Jump to content

daabm

Expert Member
  • Content Count

    3,592
  • Joined

  • Last visited

Community Reputation

297 Excellent

6 Followers

About daabm

  • Rank
    Expert Member
  • Birthday 01/16/1967

Webseite

Recent Profile Visitors

3,540 profile views
  1. Olaf, es gibt viel zu viel Code, der viel zu oft läuft und viel zu viele Daten abruft. AD dürfte eines der häufigsten Opfer sein, SQL kommt vermutlich kurz danach oder davor... "Egal" gibt es bei gutem Coding nicht. Get it right in the first place... Warum ich da so hinterher bin? Weil ich schon zu viele unheimliche Begegnungen der dritten Art mit den Auswirkungen von schlechtem Skripting hatte. Und das hatte mit dem Sizing der Infrastruktur nichts zu tun, nur mit der Qualität und Logik der Skripts.
  2. Jo, Exchange ist bei mir halt "out of Scope" - ich wußte nicht mal, daß "mail" ein eigenes Attribut ist, ich dachte bisher immer, daß in "mail" das steht, was in proxyAddresses groß geschrieben ist (was ich schon immer eigenartig fand für die Festlegung der primären Mailadresse...)
  3. Benutzerkontensteuerung: Bei Eingabeaufforderung für erhöhte Rechte zum sicheren Desktop wechseln Benutzerkontensteuerung: UIAccess-Anwendungen das Anfordern erhöhter Rechte ohne Verwendung des sicheren Desktop erlauben. Entweder ersteres deaktivieren oder zweiteres aktivieren, dann klappts mit dem Nachbarn
  4. Die schlechteste aller Skripting-Code Varianten - sorry... Filtern immer so weit links wie möglich, und Get-ADUser hat nen -LDAPFilter, dann filtert schon der DC und liefert nicht sinnloserweise alle User zurück... get-aduser -ldapfilter "(!(proxyAddress=*))" (LDAP-Attribut müßte proxyAddress sein, da kann ich mich täuschen.) Und dann noch - bei allen AD-Cmdlets - immer ein "| Select *" dahinter - warum, dazu muß ich noch nen Blogpost schreiben. Performance ist das Stichwort... (Faktor 100 etwa bei nachfolgenden Foreach-Durchläufen!) PS: Der -Filter Parameter von Get-ADUser filtert auf Client-Seite, da ist das Elend schon passiert. -LDAPFilter filtert auf der Server-Seite.
  5. Ich werf meine 2 Cent denen von Nils noch dazu: Auch ich kenne kein Szenario, in dem ein RODC wirklich sinnvoll wäre. Auch wenn das (wurde ja schon geschrieben) zum eigentlichen Thema nichts beiträgt Aber vielleicht hilft's bei der Überdenkung der Strategie.
  6. Ja hast Du. Und wie soll der Benutzer jetzt zu "seinem" Ordner finden, wenn er die Ordner darüber nicht sehen kann? ABE blockt ihn dann auf der Ebene, tiefer kommt er nicht...
  7. Kann denn jeder User auch den Stammordner und die darin enthaltenen Ordner sehen?
  8. Kein Thema - "Brett vor dem Kopf" kenn ich gut
  9. Und wo ist jetzt die Frage? Das Ding nennt sich ADAC, der Weg steht oben. "Verwalten" heißt das erste auf deutsch...
  10. In ADUC: Rechtsklick auf den obersten Node "Change Domain". Im Server Manager wüßte ich nicht, wo man da AD verwaltet. Im AD AC: Manage - Add Navigation Nodes - Connect to other domains. Ansonsten wäre ein Screenshot jetzt glaub echt hilfreich.
  11. Die Irritation kommt daher, daß der Dateiname kein "31" enthält. Und bei mir matcht das auch nicht: PS C:\WINDOWS\system32> "TEST.BARN.G9T3F.02981185.B200225.T014508.X02.CSV" -match "31" False Da fehlt irgendeine Info für uns.
  12. Invoke-Expression kann das lösen, hast ja selber schon gefunden. Da mußt Du halt passend mit Anführungszeichen arbeiten, dann geht das. Dazu mußt den CSV-Wert dann erst mal auf $ prüfen, wenn nein direkt verarbeiten, wenn ja mit Invoke-Expression den Variableninhalt reinschummeln. Und wenn Du in EINEM Feld gleich mehrere Variablen verwursteln willst, dann mußt Du das vorher in eine Standalone-Variable stecken und dann erst Invoke-Expression mit dieser Standalone-Variablen aufrufen. "Schön" ist aber anders. Ich kann nicht wirklich nachvollziehen, warum ein Input-Datensatz Variablen enthält, die unabhängig vom Input vorher per Skript definiert wurden...
  13. Was Nils meinte: In welcher Verwaltungsoberfläche treibst Du Dich rum? dsa.msc oder ADUC oder xyz?
  14. Definiere erst mal die ursprüngliche Anforderung. Was du oben schreibst, klingt etwas unplausibel... Man "könnte" mit "Deny acces to this computer from the network" arbeiten, aber das kann leicht nach hinten losgehen.
  15. Îch lese bisher nur, daß der Anmeldedienst abstürzt - wenn damit Netlogon gemeint ist: Der ist für die Anmeldung auf einem Member Server mit einem Domain Account irrelevant, das funktioniert auch ohne. Wie sieht es denn "insgesamt" so in den Eventlogs aus?
×
×
  • Create New...