Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.564
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, naja ... schätze, dann habt ihr einiges dafür getan, dass es bei euch nicht gut läuft. Das weißt du vermutlich schon, aber die Anzeichen sind deutlich. Deiner Beschreibung nach dürften die beiden Klicks in dem sehr schlechten Gesamtprozess keinen ernsthaften Unterschied mehr machen. Vielleicht bringt es eine Erleichterung, die Sache umgekehrt zu machen: Such dir das Computerkonto raus und füge es per Rechtsklick der gewünschten Gruppe hinzu. Gruß, Nils
  2. Moin, naja ... wo ist denn das Problem? Der Dialog ist halt dafür gedacht, ab und an mal Objekte in Gruppen aufzunehmen. Wenn man das oft machen muss (was bei dir anscheinend der Fall ist), dann kann man ja auch andere Wege dafür wählen. (Wobei ich zwei Klicks jetzt spontan auch nicht so schlimm finde ...) Beschreib doch mal deinen Anwendungsfall, vielleicht finden wir ja eine Alternative. Gruß, Nils
  3. Moin, Meine Wissens gar nicht. Gruß, Nils
  4. Moin, Nur weil jemand von Microsoft beteiligt war, ist so ein Design ja nicht außerhalb der Diskussion. Ich habe noch nie (!) ein Design gesehen, in dem RODCs wirklich sinnvoll gewesen wären. Also direkt gefragt: könnte man nicht einfach auf die RODCs verzichten? Gruß, Nils
  5. Moin, Warum überhaupt RODC? Gruß, Nils
  6. Moin, technisch ja, aus Sicherheitssicht müsste man "ohne Probleme" eher verneinen. Wildcard-Zertifikate sind schon vom Konstrukt her heikel. Dasselbe Zertifikat auf mehreren Servern zu verwenden, ist darüber hinaus ein Umgang mit dem Private Key, der dem Grundprinzip der Public-Key-Verschlüsselung widerspricht und den man daher nicht ohne Not anwenden sollte. Gruß, Nils PS. https://www.michael-wessel.de/blog/2020/04/27/lets-talk-about-it-warum-pki-ein-krankes-konzept-ist/
  7. Moin, Kann nicht auch SetACL die Berechtigungen so speichern, dass man sie mit gleichnamigen Gruppen auf einem anderen Server wiederherstellen kann? Gruß, Nils
  8. Moin, Damit Berechtigungen weiter funktionieren, denke ich. Geht aber in der Tat nicht. (Auch wenn es SID heißt.) Gruß, Nils
  9. Moin, Ich verstehe nicht ganz, was du umstellen willst, aber hast du dich ab- und wieder angemeldet? Gruß, Nils
  10. Moin, vielen Dank für die Rückmeldung! Gruß, Nils
  11. Moin, ich rate dazu, sich das noch mal in Ruhe anzusehen und ggf. jemanden hinzuzuziehen, der sich damit auskennt. Einen DC mit Exchange "virtualisiert" man nicht mal so eben. Und ob der derzeit physische Server dann als Host überhaupt geeignet ist, steht auch noch auf einem anderen Blatt. Auch ob man den Host mit Hyper-V Server betreiben will, wenn doch eine Lizenz für Standard vorhanden ist, halte ich für fraglich. Gruß, Nils
  12. Moin, das ist gut zu hören. Danke für die Rückmeldung! Behaltet die neue VM dann mal im Blick. Windows hält das jetzt für neue Hardware, das kann mal Ruckler mit den Netzwerkkarten oder mit der Aktivierung geben. Gruß, Nils
  13. Moin, das könnte zumindest sein. Edit: Dies hier deutet auch darauf hin. Hab leider grad keine Zeit ... https://stackoverflow.com/questions/306945/how-do-i-flush-the-print-buffer-in-tsql Gruß, Nils
  14. Moin, hm, verstehe. Und in den Job kann man keine Statusausgabe integrieren? Wäre ja irgendwie direkter. Das WAITFOR-Problem kann ich grad nicht nachstellen, hab nix zum Testen da. Dein Test-Batch allerdings dürfte ungeeignet sein, weil Print-Anweisungen nicht unbedingt innerhalb eines Batches ausgeführt werden, sondern (soweit ich mich erinnere) erst danach. Heißt also nicht, dass die Schleife als solche nicht funktioniert, nur die Messmethode misst nicht richtig. Du könntest Timestamps in eine Tabelle schreiben, das sollte eher funktionieren. Wenn das Restore aber ohnehin von außen getriggert wird, könntest du die Statusabfrage ja auch von außen ausführen. Auch das käme mir direkter vor - sonst musst du das Ergebnis deiner Abfrage ja auch noch mal separat auslesen. Gruß, Nils
  15. Moin, ja, die Beschreibung der Situation hab ich schon verstanden. Was mir nicht klar ist: Warum diese Wiederherstellung? Normalerweise macht man sowas ja nicht laufend. Klingt also, als wäre das Teil eines Prozesses. Was steckt dahinter? Gruß, Nils
  16. Hi, welcome to our forum. Did you notice that this is a German-language forum? We can proceed in English, but it's not the usual language here. So if you happen to speak German we might better switch. Could you please explain what you are basically trying to achieve? The job and all that you describe are most likely just tools to get something done. What is this "something"? Maybe there are other ways to do this in SQL Server that have better results. Bye, Nils
  17. Moin, ach so, okay. Nein, sowas kann Exchange nicht von Haus aus. Dafür braucht man eine Zusatzsoftware. Exchange ist kein Buchungssystem. Gruß, Nils
  18. Moin, normalerweise sieht so ein String so aus: ldap://mein.server.tld:389 oder per LDAPS: ldaps://mein.server.tld:636 Domino hab ich aber auch noch nicht an ADFS angebunden. Gruß, Nils
  19. Moin, ich verstehe das Szenario nicht. Normalerweise ist es doch so, dass der Organisator eines Meetings alle Teilnehmer einlädt und dann auch den Raum. Das klingt bei dir jetzt aber anders, und ich kann mir keinen Reim darauf machen, wer da was wie "bucht". Kannst du das noch mal erläutern? Gruß, Nils
  20. Moin, rechne doch mal durch, ob die Netze selbst eindeutig sind, d.h. ob du die Anfangs- und Endadressen richtig identifiziert hast und keine Adresse mehr als einem Segment angehört. Wenn ja, wäre das erst mal korrekt. Natürlich können mehrere Netz-Segmente dieselbe Subnetmaske haben. Wichtig ist die Netz-Adresse, und zu der gibt die Maske ja nur die Länge an, aber nicht den Wert. Vor wenigen Tagen haben wir hier im Board eine Methode gezeigt, wie man sich solche Subnet-Berechnungen visualisieren kann. Wenn man das tut, wird das Konzept der Masken schnell deutlich. Nutz mal die Boardsuche dazu. EDIT: In der Praxis würde man durchaus die Netze deutlich voneinander trennen, wie du es in deinem "2. Ansatz" vorschlägst. Man würde auf jeden Fall vermeiden, mit so komplexen Masken zu arbeiten - da steigt ja keiner durch, ohne sich Stunden damit zu befassen. Also, wenn es irgendwie geht, würde man die Transfernetze d, e und f aus völlig anderen Nummernkreisen nehmen. Das ist aber nicht die Aufgabenstellung. Dein Ausbilder will dir eine harte Nuss geben, um das Konzept des Subnetting zu verdeutlichen. Ansätze 2 und 3 scheiden im Rahmen dieser Aufgabe also aus. Die "minimale" Lösung ist die mit der Maskierung, dann können alle Netze aus dem Bereich 192.168.12.x kommen. Zumindest prinzipiell ist dein 1. Ansatz also passend. Ob er auch korrekt ist, müsste ich jetzt nachrechnen, aber das ist nicht meine Aufgabe. Gruß, Nils
  21. Moin, warum sollst du eine bessere Note bekommen, wenn wir dir die Aufgabe lösen? So läuft das nicht. Du kannst uns konkrete Fragen stellen, aber wir lösen keine Ausbildungsaufgaben. Wie weit bist du denn? Wie würdest du die nächsten Schritte jetzt angehen? Gruß, Nils
  22. Moin, ah, siehste. Geht doch. Nächstes Mal liefere die Informationen doch gleich. Dann kannst du dir auch die Ausrufezeichen sparen. Für dein Vorhaben sollte DATEADD() passen, siehe Link oben. Sofern ich es richtig überschlage und es sich bei "timespan" um Nanosekunden handelt, kannst du das direkt als Parameter angeben, sonst musst du den Wert eben noch umrechnen. Gruß, Nils
  23. Moin, liebe Kollegen - dem TO geht es doch gerade darum, dass er das (anscheinend mögliche) unbefugte Übertragen der Lizenz unterbinden möchte, falls dies möglich ist. Das hat er doch von Anfang an klar beschrieben. Ich glaube, mit allen noch so gut gemeinten Alternativen kann er schlicht nichts anfangen. Das Szenario ist klar, der Hintergrund seiner Frage auch. Wenn wir die nicht beantworten können, sollten wir das einfach sagen und nicht drumherum Tipps und Meinungen äußern - die sicher in anderen Situationen ihre Berechtigung haben, hier aber einfach nichts bringen. Die Möglichkeiten einer Schulverwaltung sind nun mal begrenzt, und die aktuelle Situation lässt keine langen Vorbereitungen zu. Gruß, Nils
  24. Moin, weil die meisten Backuptools, mit denen man ganze VMs sichert, nun mal so arbeiten. Das ist auch so lange kein Problem, wie deren Mimik funktioniert und sie die Checkpoints gleich wieder entfernen. (Da das für meinen Geschmack zu oft nicht richtig funktioniert, bin ich insgesamt kein Freund von "wir machen unser Backup komplett auf Basis kompletter VMs".) Gruß, Nils
  25. Moin, nein, das verstehe ich nicht. Wie zieht man eine Erinnerung von einer großen negativen Zahl ab? Du müsstest das schon etwas vollständiger erklären. Nur mal so ins Blaue geschossen: [DATEADD (Transact-SQL) - SQL Server | Microsoft Docs] https://docs.microsoft.com/en-us/sql/t-sql/functions/dateadd-transact-sql?view=sql-server-ver15 Aber trotzdem wäre es nett, wenn du dich um Verständlichkeit deiner Fragen bemühst. Gruß, Nils
×
×
  • Neu erstellen...