Jump to content

Dunkelmann

Expert Member
  • Gesamte Inhalte

    1.863
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Dunkelmann

  1. Wenn es um die Erreichbarkeit von CDP und AIA geht, gibt es scheinbar eine Designschwäche bei der internen PKI. Sind die Sperrlisten und ggf. der Online Responder von extern zu erreichen?
  2. Moin, ich würde das Setup der Schutzgruppen überdenken und nach Kritikalität und Beibehaltungsdauer separieren. Dann kann auf den gewünschten Schutzgruppen die Kopiesicherung aktiviert werden. Parallel dazu kann über die Bandoptimierung festgelegt werden, dass mehrere Schutzgruppen mit gleicher Beibehaltungsdauer auf einem Band gesichert werden sollen. Es gibt keine Notwendigkeit, alle Daten in nur eine einzige Schutzgruppe zu packen, nur weil sie gemeinsam aufs Band sollen.
  3. Solange die Geschäftsanforderung "hauptsache günstig" ist, ist jede Diskussion fruchtlos. Dann läuft es immer auf WBS, Frickelskripte und hoffen das nichts passiert hinaus. Oder man fragt, was kosten 4 Stunde Ausfall/Datenverlust, 8 Stunden Ausfall/Datenverlust, 1 Tag Ausfall/Datenverlust, etc. und verkauft die Backuplösung wie eine Versicherungspolice. Wenn das auch nicht hilft, wird auf den großen Knall gewartet, der bringt oft einen lehrreichen Schmerz mit.
  4. Zwischenzeitlich hast Du sicherlich die VM auf eine USB Platte gesichert? Dann kannst Du jetzt die VM aus dem Hyper-V Manager löschen. Im Anschluss kopierst Du die VM Konfig (Ganz-Langer-GUID-String.xml) zurück in den Ordner VirtualMachines und importierst die VM (Direkt registrieren) über den Hyper-V Manager. Ist das ein Produktivsystem? Wenn ja, solltest Du mal über die Platzierungspfade nachdenken. Hyper-V Konfig und Festplattendateien sollten nicht auf der Systempartition liegen.
  5. Vielleicht ist es ein SHA-1 Zertifikat, damit ist jetzt bei einigen Schluss. Wie's bei Apple genau aussieht müsste mal ein Fanboi recherchieren :cool:
  6. Moin, ich habe vorab noch ein paar Fragen: - fand zum Zeitpunkt des Ausfalls eine Datensicherung der VM statt? - Welche relevanten Ereignisse sind im Ereignisprotokoll (Hyper-V VMMS etc.) zu finden? Vor einem Reparaturversuch solltest Du das gesamte Verzeichnis mit der fraglichen VM auf einer USB Platte o.ä. sichern PS: Server mit redundanten Netzteilen kosten kein Vermögen ;)
  7. Moin, was verstehst Du unter "Erfahrungen"? Hilft es Dir wenn ich schreibe, dass ich schon einen SBS 2011 mit ~ 3TB Daten erfolgreich auf eine USB 3 HDD gesichert und auf neuer Hardware wiederhergestellt habe? Zunächst solltest Du die Anforderungen an die Wiederherstellung (RPO, RTO) definieren. Danach kann man sich über mögliche Backupprogramme und -methoden unterhalten.
  8. Moin, formal handelt es sich um Host-Threads, die einer VM zugewiesen werden. Soetwas wie Single, Dual und Quad Core gibt es innerhalb von virtuellen Maschinen nicht, es ist nur Analogie bzw. ein Relikt aus der Steinzeit
  9. Moin, Subnet Priorization nutzt das Subnet vom Client egal welche Maske. Für Webserver usw. ganz ok, beim Einsatz für die Namesauflösung der Domäne würde ich darauf verzichten. Wenn es um den Einsatz von DFS-Namespace geht, würde ich es im Namespace konfigurieren. Bspw. "Ziele außerhalb des eigenen Standortes ausschließen" (oder so ähnlich). Das setzt natürlich gepflege AD Subnetze und Standorte voraus.
  10. Moin, wenn wir uns auf den 11.02. einigen können, wäre ich dabei. Spanferkel klingt wirklich gut :)
  11. Moin, die Vor-Poster haben ja schon alles relevante geschrieben. RPO und RTO (Max. Datenverlust und max. Wiederanlaufzeit) ermitteln und danach eine Lösung auswählen. Dabei auch an die häufigsten Vorkommnisse denken - die verschwundene Publisher Gebustagskate oder die Email von Kunden XYZ - also Item-Level-Recovery; das kommt in den meisten Umgebungen deutlich häufiger vor, als ein abgerauchter Virtualisierungshost. Windows Server Backup ist halbwegs brauchbar und gratis. Andere Lösungen sind besser; kosten aber ein paar Euros.
  12. Moin, bei uns läuft Office 365 mit ADFS und Roaming Profiles auf ~ 20 Session Hosts ohne Schmerzen. Hast Du wirklich "Click and Run" auf einem RDS im EInsatz? Ich wäre nie auf die Idee gekommen, auf einem RDS Click and Run Installer zuzulassen. Bei uns werden die RDS per WPP mit Office etc. betankt.
  13. Moin, im "Abgesicherten Modus" sollte es auch mit einem deaktivierten Administrator klappen; sofern das Kennwort bekannt ist.
  14. Moin, ich häng mich mal mit rein. Ich würde kein SMB3 für einen kleinen zwei Node Cluster nutzen. Erst recht nicht, wenn keine Windows Headserver genutzt werden. Ein paar Punkte, die bedacht werden sollten: Der Aufwand, eine SMB3 Infrastruktur in Betrieb zu nehmen, ist im Vergleich zu FC oder iSCSI deutlich größer. In der Zeit, die der Thread schon läuft, würde der Cluster längt mit FC/iSCSI fliegen ;) Ist die Umgebung so dynamisch, dass SMB3 Speicher per converged Networking im Vergleich zu einer dedizierten FC/iSCSI Fabric wirklich einen Mehrwert liefert? Unterstützt die Backuplösung SMB3 (auch in Kombination mit SMB3 über die EMC)? Unterstützt das Storage alle benötigten SMB3 Features. Bspw. RDMAoE, shared vhdx?
  15. Für das Rumspielen mit Storage-QoS würde ich einen 4k sequenziellen worker nehmen. Für einen mehr oder weniger realitätsnahen Test gibt es bspw. das IOMix Profil im Downloadbereich von heise. Besser sind natürlich historische Daten aus der eigenen Umgebung. Falls Du es noch nicht kennst, werfe ich mal das Tool 'TestFileCreator' von Open-E in die Runde.
  16. Dunkelmann

    Ordnung im IT Lager

    Moin, als erstes ist Disziplin gefordert. Das tollste System bringt nichts, wenn sich nicht alle daran halten. Unser Handlager ist im Groben nach Warengruppen/Unterwarengruppen sortiert. Lose oder kleine Artikel werden in Euroboxen oder Sichtlagerkästen verstaut. Für größere Mengen oder sperrige Gegenstände gibt es eine Freifläche, auf der ein paar Europaletten oder Gitterboxen abgestellt werden können. Alte/Ausgetausche PC, Monitore etc. kommen in einen separaten Bereich für Rückläufer und werden zunächst geprüft und ggf. instand gesetzt bevor sie wieder eingelagert werden. Bsp.Warengruppen: Netzwerk Switches Router Access Points Kabel < 1m Kabel 1m Kabel 2m usw. Telekommunikation Kompaktanlagen Analoge Telefone Systemtelefone Faxgeräte Kabel ... Peripherie Tastaturen Mäuse Desktop Sets USB Hubs USB Kabel usw. Stromversorgung USV/Batterien Mehrfachsteckdosen Kaltgerätekabel USV Kabel Euro-Kabel usw.
  17. Dafür gibt es im Results Display oben rechts den Punkt 'Update Frequenzy'. Der steht per default auf unendlich 'oo'.
  18. Wenn Du nur den IOMeter Tacho haben möchtest: Den findest Du unter 'Results Display'. Einfach neben dem gewünschten Wert und Balken auf den kleinen Pfeil am rechten Fensterrand klicken ... zu langsam, ich werde alt :)
  19. Von der prüfungsvorbereitenden Litteratur würde ich die Finger lassen. Da wird nur auf den Zettel hingearbeitet. Mit den Büchern von O'Reilly und MSPress bin ich bisher gut klargekommen. Der ein oder andere Fehlgriff war natürlich auch dabei. Bestell Dir einfach ein zwei oder drei Stück. Eventuell kannst Du Deinen AG auch überzeugen, das eine IT Bibliothek eine tolle Sache ist. Z.Bsp: Active Directory: Designing, Deploying, and Running Active Directory ISBN-10: 1449320023 ISBN-13: 978-1449320027 Das Buch von Brian Komar wurde schon genannt und lohnt sich auf jeden Fall, wenn man PKI ernsthaft betreiben möchte.
  20. Moin, in würde innerhalb der VM mal den Ressourcenmonitor starten. Im ResMon kannst Du nach dem entsprechenden Prozess der Anwendung filtern. Bei Bedarf lässt sich über die Leistungsüberwachung auch eine regelmäßige Sammlung der Performancedaten einrichten.
  21. Moin, die privaten Netze müssen nicht in die OSPF Konfiguration des simulierten Internets. Als Kunde benötigst Du OSPF nur, wenn mehrere Routen zur Verfügung stehen. Wie sieht die Simulation aus? Gewöhnlich gibt es zwischen Kundenrouter und Internet noch einen Providerrouter. LAN1 - VPNGW1 - ProviderRT1 = (ospf) = [www] = (ospf) = ProviderRT2 - VPNGW2 - LAN2
  22. Sollte man bei "hochwertigen Assets" die Kennwörter überhaupt auf dem Asset liegen haben? Radius/NPS mit persönlicher Kennung anhand eines AD Kontos für die täglichen Arbeiten und ein langes, kryptisches Kennwort für den Built-In Admin im Tresor und/oder in einer nicht für den alltagsgebrauch bestimmten Kennwortdatenbank finde ich sympathischer.
  23. Wenn etwas übersprungen wird ohne dass es definiert ist, sind Fehler zu erwarten ;) NEWCOMPUTER: The target computer is a new computer that has never been a member of the network. REFRESH: The target computer is an existing computer on the network that needs the desktop environment standard to be redeployed. REPLACE: An existing computer on the network is being replaced with a new computer. The user state migration data is transferred from the existing computer to a new computer.
  24. Moin und viel Erfolg beim Wiedereinstieg in die IT. Ich würde mal einen Blick in die Microsoft Virtual Academy und die TLG werfen. https://mva.microsoft.com/ https://social.technet.microsoft.com/wiki/contents/articles/1262.test-lab-guides.aspx
×
×
  • Neu erstellen...