Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.564
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, gibt es bestimmt, aber über ein Forum wird das schwierig. Zumal unter den Umgebungsbedingungen. Fast immer liegt sowas an DNS. Der Klassiker: Beim Client ist nur ein DNS-Server eingetragen, und der läuft auf dem ausgefallenen DC. In deinem Fall könnte es z.B. sein, dass der DNS-Server dem Client immer nur den Eintrag des ausgefallenen DCs zurückgibt. Das ist eben eine der Stellen, wo es mit dem Troubleshooting dann schwer wird, weil die typischen Annahmen nicht zutreffen. Gruß, Nils
  2. Moin, von "dem"? Oder von beiden? Die Clients müssen alle DCs finden können. Dazu müssen die DCs alle korrekt im DNS stehen. Und die Clients müssen wissen, dass sie dort nachsehen müssen. Das mit dem externen DNS hat man an Unis immer wieder. Es ist in Wirklichkeit praktisch nie nötig. Hier würde ich eine Klärung empfehlen, ob sich die DNS-Domain nicht auf die Windows-Server (also die DCs/DNS-Server) delegieren lässt. Das macht alles viel einfacher und flexibler. Falls das wirklich nicht geht, dann müssen die Einträge im BIND eben manuell gepflegt werden. Dann musst du dir jeweils Zeit für das Troubleshooting nehmen. Gruß, Nils
  3. Moin, dann rate ich dir in der gegebenen Situation von Experimenten ab. Und 10 GB freier Plattenplatz führen zu Experimenten. Gruß, Nils
  4. Moin, und beachte, dass die Redundanz des AD entscheidend von der DNS-Konfiguration abhängt. Als Einstieg: [Was muss ich beim DNS für Active Directory beachten? (Reloaded) | faq-o-matic.net] https://www.faq-o-matic.net/2007/01/09/was-muss-ich-beim-dns-fuer-active-directory-beachten-reloaded/ Gruß, Nils
  5. Moin, ich würde sagen, es ist beides möglich. Wir müssten jetzt wissen, womit nslookup denn beauftragt wurde und wie es nach dem Ausschnitt weiterging. Dass nslookup eine ganze Reihe von Varianten durchprobiert, ist bei den meisten Abfragen in der Tat normal. Gruß, Nils
  6. Moin, Das mag ja sein, ich meine ja auch, dass man das abwägen soll. Gruß Nils
  7. Moin, Wie viele Einstellungen können es denn schon sein, dass man dafür ein Risiko eingeht? Ich würde nicht mal drüber nachdenken. 10 GB werden mit ziemlicher Sicherheit nicht ausreichen. Und irgendwelches Cloning oder das Backup - spart man da noch Zeit? Gruß, Nils
  8. Moin, du stellst Fragen ... hier ist sie an, bei "Privat" auch das Häkchen, aber es ist noch nie ein Gerät aus dem Netzwerk automatisch installiert worden. Auch nicht wenn ich den Rechner in meinem privaten WLAN zuhause habe. Gruß, Nils
  9. Moin, ich war auch schon ganz erstaunt. Hilft jetzt bei der Lösung nur eingeschränkt, aber ein "typisches" Verhalten scheint mir das nicht zu sein. Gruß, Nils
  10. Moin, liest du auch, was man dir schreibt? Ein letztes Mal versuch ich es jetzt noch. Diese Zeile ist fehlerhaft: Und: Aber das erste Exit ist immer noch drin. Da Exit sich eben nicht so verhält, wie du das vermutest, kann es immer noch sein, dass es das Skript beendet, wenn der Parser die Zeile liest. Sollte er nicht, weil die Bedingung nicht zutrifft. Der CMD-Interpreter arbeitet aber nun mal anders als eine echte Programmiersprache. Solange das Exit also drinsteht - und zwar genau an der Stelle, wo der Abbruch stattfindet -, brauchen wir an dem Rest nicht rumzumachen. Noch besser (und mittlerweile eine Frage der Höflichkeit) wäre es, wenn du uns endlich mal sagst, was du da eigentlich insgesamt vorhast. Warum machen wir ewig an dieser IF-Konstruktion in einem Batch rum? In der Zeit hätte man die Aufgabe vermutlich manuell längst erledigt. Oder man lässt das mit dem IF einfach und erzeugt den Task in jedem Fall neu, ist ja am Ende egal. Gibt es Gründe, das anders zu machen? Dann wäre es nett, wenn du uns das wenigstens mal skizzierst, denn dann können wir vielleicht sinnvoll zu einer Lösung beitragen, statt einfach nur rumzustochern. Gruß, Nils
  11. Moin, Puh, du bist aber ne echt harte Nuss. Wie dein Code jetzt aussieht, soll ich raten, oder wie? Kann es sein, dass das Skript in dem umständlichen Befehl am Ende über den Versuch stolpert, die Variable AF aufzulösen, die du in der dritten Zeile fehlerhaft definiert hast? Gruß, Nils
  12. Moin, Also du willst nicht erklären, was du machst. Gut, musst du auch nicht, ist ja ein freies Land hier. Das Problem ist mit Sicherheit das Exit. Das beendet dein Skript und den ganzen CMD-Prozess. Möglicherweise habe ich die Vermutung schon mal geäußert. Du könntest jetzt mal versuchen, das Skript ohne Exit zu bauen. Musst du aber auch nicht, da sind wir liberal. Übrigens ist die einzige Zeile in dem Skript, die was machen soll, völlig unnötig kompliziert. Die FOR-Schleife braucht es dort nicht. Gruß, Nils
  13. Moin, also gibt "er" auch nicht das ECHO aus? Dann ist es das EXIT. Das führt eigentlich immer zu unerwünschten Folgen. Faustregel: EXIT gehört nicht in ein Batch. Was du jetzt noch nicht beantwortet hast, ist, was du da eigentlich machst. Ich sehe irgendwas von Scheduled Task und Systemkonto, kann mir aber keinen Reim drauf machen. Typischerweise kann man Probleme vom Typ "Geht nicht" besser lösen, wenn man weiß, worum es insgesamt geht. Gruß, Nils
  14. Moin, was auch immer heißt - ich verstehe die Fehlerbeschreibung nicht. Ferner verstehe ich nicht, was du da eigentlich machst. Es wäre hilfreich, gäbest du an, was du denn eigentlich erreichen willst. Was mir auffällt: EXIT beendet nicht das Skript, sondern die ganze CMD-Instanz. Das ist fast nie gewollt. Wenn du nur das Skript verlassen willst: GOTO :eof Gruß, Nils
  15. Moin. Was in dem Heft steht, ist völlig richtig, aber eben nicht vollständig. Die Anmeldung an der Domäne ist Voraussetzung dafür, dass man überhaupt Berechtigungen bekommen kann. Ohne Berechtigungen auf die Ressourcen nützt einem die reine Anmeldung aber nicht. Und eine Domäne kann man nicht nachträglich aus einem Forest entfernen. Auch umgekehrt kann man eine Domäne nicht nachträglich einem Forest (genauer: einem anderen Forest) hinzufügen. Du lernst Theorie? Gut, dann gehört das dazu, aber für Umsetzungen braucht man das Wissen nicht. Man muss das nur als Berater wissen, um Kunden zu sagen, dass sie das nicht tun sollen. Gruß, Nils
  16. Drü däzi. Gruß, Nils
  17. Moin, Ja, wir in der IT mögen eins wirklich nicht: Anforderungen. SCNR, Nils
  18. Moin, in dem Fall braucht es keine weitere Lizenz, wenn ihr ein Server-OS als Client bereitstellt. Funktioniert meist super. Wenn es doch ein Client-OS sein soll, braucht es dazu eine eigene Zugriffslizenz, weil man Client-OS nicht einfach so virtualisieren darf und weil Client-OS nicht in der DC-Lizenz des Hosts enthalten sind. Eine normale Windows-10-Lizenz reicht nicht aus. Früher hieß diese Lizenz VDA, ist evtl. immer noch so. Gruß, Nils
  19. Moin, zielführend ist es daher, wenn wir mal schauen, was der TO denn eigentlich erreichen will. @info@vision4d.de, wozu brauchst du denn die Liste? Welches Problem oder welche Anforderung willst du lösen? Gruß, Nils
  20. Moin, vergiss einfach die Netzwerkumgebung. Die hat noch nie so funktioniert, wie es dir vorschwebt. Ob ein Rechner dort angezeigt wird oder nicht, hat auch nichts damit zu tun, ob er erreichbar ist. Gruß, Nils
  21. Moin, lizenzrechtlich ist es meist günstiger, dafür kein Client-OS bereitzustellen, sondern ein Server-OS. Je nachdem, wie die Host-Umgebung lizenziert ist, braucht man dann gar keine zusätzlichen Lizenzen. Gruß, Nils
  22. Moin, ah, OK, jetzt verstehe ich den Zusammenhang. Hätte er damals gleich Datacenter genommen, entstünde das Problem gar nicht erst. Ja, schwierige Situation. Meine Vermutung: Dazu ("deaktivierte Cores") wird man keine wirklich exakte, verlässliche Antwort bekommen. Tendenz: Lizenzier das, was physisch drin ist, dann bist du auf der sicheren Seite. Alles andere wird immer ein Fragezeichen haben. Gruß, Nils
  23. Moin, bei 10 VMs 4000 Euro Unterschied? Das würde mich sehr erstaunen. Gruß, Nils
  24. Moin, Dazu sei auch angemerkt, dass man eine Gesamtstruktur mit mehreren Domänen heute (= seit über 15 Jahren) nicht mehr "absichtlich" entwirft. Sie ist technisch möglich, aber es gibt keine Gründe, sie einzurichten (etwas vereinfacht gesagt, aber darauf läuft es hinaus). Solche Fragen sind also tatsächlich sehr theoretisch. Zu Frage 1 wäre also mindestens zu klären, wo denn die Anforderungen herkommen und was denn eigentlich erreicht werden soll. Dann kann man eine Lösung entwerfen. In der IT wird allzu oft von der Technik her gedacht, das führt aber oft in die Irre. Rein technisch hat Evgenij den richtigen Hinweis gegeben: das steuert man dann - wenn es denn so sein soll - über Berechtigungen. Auch bei Frage 2 wäre zu klären, was denn hinter der Anforderung steht. So, wir es da steht, ist es nicht zu lösen. Entweder man richtet das Schema (und die Exchange-Organisation) im bestehenden Forest ein oder in einem separaten Forest, was dann zusätzliche Konfigurationen erfordert. Beides hat Vor- und Nachteile. Gruß, Nils
  25. Moin, sagen wir es so: Wenn man sich eine Windows-PKI mal genauer ansieht, spricht einiges dafür, das nicht selbst an der Backe zu haben. Gruß, Nils
×
×
  • Neu erstellen...