Jump to content

zahni

Expert Member
  • Gesamte Inhalte

    19.297
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von zahni

  1. Warum kein Backup von den DC's? Wichtig ist, dass man im DR-Fall nur einen DC wiederherstellt und alle anderen DC's neu installiert. Dazu muss man nach dem Restore natürlich vorher die alten DC's im AD entfernen. Einen DC kann man durchaus per Snapshot sichern. Der muss dann aber im DR-Fall der alleinige DC sein. Man darf keinen anderen DC aus einer Snapshot-Sicherung wiederherstellen oder geben einen anderen noch funktionierenden DC.

  2. Eigentlich müsste zuerst ein Migrationskonzept für alle Lösungen erstellt werden und darauf basierend eine Leistungsbeschreibung. Beispielsweise sind nicht alles Anwendungen kompatibel mit WebDAV (Sharepoint, One Drive). Access-DB's werden z.B. komplett heruntergeladen, geändert und wieder hochgeladen. Man kann da nicht gemeinsam zugreifen. Das würde nur über eine Web-Lösung gehen. Die Access Web App ist kaum eine Alternative, zumal man das pro Lösung machen müsste. Ohne so ein Konzept würde ich kein Angebot abgeben bzw. nur ein Angebot zu Konzepterstellung.

    • Danke 1
  3. Ich habe auch die Erfahrung gemacht, dass originale Intel-Treiber besser funktioniert.

    Leider verpassen sich Hardwarehersteller oft eigene Device-ID, mit denen generische Treiber von Intel nicht mehr funktionieren.

    Wenn der Treiber sich partout nicht installieren lässt, mal ein den Einstellungen prüfen, ob Flow Control in beiden Richtungen aktiviert ist.

     

  4. Mein Kollege macht das irgendwie beim SCCM-Deploy der Rechner.

    Den Bitlocker später für Bios-Updates anzuhalten, ist dann aber kein Problem.

     

    Du könntest auch remote mit PSEXECUTE probieren. 

    vor 47 Minuten schrieb NorbertFe:

    Und das in einer Console aus dem Jahr 1999 ;)

    Die MMC benutze ich auch nur ganz selten, Wir benutzen schon ewig https://www.systemtools.com/hyena/

    Da muss man nicht ständig Tools jonglieren und kann bei Bedarf trotzdem entsprechende GUI-Elemente vom RSAT aufrufen.

  5. Hm, in meiner MMC kann ich da nichts aufklappen. Wobei ich noch Windows 10 mit den 2019'er Tools habe. Vermutlich ist das nur eine andere Darstellung. Aber gut: Das Property heißt dann wirklich wie im Internet geheißen und man kann es auch mit Domain-Admin-Rechten nicht direkt in der Liste der Attribute sehen. mit den 2019'er MMC-Tools ist es komplett unsichtbar.

    Und wenn MS das als "Child-Object" bezeichnet, ok. Auf diese Daten kann man aber eben nur via einer speziellen API zugreifen:

     

    https://learn.microsoft.com/en-us/powershell/module/mbam/read-adrecoveryinformation?view=win-mdop2-ps

     

     

  6. vor 16 Stunden schrieb daabm:

    Das hängt von irgendwas ab

    Ich habe mal ein wenig bei uns geguckt und gegoogelt. Ich tippe darauf, dass der im "ntsecuritydescriptor" gespeichert wird. Das Attribut zeigt die normale MMC von Windows nicht an. Nur ein Zusatztool von uns.

    In der MMC ist eine Funktion implementiert, die dann im Reiter Bitlocker Wiederherstellungsschlüssel den Schlüssel anzeigt.

     

    Hier habe ich dazu eine längere Diskussion gefunden. Ich warne aber davor, hier irgendwelche Rechte zu verstellen:

    https://administrator.de/forum/bitlocker-wiederherstellungsschluessel-werden-nicht-im-ad-gespeichert-343431.html 

     

      

  7. Hatte er die Funktion "Vorschaltseite anzeigen" aktiv und dort eine geeignete Haftungsausschluss-Erklärung platziert?

    Bitte mal nach wlan störerhaftung Googeln. Leider kein ganz einfaches Thema, wo ihm nur ein Anwalt helfen kann.

    Eigentlich soll die Störerhaftung abgeschafft sein, leider ist dies im Detail dann doch nicht so. 

     

    Siehe https://www.wbs.legal/urheberrecht/bgh-zur-stoererhaftung-gewerbliche-betreiber-offener-wlan-netze-koennen-sich-freuen-24238/

     

    PS: Rechtsberatung ist und leider nicht erlaubt.

    • Like 2
  8. Danke. Kann man sowas im O365 irgendwo "verstellen"? Wie geschrieben: Man bastelt hier mit einer Exchange-Hybrid-Konfig rum, weil man unbedingt unsere internen Kalender in Teams sehen will.

    Ich bin da raus. Ich forsche gerade an einem anderen Thema, wo es sehr anstrengend ist, wenn man auf Logs von DL keinen Zugriff hat und der DL wieder was macht, was er nicht sollte...

  9. Am 16.2.2024 um 13:01 schrieb Rocko00:

    das würde bedeuten das jeder Interne mitarbeiter sich über telnet verbinden könnte und kann

    z.b. als Absender die email vom Kollegen nehmen und den chef beleidigen ?

    Die MA können telnet installieren und starten?

    Mal davon abgesehen, gibt es technische Header. Dort findet man die Absender-IP-Adresse.

  10. vor 19 Minuten schrieb NorbertFe:

    Mails ohne SPF und ohne DKIM abzulehnen. Wie nennt sich bei euch denn das

    Das macht bei uns Fortimail. Schrieb ich ja schon. Was und wo dort: K.A. Wir haben doch einen DL...

    Edit: Hier Doku:  https://docs.fortinet.com/document/fortimail/7.4.0/cookbook/529623/configuring-incoming-email-dmarc-checking-with-spf-and-dkim

     

    Da kann man alles nach Wunsch einstellen.

  11. Unser DL hatte und empfohlen, ganz auf die RBL's zu verzichten, da es nie ganz klar ist, wer dort die Hoheit hat. Teilweise wollen die auch noch Geld, wenn man dort runter will. Aktuell nutzen wir SPF/DMARC und DKIM  und lassen aktuell aber noch Mails durch, die weder SPF noch DKIM haben. Das hängt leider mit unseren Kunden zusammen. Ansonsten Reject, falls SPF oder DKIM nicht stimmen.

     

  12. Zur 2. Frage: Da muss Du eine statische Route definieren (findest Du bei Google). Clients müssen dann diesen PC als Gateway benutzen.

    Bei der 1. Frage bin ich überfragt. Du darfst nur auf einer NIC ein Default Gateway oder gar keins eintragen. Windows macht gern Multihoming und schickt Antworten oft über das falsche Interface raus.

    Windows sollte nur mit einer NIC betreiben werden. 

     

    Ich kenne die Anforderungen an das dortige Netzwerk nicht, daher solltest Du mit solchen Aktionen vorsichtig sein, weil Du u.U. das "Hauptnetz" gefährdest 

×
×
  • Neu erstellen...