Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.511
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, Sagen wir es so: Frank Carius ist sehr seriös und sehr gründlich, aber nicht unfehlbar. In diesem Fall hat er aber eigentlich auch keinen Fehler gemacht, sondern sich nur etwas ungeschickt ausgedrückt. Sein Szenario ist die Wiederherstellung eines DCs ohne vorherige Grundinstallation. Dafür reicht das System State Backup in der Tat nicht aus. Um dieses wiederherzustellen, muss man erst ein vollständig laufendes Windows haben. Warum er diesen Fall in seinem Artikel nicht durchspielt, weiß ich nicht. Die Aussage, es ginge generell nicht, ist so aber nicht richtig. Eine Sache, die aber sehr wichtig ist: das AD wiederherzustellen, kann erheblich mehr Aufwand sein, als man erst denkt. Es gibt eine ganze Menge Dinge, die zusätzlich erforderlich sein können. Das hängt von der Umgebung ab. Daher ist es, wie Frank ja sagt, eine sehr gute Idee, diesen Fall regelmäßig zu proben und die Erkenntnisse in seinen Prozess aufzunehmen. Dazu könnte es dann durchaus gehören, lieber mit einem Bare Metal Recovery zu arbeiten. Es gehören aber auch Schritte dazu wie das Entfernen der ehemaligen Replikationspartner und vieles andere. Das meiste davon kann man aber erst in dem Moment festlegen, in dem man das Recovery durchführt, weil jede Situation andere Bedingungen erzeugt. Gruß, Nils
  2. Moin, auch keine direkte Lösung, nur den Hinweis, dass sich alles, was mit "Kalender synchronisieren" zu tun hat, schnell zum Fass ohne Boden entwickelt. Kalenderdaten sind zickig, weil sie sehr viele Varianzen haben, an denen diverse Dinge scheitern können. Dazu kommt, dass Kalendereinträge so ziemlich die einzigen Daten in der Mailbox sind, die sich nach dem Erzeugen noch ändern können und die regelmäßig parallel mit unterschiedlichen Clients bearbeitet werden, die ihrerseits sehr eigene Vorstellungen davon haben, wie das richtig geht. Wenn man den Sync organisatorisch weglassen kann, ist das oft die bessere Lösung. Gruß, Nils
  3. NilsK

    Letzter macht das Licht aus 2

    Moin, "ohne Scorpions, Jane, Eloy in die 80er Jahre!" (aus dem Klappentext von "Wie der Punk nach Hannover kam") Gruß, Nils
  4. Moin, das Szenario kommt mir ausgesprochen seltsam vor. Das sollte sich aber - wenn man es denn wirklich will - über eine Client-Regel machen lassen. Das hätte auch die hübschen Nebenwirkung, dass dann nicht der Admin schuld ist ... Gruß, Nils
  5. Moin, in der Aufgabenplanung selbst wird das bei dem jeweiligen Task angezeigt. Reicht das nicht aus? Gruß, Nils
  6. Moin, dann gute Besserung. Schöne Grüße, Nils
  7. Moin, nur der Vollständigkeit halber: das Circular Logging ändert nicht die Schreibvorgänge in die Datenbank. Wie praktisch jede relationale Datenbank macht auch die ESE "Lazy Writing", was zu einem parallelen Logging zwingt. Dieser Vorgang ist immer derselbe. Das Circular Logging sorgt nur dafür, dass die Log-Dateien, deren Transaktionen schon in die Datenbank geschrieben worden sind, gelöscht werden. Damit stehen sie nicht mehr für Recovery-Zwecke zur Verfügung, belegen aber auch keinen Platz mehr. Gruß, Nils
  8. Moin, das kommt sehr darauf an, was man denn testet. Das müsste der TO vermutlich auch noch mal für sich klären. nslookup etwa gibt Aufschluss, was im DNS steht, aber nicht darüber, was die Namensauflösung auf dem Client macht. (Ja, ich weiß, du weißt das, aber dem TO ist das evtl. nicht so klar.) Gruß, Nils
  9. Moin, ja, genau. Was das "Projektverwaltungstool" oder "ERP" da macht - was das genau ist, weiß der TO vielleicht besser -, wäre herauszufinden. Wobei ich mir bei sowas immer nicht ernsthaft vorstellen kann, dass die paar hundert Euro für eine ordentliche Lizenzierung den Kohl wirklich fett machen würden ... Gruß, Nils
  10. Moin, Das schon, aber dann darf man eben nur die genannten Funktionen nutzen und keine anderen, die von einer zusätzlichen Software bereitgestellt werden. Für mich ist das eindeutig und legitim. Gruß, Nils
  11. Moin, das steht doch da recht deutlich drin: man darf ausschließlich die genannten Dienste nutzen. Nix anderes. Gruß, Nils
  12. Moin, schön, dass es jetzt geht. Danke für die Rückmeldung. Generell gilt: Alle Gruppen, die du im AD im Container BUILTIN findest, gelten nicht für die ganze Domäne, sondern nur für die Domänencontroller - dort aber für alle. Das wird sehr oft falsch gemacht. Falls du den User dort also noch drin hast, nimm ihn da wieder raus. Gruß, Nils
  13. Moin, ohne das Skript zu kennen, werden wir hier kaum sinnvolle Hinweise geben können. Gruß, Nils
  14. Moin, Ja, und? Gruß, Nils
  15. Moin, Oder auch nicht - als Dienstleister kann es einem recht sein. Es ist eine Frage der Aufrichtigkeit, ob man solche Kunden einfach machen lässt und kassiert oder ob man noch den Versuch einer Beratung macht. Gruß, Nils
  16. NilsK

    Renewed MVP Award

    Moin, danke dir. Und danke an alle hier im Board. Gruß, Nils
  17. Moin, und, was sagt das Eventlog zu dem Thema? Was sagen eure IT-Admins? Besteht das Problem nur bei diesem Account auf diesem Rechner? Hier haben sich schon mehrere Personen engagiert, da wäre ein bisschen mehr Mitwirkung beim Troubleshooting möglicherweise hilfreich. Gruß, Nils
  18. Moin, um mal Daumen in den Ring zu werfen: Bei solchen Projekten reden wir schnell von Laufzeiten von vielen Monaten und von externen Kosten im deutlich fünfstelligen oder sechsstelligen Bereich - bei mittelständischen Unternehmen. Kann man alles machen, aber wenn kein technischer Vorteil entsteht, darf man als Dienstleister schon so deutlich die Sinnfrage stellen, wie es Norbert hier tut. Gruß, Nils
  19. Moin, hinter der Eigenschaft verbergen sich zwei Berechtigungseinträge. Die muss man also setzen können. [“Objekt vor zufälligem Löschen schützen” per Skript setzen | faq-o-matic.net] https://www.faq-o-matic.net/2010/05/21/objekt-vor-zuflligem-lschen-schtzen-per-skript-setzen/ Tatsächlich ist das aber auch eher ein Versteckspiel, den Effekt könnte man auch einfacher erreichen. Nur dann ist er eben nicht über das Häkchen im GUI sichtbar. Um zu prüfen, wie die Berechtigungen im AD tatsächlich aussehen, ist immer noch LIZA ein gutes Hilfsmittel: http://ldapexplorer.com/en/liza.htm Gruß, Nils
  20. Moin, also, ich würde das Verhalten genau so erwarten, wie du es beschreibst. Dass es früher anders gewesen sein soll, erstaunt mich. Ist aber am Ende auch egal - wenn du den Vorgang regelmäßig durführst, warum automatisierst du ihn dann nicht einfach mit einem Skript? Dann hast du keine Klickerei und musst auch keine Dateinamen korrigieren. Gruß, Nils
  21. Moin, ihr habt wahrscheinlich ein neues Profil angelegt, keinen neuen User. Wie gesagt, der Unterschied ist wichtig. Wenn ihr eine IT-Abteilung habt, dann wäre die doch sicher die richtige Ansprechpartnerin, oder? Sowas müssen Anwender ja nun nicht auf eigene Faust lösen. Ich würde jetzt als nächstes im Eventlog schauen, denn sicher gibt es dort Hinweise, was beim Zugriff auf das Profil das Problem ist. Damit sollte sich das dann durch die IT-Administration lösen lassen. Gruß, Nils
  22. Moin, Nicht dein Benutzerkonto ist weg, sondern das Profil. Das ist ein großer Unterschied. Sowas passiert normalerweise, wenn man ein servergespeichertes Profil konfiguriert hat und der Client dies aus irgendeinem Grund nicht laden kann oder wenn der Client die lokale Kopie nicht überschreiben kann. Abhilfe: nimm den Eintrag mit dem servergespeicherten Profil aus dem Konto im AD raus und arbeite mit einem lokalen Profil. Servergespeicherte Profile machen nur Probleme. Und: solange ein temporäres Profil aktiv ist, speichere dort nichts. Es wird danach auf jeden Fall weg sein. Gruß, Nils
  23. Moin, was ist der Grund für bzw. was meinst du mit: "unter anderem"? Was hast du denn da vor? Verschiedene Techniken parallel einsetzen? Es ist nicht ohne Grund seit Jahrzehnten Best Practice, das RAID-Management auf der Hardware-Ebene zu machen, also über einen RAID-Controller. Die Techniken, die die OS (nicht nur Windows, das gilt auch für Linux) dafür anbieten, sind eher Krücken. Für einen einfachen Dateiserver ist es auch nicht sinnvoll, mit Software Defined Storage zu arbeiten - worunter man kein RAID mit Stripesets usw. versteht, sondern komplexe Konstrukte, die üblicherweise eine größere Zahl an Servern umfassen. Bei dem, was du beschreibst, würde ich sehr klassisch vorgehen, das ist bewährt und stabil. Was die Netzwerkkarten betrifft - bei der Ausstattung läuft natürlich alles über den 10-GbE-Port. Den 1-GbE-Port würde ich ganz unbenutzt lassen, höchstens für Lights-out-Management nutzen oder so. Und wenn du mit DFS arbeitest, sind Laufwerksmappings i.d.R. völlig unnötig. Gruß, Nils
  24. Moin, dazu gibt es ja widersprüchliche Angaben vom TO ... aber klar, das wäre natürlich erst mal zu prüfen. Vielleicht bekommt man die VM damit wieder zum Laufen und kann sie dann in Ruhe ordentlich bearbeiten. Gruß, Nils
  25. Moin, möglicherweise bekommt man da was hingebastelt. Da es hier aber anscheinend um Systeme geht, die sehr kritisch sind, würde ich das auf keinen Fall mit Vermutungen oder Anleitungen aus einem Forum machen. Sowas muss man mit ausreichend Kenntnissen direkt am System machen. Da es hier keine Möglichkeit dazu gibt, kann ich dir leider keine Tipps dazu geben. Hier ist jetzt der Punkt, wo ich als zweitbesten Weg die VM abschreiben und aus einem Backup wiederherstellen würde. Gruß, Nils
×
×
  • Neu erstellen...