Jump to content

zahni

Expert Member
  • Gesamte Inhalte

    19.436
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von zahni

  1. Ich kann nur allgemein was zu SP2013 sagen: Hier müssen die AD-Objekte Mitglied einer SP-Gruppe sein. Die Berechtigungen innerhalb von SP erteilt man dann für SP-Gruppen.
  2. Wie gesagt: Die VMs bekommen den AVMA-Key. Vielleicht ist der auch schon "eingebaut" und Du musst überhaupt nichts machen. Wirst Du sehen.
  3. Nö, siehe den Link von mir. Gilt aber nur für Hyper-V. Alternative ist noch die KMS-Aktivierung (z.B. bei VMWare).
  4. Warum sollen die VMs Standard sein? Du darfst da auch die 2016'er Datacenter verwenden. Im Falle von Hyper-V aktiveren sich die VMs automatisch mit den passenden AVMA-Keys: https://technet.microsoft.com/en-us/library/dn303421(v=ws.11).aspx
  5. https://my.vmware.com/de/web/vmware/details?downloadGroup=OEM-ESXI55U3B-FUJITSU&productId=353
  6. Ist die Anwendung denn überhaupt für den (mehrfachen?) Start von einem Netzlaufwerk freigegeben?
  7. Was funktioniert denn nicht? Kommen Fehlermeldungen des unbekannten Programms? Wie meldet sich das Programm am SQL-Server an? Wenn SSO benutzt wird, kannst Du Dir die Frage fast selber beantworten.
  8. Mal davon abgesehen, dass Vsphere 4.1 aus dem Support raus ist, steht alles im VIrtual Center. Einfach auf dem Host klicken. Nils schrieb das ja schon. Auch wird es nichts bringen, den VMs weniger RAM zu konfigurieren. Deswegen hat der ESXi-Host nicht mehr Ram frei. Bzw. kann dass innerhalb der VM zum Swappen führen, was 1. die VM unbenutzbar macht und 2. die Storage-IO-Last erhöht.
  9. https://en.wikipedia.org/wiki/Promiscuous_mode Ich hatte Dir doch den Technet-Artikel verlinkt. Vielleicht lässt sich der Promiscuous-Mode nicht in der Hyper-V-Gui einschalten?
  10. Wie gesagt: ich kann den Befehl hier nicht testen. Ich habe eh kein Hyper-V im Einsatz. Wenn Ich dein Construct richtig lese, auf Maschine B. Nochmals der Hinweis: Da Du ja offenbar Anfänger bist, probiere es doch erstmal ohne verschachtelte Hyper-V-Installationen. Was Promiscuous-Mode ist, findest Du bei Google.
  11. Beispiele stehen auf der Technet-Seite ganz oben. Wir wollen wissen, wozu der Nested Hyper-V gut ist und warum es nicht mit VMs geht, die unter dem "Haupt"-Hyper-V laufen.
  12. Da hast Du bei der Bestellung nicht aufgepasst. Selbst wenn Windows Update gehen würde, ist das nächste Problem der Intel-Video-Treiber. Den gibt es von Intel für Kaby Lake nämlich auch nicht mehr. Hast Du vom Lieferanten explizit Windows 7-Kompatibilität gefordert? Wenn ja, umtauschen. Einige große Hersteller liefern mittlerweile Geräte mit einem aktuellen Chipsatz aber mit einer Skylake-CPU. Wir haben gerade eine entsprechende Ausschreibung durchgeführt. Mit fremden Patches wäre ich vorsichtig und die würden bei uns nicht in Frage kommen.
  13. Das ist Powershell, -Promiscuous Specifies Promiscuous mode for the virtual machine network adapter. Auf der vNIC der VM, die den Nested Hyper-V hosted, Promiscuous mode einschalten. Testen kann ich das für Dich nicht. Habe dafür keine Verwendung. Das Meiste geht auch anders, helfen können wird nicht, wenn Du nicht schreibst, was das Ziel der Umgebung ist.
  14. Schau mal hier: https://technet.microsoft.com/de-de/library/hh848475.aspx Was ich immer noch nicht verstehe, wozu Du das brauchst. Die Config macht in produktiven Umgebungen keinen Sinn und dient eigentlich nur Schulungs- oder Demonstrationszwecken. Wenn man z.B. mit Hyper-V rumspielen will, ohne was kaputt zu machen.
  15. Mit dem Tool kann per Shell PDF-Dateien und div. Bildformate drucken. Denen kann man sogar noch Druckereinstellungen mitgeben: https://www.pdf-tools.com/pdf20/en/products/pdf-rendering-desktop-tools/pdf-printer/ Für Office müsste man wohl auf eine OCX-Lösung zurückgreifen oder eventuell per Powershell.
  16. Sorry, war der falsche link. Nach dem Download war die URL wech und ich habe dann was Falsches kopiert. Jenes ist das Richtige: http://download.microsoft.com/download/E/6/4/E64F72BF-55E9-4D85-9EFE-39605D7CE272/WindowsServer2016-Licensing-Guide.pdf
  17. Vielleicht hilt Dir Seite 9 weiter: http://download.microsoft.com/download/7/2/9/7290EA05-DC56-4BED-9400-138C5701F174/WS2016LicensingDatasheet.pdf
  18. Hm, wenn die Anwendungen nicht unter Windows laufen, warum muss es dann ein AD sein? Es gibt auch genügend LDAP-Directory-Lösungen, die nicht unter Windows laufen. Beispiele: http://www.oracle.com/technetwork/middleware/id-mgmt/overview/index-085178.html https://en.wikipedia.org/wiki/List_of_LDAP_software
  19. Wichtig ist, dass KMU-Kunden bei Problemen nicht die Schuld beim IT-Unternehmen suchen. Ich hatte es früher auch mal im Außendienst mit KMU-Kunden zu tun. Kleines Beispiel: Kunde bekam ein kleines Netz, dass in der Werkstatt aufgebaut wurde (die hatten da Plotter und solches Zeug) Der Server stand für jeden zugänglich rum (wir wiesen auf den ungeeigneten Standort hin). Datensicherung haben wir damals nach dem Großvater-Vater-Sohn-Prinzip eingerichtet. Es lief also Montag-Freitag jeweils auf einem neuen Band eine Sicherung. Davon sollten dann div. Bänder im Zyklus aufbewahrt werden. Der Vertrieb hat "erstmal" 5 Bänder verkauft. Ich habe explizit den Kunden darauf hingewiesen, dass er noch weitere Bänder bestellen muss. Ein paar Monate später war neue FIBU derartig verwurschtelt, dass eine 6 Monate alte Sicherung benötigt wurde. 3x dürft Ihr raten, was nicht da war und wer Schuld hatte, dass Montag bis Freitag immer auf die gleichen 5 Bänder gesichert wurde... ;) Heute würde ich alles schriftlich niederlegen und dem Kunden übergeben. -Zahni
  20. Die Aufgabe würde ich doch eher über Berechtigungen machen, zumal ISCSI kein Filer-Protokoll ist, sondern nur "Blöcke" wegschreibt. Bei eine Netapp kann man beispielsweise einen CIFS-Filer einrichten und auf dessen Volumes Snapshots erzeugen. Diese Snapshots kann man dann mounten und sogar beschreiben, wenn man will. Aber ob das die Anforderungen abdeckt?
  21. Das hängt vom Storage ab und was das Ziel der Aktion ist.
  22. Single Thread Performance bringt immer noch am Meisten. Lieber 2 Cores weniger, dafür den höheren Takt der gleichen CPU-Serie. Selbst Datenbanken skalieren bei weiteren Cores nicht zwangsläufig. Das hängt stark vom Workload ab. Query Parallelism mit vielen Cores kann beispielsweise auch alles ausbremsen. Ich spiele gerade mal wieder mit einer neuen DB2-Version rum. Bei unserem Workload ist bei 3 Cores Schluss. Mit weiteren Cores ( dft_degree > 3) wird es extrem langsam. Meistens ist Query Parallelism eh nicht aktiviert (auch beim SQL-Server). Dann ist ein Client = 1 Thread.
  23. Wenn technische User gebraucht werden, sollten die dediziert eingerichtet, mit einem sicheren Password versehen und nur für die eine Aufgabe bzw. Software verwendet werden. Das Design ist sicherer und Du siehst schnelle, wer da rumzick. Bei "Administrator" ist es ein besonderes Problem, weil es den sowohl lokal als auch in der Domäne gibt. Wenn sich eine Anwendung lokal als Dienst mit "administrator" anmeldet, passiert es schnell mal, dass damit dann der Domänen-Administrator gesperrt wird, wenn beide unterschiedliche Passwörter verwenden (was unbedingt empfehlenswert ist).
×
×
  • Neu erstellen...