Jump to content

Velius

Expert Member
  • Gesamte Inhalte

    5.644
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Velius

  1. Hallo dippas Ich weiss jetzt nicht, was nicht wie verstanden wurde, oder überhaupt gelesen oder überlesen wurde. Darum auch meinen Link im Post #18=> The role of the global catalog Darin wird die Funktion und das Verhalten des GC's, was sich ziemlich genau mit dem was ich aus dem MOC Kursen gelernt habe deckt, beschrieben. Darin wird unter anderem auch erwähnt, dass nicht der Client, sondern der zufällig gewählte DC sich mit dem GC, falls nötig, in Kontakt setzt. Falls nötig soll bedeuten, dass sich der DC Information aus anderen Domänen nicht selbst besorgen kann, denn dafür ist der GC da. Der GC speichert eine Teilmenge von Attributen aus dem AD von allen Domänen. Dazu gehören der UPN und die Universellen Gruppenmitgliedschaften. Logischerweise kann ein DC nicht alle Information davon gespeichert haben, da der UPN und die Universellen Gruppen Strukturübergreiffend sind. Im Artkikel steht aber auch, dass ein UPN aus der lokalen Domänen des DC durch diesen sinnvollerweise aufgelöst werden kann. Erst wenn es sich um einen UPN einer Domäne welcher dieser DC nicht angehört handelt, muss dieser auf eine GC zurückgreiffen. So ähnlich wird es sich wohl mit den Gruppen verhalten. Der DC wird wohl wahrscheinlich wissen, ob ein dieser Domäne angehöriger Benutzer Mitglied einer Universellen Gruppe ist, nur wird er wohl nicht in der Lage sein, etweige Verschachtelungen in anderen Domäne aufzulösen, dafür braucht er dann den GC. Für micht macht das mehr Sinn, als "native = jegliche Authentifizierung gegen einen GC", denn nur so wird ein optimaler spagat zwischen Fehlertoleranz und Replikationslast gewehrleistet. Sonst könnte man auch gleich, wie bei uns der Fall, auf "alle DC's = GC's" schalten, nur wird dann entsprechend mehr repliziert. Ausserdem ist wie gesagt alles im Artikel beschrieben, der Rest ist interpretations Sache, aber ich lasse mich gerne eines besseren belehren. ;) Gruss Velius
  2. Wieso werden die Artikel eigentlich nicht gelesen?? ;) Da sind genau zwei Bedingungen: Der User muss in einer Universellen Gruppe sein Die Domäne im native Mode So seh ich das, kann sein, dass ich falsch liege, ich denke aber schwer nicht. :wink2: Gruss Velius
  3. @Data ....Einzig IDR bietet mehr Funktionen.... Für meine Begriffe bedeutet das, dass IDR das einzige Produkt ist das ich kenne, welches gleich viel oder mehr als ASR kann, allerdings ist in meinen Augen ASR völlig ausreichend. Alles klar? :suspect: ;) :cool:
  4. Ähm Hallo?? :suspect: Hab ich nicht noch ASR erwähnt? Ausserdem ist das Teil gratis, halt eben nur für W2K3...
  5. Das im Windows 2003 Server mitgeliefert ASR ist bereits eine sehr ausgereifte Disaster-Recovery Lösung, und taugt auch bei nicht baugleicher Hardware. Einzig IDR von Veritas bietet mehr Funktionen, kostet aber auch dem entsprechend.
  6. @blub Strange.... Leider kann ich's nicht nachstellen, da in unserem Forest alle DC's GC's sind....
  7. Wann genau ein GC von einem DC kontaktiert wird kann man auch hier nachlesen: The role of the global catalog Die beiden Hauptgründe für eine Abfrage an einen DC sind: Die Authentifizierung des UPN einer nicht lokalen Domäne Das Bestimmen von Gruppenmitgliedschaften in Universellen Gruppen Gruss Velius
  8. Genau. Darum auch folgender Hinweis: Gruss
  9. Hallo und willkommen :) Das sollte gehen. Man muss lediglich die Option für die Automatische Verwendung des DFÜ-Netzwerks bei Anmeldungen setzen. Ausserdem muss auf dem(n) Rechner(n) eine L2TP oder PPTP VPN Verbindung konfiguriert sein. Gruss Velius
  10. Alternativ kannst du auch von der CD in die Wiederherstellungskonsole booten und den Befehl bootcfg verwenden. Eine Liste von allen Befehlen bekommst du mit help. BTW: Wenn du ein Hardware RAID nimmst spielt es keine Rolle, ob die Systempartition ausfällt, da der Controller die Disks managed.
  11. Eigentlich würde ich dir von diesem Produkt abraten, aber lassen wir das 'mal, sonst bricht ier wieder ein Glaubenskrieg vom Zaun. :) Dennoch ist es sicherer wenn du von Anfang an mit zwei Scannern von unterschiedlichen Herstellern arbeitest, da du den Vorteil hast, das zwar einer Versagen kann, der andere dies aber wieder abfängt. Das bedeutet, dass du für den Client und für Exchange verschiedene Produkte einsetzen solltest, vielleicht sogar eine Trennung Client/Server/Exchange.... Gruss Velius
  12. @urmel Hmmmm.... Deine Seite lädt zwar, aber das ist auch alles, was sie macht..kannst du da irgendwie einen Bi-Turbo einbauenen?? :shock: :D
  13. Link? :suspect: Da sollte auch keiner hin, aber ich denke wir sind beide der Meinung, dass selber den GPO Baum runterklicken und dann die Beschreibung der einzelnen Funktionen durchlesen mehr bringt, stimmt's?? :D Gruss Velius
  14. Hallo An deiner Stelle würde ich von diesem Vorhaben abraten. Das Verfahren der Sicherung bei Altiris unterscheidet sich nur unwesentlich zu vergleichbaren Symantec oder Acronis Produkten. Allerdings ist bei diesem Sicherungs-Typ einiges an Know-How und Erfahrung über Imaging/Backup & AD und Datenbanken plicht. Die ganze Materie ist leider zu komplex, um das in einem Post abhandeln zu können, allerdings wirst sicherlich fündig wenn du die Boardsuche und Stichwörter wie "Ghost", "Live State", oder "True Image" mit deiner Grundfrage kombinierst. Gruss Velius
  15. Hi Kuck 'mal hier, da gibt's jede Menge von: Benutzerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Microsoft Management Console Gruss Velius
  16. Hi Über MOM weiss ich leider (noch) nicht all zu viel, aber setz doch auf beide Produkte und verlinke diese: HP Openview 1.0 Product Connector for MOM http://www.hp.com/hpinfo/newsroom/press/2005/050203b.html Gruss Velius
  17. Komisch, würde das gleiche andersrum mit 98% Wahrscheinlichkeit sagen, weil: Es steht "as well as a security identifier (SID)", und ausserdem habe ich soeben das Verhalten mit einer GPO nachgestellt. Man kann nach Domänen Controller Computer-Objekten filtern, und es wäre doch ziemlich eigenartig, wenn sich MS gerade bei den Controllern "nur" auf den Object-Name verlassen würde, wenn da "...als auch die SID" steht. Aber eben :) P.S.: Ich hab's mal ausprobiert mit PSgetSID. Auf den DC's wird scheinbar nur der Domänen Teil der SID herausgegeben. Wenn ich diese SID mit der eines Users mit "Additional Account Info" verleiche, dann sind beide SID's mit ausnahme der letzten vier Stellen der User SID identisch. Die Frage ist jetzt nur, ob das Computerobjekt des Controllers eine SID hat oder nicht..... P.P.S.: Wenn man eine normale Member Compute-SID mit der User-SID vergleicht bestehen keine Ähnlichkeiten, was auch Sinn macht, da die Computer-SID bei der Installation vergeben wird.
  18. @blub Aber da steht auch "each object".... Ein DC ist soweit ich weiss ein Objekt. Ausserdem tretten doppelte SID normalerweise auf, wenn der RID master nicht ordenltich aus dem Netz entfernt wurde, oder zwei gleichzeitig online waren (Rollentransfer ohne das der ursprüngliche RID-Master online war usw.): http://support.microsoft.com/default.aspx?scid=kb;en-us;816099 Gruss Velius
  19. Ich habe da so meine Zweifel.... http://www.microsoft.com/technet/prodtechnol/windowsserver2003/library/TechRef/54094485-71f6-4be8-8ebf-faa45bc5db4c.mspx Es stimmt zwar, dass die SAM bei einem DC inaktiv ist, was aber nicht bedeutet, dass das Computer Objekt des DC's selbst keine SID hat. Schliesslich hat der DC auch eine GUID (kann man übrigens auch im DNS unter den _MSDCS sehen). Also zusamen gefasst: Es gibt lokale, sich auf einem Computer befindlichen Benutzerobjekte SID's. Diese sind aber wie gesagt lokal, und setzen sich wenn ich mich nicht täusche, aus einem Teil Computer SID und und einem zufälligen Teil zusammen. Es gibt aber auch Domänen SID's (Benutzer, Gruppen, Computer, usw. ...eben jedes Objekt). In einer Domäne spielen lokale SID eine untergeordnete Rolle, da man ja üblicherweise auf AD als Benutzerdatenbank und nicht die SAM eines einzelnen Computers zurück greifft. Wenn man zum beispiel die Domain User als Mitglied der lokalen Haupbenutzer hinzufügt, dann wird das zwar in der SAM des betreffenden Computers gespeichert, allerdings wird auf AD als Objekt Datenbank zurückgegriffen. Ausserdem könnten GPO und desweiteren gar nicht angewandt werden, wenn DC's keine Computer SID hätten. Worauf soll sich denn ein GPO referenzieren, ob es angewandt wird oder nicht? Gruss Velius
  20. @WarriorHell Kuckst du... http://www.microsoft.com/technet/prodtechnol/windowsserver2003/library/WSUS/WSUSDeploymentGuideTC/6b2e1035-5b82-45f4-9f51-6cc0ca32fd60.mspx
  21. Hi Roland Was für ein OS und SP hat den der Client? Um es kurz zu fassen: Der Atomatic Updates Cleint muss sich selbst zuerst updaten, bevor vom WSUS die Updates für's OS, usw. geladen werden können. Siehe auch: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/library/WSUS/WSUSDeploymentGuideTC/4de6a129-fbf1-41ef-b255-5510554713c5.mspx Um das zu erreichen wird bei der Installation von WSUS ein viruelles Verzeichnis im IIS angelegt: Kann sein, dass da was schief ging, oder das OS des Client ist XP ohne SP oder W2K < SP3. Gruss Velius
  22. Wir hatten mal ein ähnliches Problem mit der "Kantenglättung". unter Systemeigentschaften -> Erweitert -> Systemleistung -> Visuelle Effekte, die Option "Kanten der Bildschirmschriftarten verfeinern" entfernen. Vielleicht hängt's ja zusammen.
  23. Hi WarriorHell http://www.microsoft.com/technet/prodtechnol/windowsserver2003/library/WSUS/WSUSDeploymentGuideTC/ace052df-74e7-4d6a-b5d4-f7911bb06b40.mspx Also im Grunde genommen kannst du die gleichen Policies verwenden wie bei SUS. Gruss Velius
×
×
  • Neu erstellen...