-
Gesamte Inhalte
5.644 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von Velius
-
-
Ich glaube, du unterliegst einem Missverständnis. Die Recovery Sorage Group "repliziert" nicht von selbst, sondern wird im Fall eines Datenverlustest vorzugsweise mit dem letzten Vollbackup dieses Stores bespielt:
# Online SicherungSie können nur Daten einer Online Sicherung zurückspielen, wie diese von NTBACKUP und jedem kompatiblen Backup Programm erstellt werden. Eine Rücksicherung von Daten eines Offline Backups oder anderer Wege ist nicht einfach möglich. (Ich sage nicht unmöglich, denn die RSG ist auch nur eine Storagegroup der man in Grenzen andere Datenbanken unterschieben kann.
Der Vorteil liegt bei der gleichzeitigen Verfügbarkeit des EX während dem Zurückspielen der Daten.
-
Kuck mal hier Recovery Storage Group
-
rl] )
So wie es in der FAQ steht, sofern ich dies richtig verstehe, kann ich das aber leider nicht realisieren da ich keinen 2ten Echange Server zur Verfügung habe.
Hi
Wieso nicht? Die Recovery Storage Group muss nicht auf einem anderen Server liegen. Einen Grund dafür, einen anderen Server zu nehemen, könnte der Speicherplatz sein. Du brauchst ja theoretisch mindestens soviel freien Fetplattenspeicher, wie die zu wiederherstellende Storage Group gross ist. Eigentlich ist es sogar mehr, aber ich kann dir jhetzt nicht genau sagen wieviel.
BTW: Der Artikel beschreibt ja den Restore, aber nicht die Sicherung selbst....
Gruss
Velius
-
@cat
BTW: Das mit der Selbstheilung klappt bei den meisten Ärzten nicht.... ;)
-
Hi und willkommen
SO WIRD'S GEMACHT: Konfigurieren der automatischen Suche von Firewall- und Webproxyclients in Windows 2000 (mit dem IE betrachten!!) oder die Boardsuche verwenden:
Wpad.dat
Bei Fragen....
Gruss
Velius
-
Meine Meinung, die man nicht zwangsweise teilen muss. ;)
HtH
Stimmt, also behalte sie für dich. ;)
Abegesehen davon will ich mich ja nicht darüber beschweren, was du so hier alles (überflüssiges) postest.
-
Könnte sein, dass das Problem beim Handling mit dem Kerberos Protokoll selbst liegt. :suspect:
Suchergenbisse in der MS KB mit delegation/imerpersonation & Kerberos:
Troubleshooting Kerberos Errors
Delegation & Impersonation: Impersonation Levels
Gruss
Velius
P.S.: Vielleicht noch aufschlussreicher:
Troubleshooting Kerberos Delegation
The appendices detail diagnostic tools and give examples of how to resolve problems in typical IIS to SQL delegation scenarios. -
Was mich noch interessieren würde ob jemand eine Idee hat warum ein 2k Client/Server in einer reinen 2k/2k3 domäne ntlm zur authentifizierung benutzt.
Danke
Sebastian
Das tun sie (sollten sie) auch nicht:
NTLM authenticationIn Windows 2000, NTLM is used as the authentication protocol for transactions between two computers in a domain, where one or both computers is running Windows NT 4.0 or earlier.
Windows 2000 is installed in a mixed-mode network configuration by default. A mixed-mode network configuration uses any combination of Windows NT 4.0 and Windows 2000. If you do not have a mixed-mode network, you can disable NTLM authentication by switching to native mode at a domain controller.
As examples, the following configurations would use NTLM as the authentication mechanism:
* A Windows 2000 Professional client authenticating to a Windows NT 4.0 domain controller.
* A Windows NT 4.0 Workstation client authenticating to a Windows 2000 domain controller.
* A Windows NT 4.0 Workstation client authenticating to a Windows NT 4.0 domain controller.
* Users in a Windows NT 4.0 domain authenticating to a Windows 2000 domain.
In addition, NTLM is the authentication protocol for computers that are not participating in a domain, such as stand-alone servers and workgroups.
For more information about NTLM authentication, see the Windows 2000 Server Resource Kit documentation.
Ausserdem habe ich das bei uns gecheckt, und in gewissen Richtungen ist bei uns nur Kerberos V5 öffen, NTLM aber definitv nicht, und trotzdem klappt alles.
-
Irgendwas ist krum bei dir, denn so wie Grizzly sagte, verwenden W2K Pro und XP, sofern sie nicht mit NT 4.0 Servern/Workstations kommunizieren, immer Kerberos. NTLM wurde zur Abwärtskompatibilität nach beibehalten.
Aber zieh' dir mal folgende Group Policy Einstellung rein:
10. Netzwerksicherheit: LAN Manager-Authentifizierungsebenea. Hintergrund
Bei der LAN Manager (LM)-Authentifizierung handelt es sich um das Protokoll, anhand dessen Windows-Clients bei Netzwerkvorgängen, darunter Domänenbeitritte, der Zugriff auf Netzwerkressourcen sowie die Benutzer- oder Computerauthentifizierung, authentifiziert werden. Die LM-Authentifizierungsebene bestimmt, welches Challenge/Response-Authentifizierungsprotokoll zwischen den Client- und Server-Computern ausgehandelt wird. Über die LM-Authentifizierungsebene wird außerdem bestimmt, welche Authentifizierungsprotokolle der Client für die Verhandlung verwendet, bzw. welche dieser Protokolle der Server akzeptiert. Mögliche Einstellungen sind:
• LM- und NTLM-Antworten senden: Clients verwenden die LM- und NTLM-Authentifizierung und nie die NTLMv2-Sitzungssicherheit; Domänencontroller akzeptieren LM-, NTLM- und NTLMv2-Authentifizierung.
• LM- und NTLM-Antworten senden (NTLMv2-Sitzungssicherheit verwenden, wenn ausgehandelt): Clients verwenden LM- und NTLM-Authentifizierung und NTLMv2-Sitzungssicherheit, falls dies vom Server unterstützt wird; Domänencontroller akzeptieren LM-, NTLM- und NTLMv2-Authentifizierung.
• Nur NTLM-Antworten senden: Clients verwenden nur NTLM-Authentifizierung und NTLMv2-Sitzungssicherheit, falls dies vom Server unterstützt wird; Domänencontroller akzeptieren LM-, NTLM- und NTLMv2-Authentifizierung.
• Nur NTLMv2-Antworten senden: Clients verwenden nur NTLMv2-Authentifizierung und NTLMv2-Sitzungssicherheit, falls dies vom Server unterstützt wird; Domänencontroller akzeptieren LM-, NTLM- und NTLMv2-Authentifizierung.
• Nur NTLMv2-Antworten senden/LM verweigern: Clients verwenden nur NTLMv2-Authentifizierung und NTLMv2-Sitzungssicherheit, falls dies vom Server unterstützt wird; Domänencontroller verweigern LM (sie akzeptieren nur NTLM- und NTLMv2-Authentifizierung).
• Nur NTLMv2-Antworten senden/LM NTLM verweigern: Clients verwenden nur NTLMv2-Authentifizierung und NTLMv2-Sitzungssicherheit, falls dies vom Server unterstützt wird; Domänencontroller verweigern LM und NTLM (sie akzeptieren nur NTLMv2-Authentifizierung).
Eine bewährte Vorgehensweise ist, auf NTLMv2-fähige Clients und Domänencontroller aufzurüsten und anschließend die NTLMv2-Authentifizierung zu aktivieren. Weitere Informationen zu LM-Authentifizierungsebenen finden Sie in folgendem Artikel der Microsoft Knowledge Base:
Zu finden ist die Einstellung unter Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen\Netzwerksicherheit\LAN Manager-Authentifizierungsebene
Eventuell kannst du was bewirken, wenn du nur noch NTLMv2 erzwingst...ich würde das aber erstmals ausgiebig astesten.
Vielleicht könnte dir aber auch folgender Artikel weiterhelfen:
How to configure IIS to support both Kerberos and NTLM authentication
Gruss
Velius
-
Teile der Registry werden neu geschrieben, aber nicht die ganze, sonst käme es ja einer Neuinstallation gleich.
Ansonsten werden die aktuellen Systemfiles, so wie das Urmel sagte, durch einen neuen Reifen, äh, durch die ursprünglichen Dateien ersetzt. Das heisst, das eine Rep. bei z.B. XP mit einer CD ohne SP1 das System auch wieder den Level vor SP1 hat. Hotfixes gehen dabei auch den Bach runter, ausser du integrierst diese in die CD.
Gruss
Velius
-
@olaf
Checkpoint, hat er ja gesagt :)
Aber das müsste klappen, solange beide Seiten das selbe Protokoll verweden (TCP/IP oder IPX/SPX).
-
@varnik
Nun, ich kann das nachvollziehen, denn viele der wirklich guten Hacker kommen
aus den Ostblock-Staaten, wenn ich das mal so sagen darf und hier beschäftigen
sich viel zu wenige mit den grundlegenden Dingen, sprich den Protokollen und den
jeweiligen Ports.
H
Das würde ich so nicht unterstreichen. Sehr vieles hier ist sehr "basic" kommt aber aufgrund deiner Beobachtung bei uns weniger zur Geltung. Vieles hier wird einfach gekauft, auch die Lösungen.....leider.
Allerdings lassen sich so gut wie keine Angriffspunkte aus diesen Fällen ableiten....wie denn? Willst du eine syn Attacke auf dei Broadcast Adresse des Netzes senden???
Ich würde eher sagen, dass den Jungs aus dem Ostblock, welche eine Computer besitzen, eher langweilig ist, thats' it (wirlklich schlecht kanns dennen ja nicht gehen, sonst hätten sie keinen Compi; habe ich selbst erfahren...).
-
Also die Fälle, vielleicht bis auf Fall 3 sind doch etwas speziell, und werden wohl selten bis nie auftretten, und auch wenn, dann liegt die Schlussfolgerung relativ nahe....
Ist schon witzig sowas zu wissen, aber etwas interessanter sollten die Fragen schon sein, denn der einzige Knackpunkt in der Frage war die Broadcast Adresse (und wenn man sich auskennt ist das auch nicht so heftig). Das Windows damit nicht umgehen kann, dass kann man nur wissen wenn man es austestet....
-
@Velius, Elektronen können nicht mit Strings kollidieren, weil das Elektron nach dem Teilchenmodell auf unterster Ebene aus Strings und Superstrings besteht... :D
:rolleyes: War mir schon klar....
-
@sigmundfreud31
Pass blos auf, dass die Elektronen nicht mit irgendwelchen Strings kollidieren und dann ein Paralelluniversum aus der Bahn schmeissen..... :D
-
Man könnte sie höchstens ANKLAGEN...
:eek: :eek:
Bin ich gerade in's Schwiizerdütsch gerutsch oder hat mein WORD 'nen Schaden. "Anklagen" ist ja blos ein Synonym für "Verklagen".....whatever :D
-
Nee, isses nicht - es war seine Neugier... :D
.... :shock: :shock: Unverschämt - kann man die anzeigen/verklagen?? :cool:
-
Hmm irgendwie will ich gerade mein Hirn abschalten .... Ich gehe auch stark davon aus das ich von euch dazu gezwungen werde :rolleyes: :D :D
Aufen Morgen so eine Diskution, da muss ick erstmal was essen gehn :shock:
Es ist deine freie Entschedung, diesen Thread zu lesen.... :D (ok, langsam ist der Gag ausgelutscht...)
-
-
Der Novell Client benutzt aber höchstwahrscheinlich den Port 445 nicht, der wird vor allem von den Microsoft eigenen Datei- und Druckdiensten verwendet. Auch dein Outlook kommuniziert nicht über CIFS, sondern über RPC-Calls (abegeshen das es ein anderer Server ist, und man kann die Rule Base mit Services pro IP steurn, was sicherheitstechnisch durchaus Sinn macht).
-
Habt Ihr auch schon darüber nachgedacht, ob - ich wagte es zuerst nicht zu sagen - wir alle, ja alle vor wenigen Sekunden mit einem kollektiven Gedächtnis geboren sind und es Schokolade demnach nur in unserer Einbildung gibt?
Dein SBS ist kein kollektives Gedächtnis, sondern ein Server... :p
-
Aber du sagst es ja selbst - wenn du dir dessen Bewusst bist, welche Faktoren deine Entscheidung unterbewusst beeinflussen, so wie der Sexualtrieb, dann bist du auch in der Lage diese zu steuern, oder man kann wenigstens daran arbeiten, und das ist genau mein Punkt. Wissen wieso man was tut ist elementar, sonst bleibt man immer Gefangener seiner Gewohnheiten....
-
bedeutet: Fehler bei security (Firewall)?
Nicht unbedingt. Es ist nicht zwangsläufig nötig ICMP (Ping) auf alles zu öffnen in der Rule Base.
Hast du Zugriff auf die Logs (SmartView Tracker)?
Setz mal einen Filter für deinen Client als Quelle und den Novell Server als Ziel.
Gruss
Velius
-
Was für ein VPN Server? Meinst du RRAS? Auf dem DC?? :suspect:
ausrufezeichen unter alle programme
in Windows Forum — Allgemein
Geschrieben
cat
Die Informationen von der Systemwiederherstellung sind in c:\System Volume Information gespeichert. Hast du die an? Ausserdem wird empfohlen, diese zu deaktivieren, wenn man einen Virus einfängt. Mach das mal und lass eine deep-scan laufen. Du kannst dir aber den Inhalt des Verzeichnisse ankucken, wenn du dir in den Eigenschaften unter dem Reiter Sicherheit die Rechte dazu gibst.
Allerdings, wenn du iese Funktion nicht all zu oft brauchst, würde ich sie komplett deaktivieren - ich brauche sie jedenfall nicht. :)
Gruss
Velius
P.S.: Wenn du XP auf einen alten Stand wieder herstellst, und da ein Virus gefunden wurde, dann wird dieser auch wieder hergestellt - was natürlich ungünstig ist....