Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.551
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, da würde ich @winmadness zustimmen. In dem beschriebenen Szenario sieht mir Beeftext nach einem Umweg aus - und nebenbei nach einem Sicherheitsrisiko (nur für eine Supportmail alle paar Wochen muss man keinen dauerhaften Keylogger einrichten). Gruß, Nils
  2. Moin, erstens kann man in der Praxis tatsächlich davon ausgehen - und zweitens sollte man die Ressourcensteuerung des SQL Servers auch nicht unterschätzen. Genau wie bei manchen anderen Automatiken kann man hier davon ausgehen, dass sie in den meisten Fällen besser funktioniert als feste Zuweisungen oder manuelle Eingriffe. Ich vergleiche das gern mit der Auslagerungsdatei: Wer sowohl die Technik als auch die Situation richtig gut kennt, kann dort manuell vielleicht Vorteile erzielen. Alle anderen werden Nachteile haben. Es gibt Situationen, in denen können mehrere Instanzen von Vorteil sein. Das sind aber seltene Situationen. Meiner Erfahrung nach beruht die Aufteilung in Instanzen eher auf Missverständnissen als auf Notwendigkeiten. Gruß, Nils
  3. Moin, wie so oft, ist hier die Frage nicht sorgfältig gestellt. Es wäre nett, wenn du, @raymccoy, künftig etwas mehr Mühe aufwendest, um zu beschreiben, was du möchtest. Ich musste jetzt doch einige Zeit forschen, um die Zusammenhänge rauszufinden. Also, Beeftext selbst hat mit PowerShell nichts zu tun. Es hat aber eine Art Makro-Engine, mit der sich PowerShell-Skripte einbinden lassen: https://github.com/xmichelo/Beeftext/wiki/Variables#powershell In dem Beispiel, das der TO anführt, ist anscheinend ein "Makro" ("Combo") namens "ps" eingebunden, das ein Skript aufruft, welches den gewünschten Input erzeugt. Wenn ich die Frage richtig verstehe, möchte der TO wissen, wie er das Skript erweitern kann. Da ich mich da jetzt nicht komplett einarbeiten kann, ein Hinweis zum Vorgehen: Ich würde nicht ein Skript bauen, das alles Mögliche zurückgibt, sondern ich würde modular arbeiten und für jedes Element ein eigenes PowerShell-Skript bauen. Wenn ich die Doku auf die Schnelle richtig deute, dann übernimmt Beeftext das, was das Skript per Write-Host ausgibt (weil Beeftext selbst offenbar als PS-Host arbeitet). Generell bin ich bei solchen Tools immer skeptisch, weil sie prinzipbedingt wie ein Keylogger arbeiten. Selbst kommerzielle Software dieser Art schneidet daher notwendigerweise auch Kennwörter im Klartext mit. Das finde ich nicht akzeptabel, aber das muss jeder für sich selbst beurteilen. Gruß, Nils
  4. Moin, Kann es sein, dass du auf dem Server nur die Dateien bzw. die Rolle für Active Directory installiert hast, aber danach keine Domäne eingerichtet hast? Gruß, Nils
  5. Moin, Weder die Version noch die Fragmentierung kommen für solche Unterschiede in Frage. Das wird was Logisches sein. Gruß, Nils
  6. Moin, Gibt es gleichzeitige Zugriffe auf die Originaltabelle, die Sperren auslösen? Gruß, Nils
  7. Moin, dann benutzt du den falschen Button. Wenn du Server administrierst, solltest du nur den unteren Button "Erweiterte Freigabe" nutzen. Der obere ist eigentlich nur für Clients und Heimanwender gedacht, aber Microsoft meint ja immer, sowas auf dem Server genauso darstellen zu müssen. Bei dem von dir vorgeschlagenen Weg trickst Windows: Es setzt die Freigabe für "Jeder" und"Administratoren" auf Vollzugriff (siehst du über den unteren Button) und steuert die Details dann über NTFS-Berechtigungen. Also prinzipiell so ähnlich, wie es mein Link auch vorschlägt. Nur schlecher nachzuvollziehen, weil der "obere Button" einfach nicht die Wahrheit zeigt ... Gruß, Nils
  8. Moin, und was hast du stattdessen auf Freigabeebene gesetzt? Das von dir beschriebene Phänomen habe ich noch nie gesehen, ich vermute, dass da noch was anderes im Spiel war. Kann man auf Basis der Angaben jetzt nicht näher eingrenzen. Gruß, Nils
  9. Moin, das mit den Offlinedateien könnte tatsächlich das Problem sein. Gute Idee. Hm ... das würde ich nicht so pauschal sagen. Insbesondere bei der Kombination von Freigabe- und NTFS-Berechtigungen spricht sogar einiges dafür: [Datei- und Freigabeberechtigungen in Windows | faq-o-matic.net] https://www.faq-o-matic.net/2015/12/28/datei-und-freigabeberechtigungen-in-windows/ Welcher Art waren denn diese Probleme? Gruß, Nils
  10. Moin, warum sollte diese gravierende Veränderung der Berechtigungen bei dem Fehlerbild helfen? @DocZenith es ist leider schwer nachzuvollziehen, welche Berechtigungen auf welcher Ebene (Freigabe/NTFS) denn nun genau wo gelten. Das müsstest du bitte noch mal genauer beschreiben. Tritt dieses Problem nur auf dem einen Rechner auf? Nur bei dem einen User? Gruß, Nils
  11. Moin, oberflächlich schon - aber gerade das Kennwort-Thema dürfte da auch eine Herausforderung sein. Es hat ja seinen Grund, dass Frank Carius das in seiner ISDS_Implementierung auch (noch) nicht gelöst hat ... Heißt nicht, dass es nicht geht. Man unterschätze es aber nicht - zumal es hier um eine sehr sensible Sicherheitskomponente geht. Gruß, Nils
  12. Moin, die meisten SSO-Anbindungen für solche Zwecke können nur mit einer Datenquelle umgehen. Da könnte also einiges an Aufwand oder Kosten lauern. Dass du da eine einfache, fertige Lösung findest, halte ich für unwahrscheinlich. Da sollte man sich also Optionen und Anforderungen noch mal in Ruhe ansehen - also auch die Frage, ob es wirklich zwei Domänen sein müssen, das hat ja sicher auch an anderen Stellen Nachteile. Gruß, Nils
  13. Moin, hm, so weit hatte ich mir das auch nicht angesehen. Scheint, als wäre die Anforderung dann in jedem Fall mit großem Aufwand und mit einigen Fachkenntnissen verbunden. Man sieht an der Seite von Frank ja sehr schön, was in so einer Situation alles zu berücksichtigen ist und wie sich sowas zu einem veritablen Projekt ausweitet. Gruß, Nils
  14. Moin, vermutlich einer der Fälle, die nirgends ausdrücklich geregelt sind. Technisch dürfte AAD Connect auch in diesem Szenario der günstigste Weg sein, weil es alles, was man braucht, schon enthält. Alternativ könnte man so einen Sync auch mit anderen Tools (ohne Windows) bauen, aber ich bezweifle, dass man da was Fertiges findet, und dann ist es unangemessen viel Arbeit. Lizenzrechtlich wird man wohl über Mutmaßungen nicht hinauskommen - gerade in diesem Fall, wo an den A1-Lizenzen ja auch niemand richtig Geld verdient. Intuitiv würde ich der Vermutung von Franz anhängen: Der Windows-Server ist an den Aktivitäten der Anwender nicht beteiligt, sondern er sorgt nur im Hintergrund für einen eher sporadischen Datenaustausch, den man auch anders bewerkstelligen könnte. Kein User greift direkt oder indirekt auf den Windows-Server zu. Also vermutlich (!) keine CAL-Pflicht. Eine Unklarheit bleibt, und ich fürchte, wie gesagt, die wird man nicht aufgelöst kriegen. Gruß, Nils
  15. Moin, Das ist keine Raketenwissenschaft, aber man sollte sich schon ein wenig damit auskennen. Also solltest du den Rat, zwei, drei Ecken weiter nach einem kompetenten Dienstleister zu suchen, befolgen. Sowas installiert man nicht "per Forum", und die Lizenzen sind das kleinste Problem. Gruß, Nils
  16. Moin, Partitionen sind seit ungefähr 20 Jahren fast immer von Nachteil, also: nein. Gruß, Nils
  17. Moin, beherrscht die VPN-Software keine Verbindung vor dem Login? Falls M365 im Einsatz ist, könnte man das sonst über den AAD-Account regeln. Oder ein Old-School-Workaround: Der User loggt sich per RDP von einem vorhandenen Gerät aus ein, solange das neue Gerät noch in der Firma ist. Gruß, Nils
  18. Moin, man kann das machen. Durchaus auch einfach per "Umbenennen". Wenn die Umgebung gut aufgebaut und betrieben ist, wird das auch nicht zu gravierenden Fehlern führen. Was Microsoft "empfiehlt", kann man nicht unbedingt aus dem Vorhandensein bestimmter Anleitungen ableiten. Du hast jetzt halt einen Artikel zu netdom gefunden - aber eine echte Empfehlung würde man immer nur mit Bezug auf die konkrete Umgebung aussprechen. Meine "pauschale" Empfehlung etwa wäre: Wenn du es auch bleiben lassen kannst, lass es bleiben. Zu DCs sollte es keine Abhängigkeiten über deren Namen geben, das widerspricht dem Redundanzkonzept des AD. Gibt es doch solche Abhängigkeiten, dann ist das ein Indiz für schlechtes Design. Ich würde dann zumindest einige Energie investieren, um zu prüfen, wie sich diese Abhängigkeiten auflösen lassen. Wenn es denn der "alte" Name sein soll, würde ich allerdings auch eher nicht umbenennen, sondern einen neuen DC unter neuem Namen einrichten, den alten deinstallieren, das AD aufräumen und dann einen weiteren neuen DC einrichten mit den (nun freien) alten Namen. Dies dann auch nur mit dem Ziel, dass man diesen dann bald wieder entfernt. Gruß, Nils PS. "für den neuen DC" klingt, als sollte es nur einen geben. Das ist zu wenig. (Und falls die Umgebung so klein ist, dass man nur einen DC braucht, dann erübrigt sich eigentlich die ganze Diskussion hier.)
  19. Moin, prima. Gern. Gruß, Nils
  20. Moin, vermutlich meinst du, dass du den alten DC aus der Domäne entfernst? Das kann man tun, aber: sofern die Domäne mehr als 5-10 User hat, ist ein einziger DC nicht genug, man sollte dann mindestens zwei haben. Zu deinen Problemen: Ich vermute, dass DNS nicht korrekt eingerichtet ist. [Was muss ich beim DNS für Active Directory beachten? (Reloaded) | faq-o-matic.net] https://www.faq-o-matic.net/2007/01/09/was-muss-ich-beim-dns-fuer-active-directory-beachten-reloaded/ Gruß, Nils
  21. Moin, oder wir fangen von vorn an und klären, was denn eigentlich die Aufgabe ist ... offenbar befinden wir uns ja wieder mal mitten in irgendwas. Also: Was ist denn das Szenario und was ist das gewünschte Ergebnis? Was soll mit diesem Ergebnis dann geschehen? Gruß, Nils
  22. Moin, $Datei enthält den gesamten Inhalt der Datei. Sicher, dass dies der Suchbegriff ist? Wenn ja: Lass dir $Datei mal ausgeben mit Begrenzern drumrum. Ein Zeilenumbruch am Ende etwa dürfte den Vergleich scheitern lassen. Gruß, Nils
  23. Moin, Ach, klar, wir sind ja in einem IT-Forum. Workaround sticht. Gruß, Nils
  24. (obsolet - es ist alles dazu gesagt, da muss ich meinen Senf nicht dazugeben. Wie löscht man noch mal eigene Beiträge?)
  25. Moin, Die Kommentare sind nicht das Problem, sondern die Skripte. Exchange macht die nicht von selbst, da ist Malware aktiv. Aber bitte, du kannst das auch weiter ignorieren. Ist hierzulande ja ohnehin gerade en vogue. Gruß, Nils
×
×
  • Neu erstellen...