift-Taste drücken in einem Forum Höflichkeit aus.
-
Moin,
der sinnvollste Ansatz für das, was ihr da macht, ist ein Dienst, der die Aufgaben ausführt. Nur dieser braucht dann die lokalen Berechtigungen. Der Dienst selbst prüft dann, ob der User, von dem er angetriggert wird, dies seinerseits darf.
Euer Konstrukt ist aus Sicherheitssicht nicht sinnvoll, weswegen es auch an den erhöhten Sicherheitsbedingungen von Windows 2008 scheitert.
Gruß, Nils
-
Moin,
Ich habe BI Lösung die Hochverfügbar gemacht werden soll.und der Hersteller der Lösung bietet keine Anleitung dazu?
Allerdings soll es aus bestimmten Gründen kein Aktiv / Passiv Cluster sein sondern ein Aktiv / Aktiv Cluster.Echte Aktiv/Aktiv-Clustering kann Windows gar nicht. Unter anderem deshalb, weil es kein Clusterdateisystem hat, aber auch aus anderen Gründen. Ein Aktiv/Aktiv-Cluster nach Windows-Art besteht immer aus zwei Aktiv/Passiv-Clustern, die quasi über Kreuz laufen. Du hast also immer zwei Instanzen der geclusterten Software parallel in Betrieb.
Beide Nodes sollten auf ein Storage zugreifen und dort schreiben.Sobald einer der Nodes ausfällt sollte halt einer alleine weitermachen.
Geplant hat der Applicationsverantwortliche das mit einer Lun.
Aber ich denke das wird so nicht hinhauen.
Korrekt, das geht nicht. Aber wie gesagt: Dazu bindet man den Hersteller der Applikation ein (denn der muss das ja im Zweifel supporten) und bastelt sich nichts selbst. Sonst passt das nicht zum Clustering-Konzept (das ja gerade höhere Verlässlichkeit erzeugen soll).
Gruß, Nils
-
Moin,
Ob letzteres auch tatsächlich so ist, war eine der eigentlichen Fragen.die du aber erstens gar nicht gestellt hast und die wir zweitens auch kaum beantworten können, ohne den Vorgang zu kennen.
Solange du so nebulös bleibst, werden wir keine "besseren Ideen" liefern können.
Gruß, Nils
-
Moin,
euer ganzes Konstrukt sieht mir höchst zweifelhaft aus. Das war es schon unter 2003, nur dass man es unter 2008 eben jetzt merkt.
Man kann keine einzelnen Befehle mit höheren Privilegien ausführen. Auch runas wäre in deinem Fall keine Hilfe, weil es, von der Kommandozeile aufgerufen, keine Privilegienerhöhung durchführt. Und abgesehen davon, kann man da auch kein Kennwort mitgeben (wäre ja noch schöner).
Bester Ausweg also: Baue dein Konstrukt so auf, dass es den Sicherheitsbedingungen von Windows entspricht, statt sie zu umgehen.
Gruß, Nils
-
Moin,
beim Löschen gilt wie immer: Wenn du dir nicht sicher bist, dann lösche nicht. Da ich weder das Programm noch dessen Deinstallationsroutine kenne, kann ich mehr dazu nicht sagen.
Gruß, Nils
-
Moin,
warum belegen die TPs bei euch so viel Platz? Sichert ihr die nicht? In dem Fall könntet ihr auch die Option "TP beim Checkpoint abschneiden" (oder wie die in 2000 heißt) setzen. Dann wachsen die TP-Dateien nicht mehr weiter an und man kann sie verkleinern.
Im anderen Fall (ihr sichert die TPs regelmäßig) sollten die TP-Dateien eigentlich jeweils nach dem Backup automatisch abgeschnitten werden, d.h. sie werden dann nicht mehr größer, sondern quasi "recycelt".
Wenn du nur das automatische Vergrößern abschaltest und das TP weiter anwächst, ist halt irgendwann die Datei voll und die Datenbank bleibt stehen. Dasselbe passiert bei der vollen Partition.
Also bitte noch mal beschreiben, was da warum los ist. Und bitte die Shift-Taste beim Schreiben einsetzen.
Gruß, Nils
-
Moin,
die Gruppe "Remote Desktop Users" im Ordner "Builtin" des AD betrifft nur die Domänencontroller (es ist nämlich keine Globale Gruppe). Damit steuerst du, wer sich per RDP auf den DCs anmelden darf.
Du suchst die gleichnamige Gruppe auf dem Terminalserver. Ändere also den Suchbereich in dem Auswahlfenster für die Gruppe.
Gruß, Nils
-
Moin,
interessante Beiträge auf deiner Seite.danke!
Also, geht die Empfehlung dahin, Finger weg von .local?Sagen wir es so: Ich würde .local heute nicht mehr empfehlen.
Gut, wenn ich an meiner Dom eine Handvoll Clients hab, uns sonst nichts besonderes damit mache, denke ich, ist es auch wurscht, wenn sie .local heißt.Damit ist auch nicht gemeint, dass man bestehende Domänen umbenennen soll. Das Umbenennen erzeugt ganz andere Herausforderungen. Sowas würde ich nie nur wegen einer .local-TLD machen.
Wahrscheinlich wird es mit einer solchen Domäne nie ein Problem geben. Ich halte es nur mittlerweile nicht mehr für sinnvoll, sie neu so einzurichten.
(Ja, ich habe das früher auch empfohlen. Jetzt sehe ich es anders.)
Dabei war doch der Tonus immer, die lokale Dom .local. Egel mit welchem Support ich gesprochen habe, oder in welchen Foren man liest. Selbst der MS-Support machte mir einen angenehmen Eindruck mit einer .local Dom. Ich würde auch gerne was drauf wetten, dass die Mehrheit hier im Board ihre lokalen Domänen so benannt haben :suspect:Auch in der IT ändern sich Verhältnisse bisweilen. Man bedenke, dass Active Directory vor mehr als neun Jahren auf den Markt gekommen ist.
Gruß, Nils
-
Moin,
1) Wie kann ich jetzt erkennen, welches Programm zu welchem Eintrag gehört:was genau willst du wissen? Bitte stell die Frage noch mal deutlicher.
80 = unsere Zeiterfassung90= ip+Port 90 passiert nichts
"80" und "90" steht hier nicht für Ports, sondern für die Versionen des SQL Server. 8.0 ist SQL Server 2000, 9.0 ist SQL Server 2005. Dort sind dann die Binaries der jeweiligen Programmversionen hinterlegt.
und mit den beiden MSSQL.1 + MSSQL.2 kann ich nichts anfangenDiese Ordner legt das SQL-Setup an, wenn man verschiedene Komponenten installiert (z.B. Reporting Services). Die Zuordnung kannst du in der Registry nachschlagen:
HKLM\SOFTWARE\MICROSOFT\MICROSOFT SQL SERVER\INSTANCE NAMES\SQL
2) Handelt es sich bei dem Programmverzeichnis C:\programme\microsoft\sql serverrein um den MS SQL Server oder wird MS Sql Server Express auch dort rein installiert?
Grundsätzlich Letzteres. Wobei man einen "echten" und einen Express nicht auf derselben Maschine betreiben sollte!
a) Muss ich jetzt nur einmal den SQL Server installieren und bei jedem weiteren Programm, welches einen SQL benötigt nur auf diese Datenbank verweisen oder muss ich jedes mal auf neue den SQL Server installieren, damit die Unterordner, wie in meinem Bsp. 80,90 erstellt werdenErsteres. Eine Instanz des SQL Server kann beliebig viele Datenbanken verwalten. Mehrere Instanzen der Serversoftware braucht man nur in Ausnahmefällen; dabei belegen diese auch mehr Ressourcen als wenn es sich nur um eine Instanz handelt.
Wenn du uns jetzt noch sagst, was eigentlich dein Problem bzw. dein Ziel ist ...
Gruß, Nils
-
Moin,
mach dir doch einfach eine Installation mit Patches usw. fertig, syspreppe sie und mach ein Image draus.
Oder schau dir dies an:
faq-o-matic.net Microsoft-Updates ohne WSUS verteilen - Teil 3
Gruß, Nils
Cluster aus 3 Servern
in Windows Server Forum
Geschrieben
Moin,
ja, die grundsätzliche Erkenntnis, dass Snapshots in vielen Fällen für ein Recovery ungeeignet sind, manchmal sogar noch zusätzlichen Schaden verursachen. Und dass sie (eben deshalb) nicht supportet sind.
iSCSI nehmen?
(Im Übrigen: Doch, "der Mittelstand" kann durchaus FC bezahlen. Ist halt die Frage der Relationen - "Kosten sparen" und "Verfügbarkeit erhöhen" geht leider so oft nicht zusammen.)
Gruß, Nils