Jump to content

cj_berlin

Expert Member
  • Gesamte Inhalte

    2.816
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von cj_berlin

  1. vor 3 Stunden schrieb wznutzer:
     

    RD-Gateway

    Das Gateway ist die einzige Rolle die auf jeden Fall ein öffentliches Zertifikat benötigt.

    Das ist natürlich unzutreffend. Wenn einem privaten Root-Zertifikat am Endpoint vertraut wird und der Endpoint die Möglichkeit hat, das Zertifikat und die Kette zu validieren, ist eine private PKI genauso gut oder schlecht wie eine öffentliche.

    • Like 1
  2. Moin,

    die Anwendung Teams wird immer durch jeden einzelnen User selbst in seinem eigenen Benutzerprofil installiert, ob Du den MWI benutzt oder den anderen Installer. Der MWI bietet einfach nur die Basis für die erste Ausführung, ab da aktualisiert sich die Anwendung für jeden User unabhängig von den anderen - wenn einer sich täglich anmeldet (und Teams startet) und der andere nur einmal im Monat, werden die Anwendungsstände bei den beiden häufig unterschiedlich sein.

  3. Hmmm.... Das ist ein frischer 2019er beim Versuch, DC in einer frisch instanziierten 2008R2-Domäne zu werden:

    image.png.534d4cc50520518cadeeee9ef337364c.png

    Was wohl passieren wird, wenn ich auf "Installieren" klicke?..

     

    EDIT: Na klar, 2008R2 hat ja schon DFS-R initialisiert, wenn er der erste DC war. OK, muss noch weiter zurück - da habe ich aber kein Template für :-( 

  4. vor 25 Minuten schrieb GTRDRIVER:

    1 WTS pro User halte ich für nicht notwendig  - aber ich spreche dir deine Erfahrungen nicht ab. Citrix steht nicht zur Verfügung wir haben komplett auf Hyper-V gewechselt und sind damit recht zufrieden.

    Nicht ein WTS pro User, sondern ein zweiter gleich ab dem ersten User. 

     

    Citrix und Hyper-V schließen sich nicht aus, das eine ist Desktop-Bereitstellung, das andere ist ein Hypervisor. Citrix unterstützt alle drei.

  5. vor 21 Minuten schrieb GTRDRIVER:
     

    Ab welcher Zahl macht es sinn auf einen 2. oder 3. Virtuellen WTS aufzusplitten ?

    In meiner Welt: Ab 1. Ein Terminalserver ist ein Client, er kann kaputtgespielt, von Malware befallen oder durch ein Update erst mal außer Gefecht gesetzt werden, und die Leute müssen arbeiten. Entweder Du hast einen Mechanismus am Start, um ihn binnen weniger Minuten neu bereitzustellen (Citrix kann das, Microsoft nicht), oder Du brauchst mehrere. So einfach ist das.

     

    Performance-technisch kommt es - ebenfalls in meiner Welt - auf zwei Dinge an:

    1. Bekommen die Terminalserver Hostgrafik durchgeschleift? Dann kann die dafür verwendete Technik bedingen, wieviel GPU eine einzelne VM max bekommen kann, und das bildet die Grundlage für das Sizing.
    2. Was ist das gesunde Maß an vCPU-Zuteilung in Bezug auf den Rest der Virtualisierungsplattform? Eine VM sollte nicht mehr als die Hälfte der vorhandenen NUMA-Knoten auslasten (so als Richtwert). Hast Du also zwei CPU á 16 Kerne, werden es vermutlich insgesamt 4 NUMA Nodes sein, und es sollte keine VM mehr als 16 vCPUs bekommen. 

    Das Maß aller Dinge bei Terminalservern ist immer noch die Physik. Da habe ich durchaus schon dreistellige Sitzungszahlen pro Host gehabt, die sich mit Virtualisierung und Aufteilung auf mehrere VMs - selbst unter Reservierung von 100% der Ressourcen - nicht haben abbilden lassen.

  6. vor 7 Stunden schrieb Squire:

    das /prepareschema muss in der Domäne stattfinden, in der der Schema Master ist

    Negativ. Nur in dem Forest und mit Schema Admin-Credentials.

    vor 7 Stunden schrieb Squire:

    Nebenbei bemerkt - nicht jedes CU erfordert ein Schema Update - wenn, dann ist das in den Notes oder auf dem Exchange Blog angegeben

    Das ist übrigens eine Aussage, die genauso gefährlich ist wie formal zutreffend :-) Obwohl es in der Tat CUs ohne Schema Upgrade gegeben hat, ist die Organization Preparation mit jedem CU notwendig, und auch hier werden möglicherweise forestweite Objekte und Berechtigungen verändert, so dass Replikation über alle Domains und Standorte abgewartet bzw. erzwungen und abgewartet werden muss.

  7. vor 15 Minuten schrieb wznutzer:

     

    Was meinst Du? Die Probleme die meist mit wechselnden PCs, unterschiedlichen Updateständen, Mehrfachlogins aufgetreten sind, eher nicht. Aber die langen Login/Logout Zeiten bleiben. Alleine schon die *.ost vom Outlook ist teilweise mehrere GB groß.

     

    Das bedeutet, bei jedem Login/Logout einen Nachteil. Aber nur einen Vorteil wenn der User mal wirklich den Server wechseln soll. Ich rechne damit, dass das nach einer erstmaligen Zuordnung kaum noch, evtl. 10 Mal im Jahr, vorkommt.

    Also bei mir ist die OST in AppData\Local ;-) 

    • Haha 1
  8. Moin,

     

    die Alternative wäre: Manfred Helber und Sven Langenfeld sind nur Menschen und nicht unfehlbar. Oder Du hast doch etwas missverstanden. Kannst ja mal einen Link zu der Stelle auf YouTube posten, wo sie das angeblich sagen. Ich mache seit NT-Zeiten Windows-Terminaldienste und höre diese Aussage zum ersten Mal.

     

    Zumal - badummm...ts! - die "Express-Bereitstellung", bei der *alle* Rollen auf einem Server wohnen, durchaus supported ist :-) 

    EDIT: Dass es keine gute Idee ist, Infrastruktur-Rollen mit Workern koexistieren zu lassen, sollte außer Frage stehen ;-) 

  9. Moin,

     

    im Grunde bin ich bei @NilsK, würde beide Teile der Aussage jedoch gern etwas abschwächen:

     

    AD-Member funktionieren mit einem Third-Party-DNS wunderbar, wenn dieser

    • für die AD-relevanten Zonen mein-ad.de und _msdcs.mein-ad.de unter keinen Umständen autoritative Antworten ausgibt und auf NS und SOA die Domain Controller zurück meldet
    • alle Anfragen auf diese Zonen ungefiltert und unverändert an Domain Controller weiterleitet

    Und was "PiHole als Heimlösung" angeht... Nun, die Lösung besteht aus Hard- und Software. Dass ein Raspi als zentraler DNS-Server im Business-Umfeld keinen Platz hat, ist unstrittig. Aber PiHole ist ja auch nicht an Raspi gebunden, sondern kann auf einer VM oder auf einem x86 Commodity-Server ausgeführt werden. Die Software aber basiert auf denselben Standard-Technologien wie jeder andere DNS-Filter, inklusive solcher, die in Firewalls namhafter Hersteller verbaut sind.

    • Like 1
×
×
  • Neu erstellen...