Jump to content

speer

Members
  • Content Count

    298
  • Joined

  • Last visited

Community Reputation

3 Neutral

About speer

  • Rank
    Member

Recent Profile Visitors

895 profile views
  1. Hallo zusammen, die Lösung war ganz einfach. Jede Named Instance greift mittels dynamic ports zu. Das managed der SQL Client Browser problemlos. Da ich allerdings eine 2-Tier Umgebung habe, funktioniert das nicht mehr. Lösung ist, die zweite Instanz einen anderen Port zuweisen und den SPN auf diesen Port setzen. Danach verwendet TCP auch die Kerberos Authentifizeriung. Eleganter wäre den SQL-Server über ein MSA Konto zu starten. Dieses darf den SPN "von Haus aus" im AD selbst aktualisieren. Somit aktualisiert sich der SPN bei jedem SQL Server neustart selbst. Vermutlich müssten dann Named-Instance nicht mehr auf einem statischen Port laufen. Das habe ich aber aus mangels an MSA Konten nicht getestet. Nur eine Vermutung. Wir brauchen die Named Instance weil die Collation für den SQL Server festgeschrieben ist. Auch die ist organisatorische Zuordnung der SQL Server sehr wahrscheinlich anders als bei vielen Firmen. Das zu erläutern würde aber den Rahmen hier sprengen :) @Dukel mittels MSSQLSvc/<FQDN>:<instancename> legt man den SPN für alle Protokolle, außer TCP fest!
  2. Hallo zusammen, kann man die Office 365 Business Premium Lizenz auch als Privatperson bei Microsoft kaufen? Der Bestellvorgang bei Microsoft erfordert zwingend die Eingabe eines Firmennamens. Ich möchte es hauptsächlich wegen Teams und in dem Zug dazu die Officeprogramme als Desktopversion verwenden. Kann man also als Privatperson die O365 Lizenz kaufen?
  3. Ich gehe über den FQDN, über IP wäre NTLM Authentifizierung normal. Möchte eigentlich nur wissen wie man den SPN bei einer weiteren Instanz verwendet, die TCP und nicht die Named Pipes verwendet, anlegt. Bei der Default-Instanz wird Kerberos verwendet, bei der Named-Instanz aber NTLM. Bei NTLM funktioniert aber der Application Server davor nicht weil dieser für die Delegierung ein Domänen-Konto und kein SQL Konto benötigt. Werde morgen mal in der Testumgebung das MS SQL Tool runterladen und schauen, wie dieses den SPN anlegt. @zahni, Danke für den Link :) @Dukel, sinnvoll ja, sinnfrei aber weil ich die korrekte Syntax nicht kenne.
  4. Hm, gebe ich anstatt dem Port den Instanzname ein, wird mittels TCP nur NTLM verwendet. Die Named-Pipes allerdings über Kerberos. Verwende ich die Default-Instanz plus Port, funktioniert wird die Kerberos Authentifizierung verwendet. Die Syntax habe ich direkt von der Microsoft Seite kopiert. Leider erfordert der Application Server dringend als Protokoll TCP und auch die Kerberos Authentifizierung wegen der Delegierung. Hm, werde mal weiter Recherchieren.
  5. Hallo zusammen, in der Microsoft Doku HIER unter SPN Formats steht geschrieben, wie man den SPN anlegt. Wie sieht die Syntax für eine TCP Verbindung zu einer Instanz mit Port 1433 aus? So sieht die Syntax aus: MSSQLSvc/<FQDN>:[<port> | <instancename>] Kappiere nicht was es mit dem "|" auf sich hat :(
  6. Hallo zusammen, ich lese mich gerade in VMware ein. Ich habe nur ein Verständnisproblem mit dem Maintenance Mode. Mir ist aus den VMware KBs nicht ganz klar wie das Zusammenspiel mit dem DRS ist bzw. wann im Maintenance Mode gewechselt werden muss. Wenn DRS voll/teilweise konfiguriert ist, beginnt der DRS die Maschinen über vMotion auf andere Clustermembers zu verschieben. Das läuft aber automatisch im Hintergrund ab. Habe ich als Admin überhaupt die Möglichkeit zu bestimmen auf welchen Clusterknoten die VMs verschoben oder muss hierfür DRS ausgeschaltet werden? Im Normalfall ist doch der Weg: 1. Maintenance Mode aktivieren 2. DRS verschiebt die VMs 3. Wartungsarbeiten durchführen 4. Maintenance Mode deaktivieren Habe ich hier irgendwas übersehen?
  7. Ich möchte mal annehmen, dass keine Firma aus jux und dollerei auf die schnelle seinen Exchange Server updated. Unsere Firma ist nunmal keine kleine 5 Mann Klitsche wo man solche Sachen mit dem Chef persönlich bespricht. Es gibt nunmal Regeln die die Firma vorgibt, ob diese mir als Admin passen oder nicht, aber ich habe mich daran zu halten.
  8. Gegen eine Schemaerweiterung spricht im normalfall nichts. Bei uns in der Firma ist sowas immer mit viel Bürokratie, Formulare, Genehmigungen, Überprüfungen, Risikoabwägung, etc. verbunden. Ein halbes, bis ganzes Jahr, ist da ratzfatz vorbei bis eine Genehmigung vorliegt.
  9. Wir möchten gerade auf eine Schemaerweiterung verzichten! Daher ist LAPS nichts für uns. Denke wir werden es über Powershell lösen.
  10. Hallo zusammen, wir stehen vor dem Problem Konzernweit mehrere Lokale Benutzerpasswörter zurückzusetzen. Über die GPP läßt MS die Passwortänderung bzw. setzen eines neuen Passwortes nicht zu. Gibt es ggf. Boardmittel oder Möglichkeiten, ohne gleich eine Schemaerweiterung oder ähnliches durchzuführen? Über Skript "net user Administrator NEUESPW" würde funktionieren, aber das Passwort im Klartext in der GPO... Vielleicht hat jemand noch eine coole Idee :)
  11. Hatte die Tage genau gleiches Problem. Bei mir half nur noch den Rechner erneut in die Domäne aufzunehmen. Danach war der Spuk vorbei! Woher das Problem kam konnte ich nicht nachstellen.
  12. Danke für die Hilfe, werde mich wohl mehr mit dem AD Thema beschäftigen müssen :)
  13. Danke für die Antworten. In der produktiven AD Umgebung sind mehrere Suffixe hinterlegt. Aber warum ist das Suffix über die Powershell nur temporär verfügbar und wird seitens der GUI vergessen, sobald ein anderes Suffix ausgewählt wird? Wenn ich mittels Powershell ein UPN setze, dessen Suffix bereits existiert, ist das Suffix dann auch nur temporär vorhanden oder kann zwischen den im AD registrierten Suffixe beliebig hin-und hergewechselt werden? Wir haben Schichtarbeiter die in verschiedenen Bereiche im Unternehmen arbeiten und je nach Bereich erhalten Sie ein neues Suffix zugewiesen. Eigentlich hätte ich erwartet, dass mir der New-ADUser Befehl nur die Auswahl bekannter Suffixe in der Domäne zulässt. Daher war ich doch erstaunt über die "Freizügigkeit" :) die New-ADUser läßt.
  14. Hallo zusammen, habe zum Import ins AD eine CSV Datei erhalten um Benutzer + deren Attribute ins produktive AD zu integrieren. Soweit ich gelesen habe, erzeugt New-AdUser ein neues AD-Konto und kann beim CSV Import, wenn beispielsweise ein SamAccountName bereits im AD exisitiert, diesen nicht überschreiben bzw. irgendwie verändern/anpassen. Ich habe noch eine Wissenslücke beim UPN. Diesen erzeuge ich aus Vorname.Nachname@firma.local In meiner Testumgebung kann ich das Suffix, also firma.local, beliebig austauschen. Ändere ich beispielsweise beim CSV Import den UPN in Vorname.Nachname@domain.local, funktioniert ebenfalls die Anmeldung an einem PC. Auch sind in der AD Konsole für diesen User, sowohl firma.local als auch domain.local auswählbar. Wähle ich jetzt firma.local aus und klicke auf Apply, kann ich domain.local nicht mehr auswählen. Wieso wurde dies so implementiert und welchen Vorteil hat dies? Grüße an alle Speer
  15. Sitze im Zug und auf meinem kleinen Laptop läuft kein Hyper-V anständig. :( Danke Euch beiden für die schnelle Antworten.
×
×
  • Create New...