Jump to content

zahni

Expert Member
  • Gesamte Inhalte

    19.580
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von zahni

  1. Da die Entwickler-Welt z.Z. GIT liebt, werfe ich mal https://de.atlassian.com/software/bitbucket/server in den Ring. Das benutzen unsere (Java-)Entwickler. Dazu kommt dann noch JIRA... Atlassian bietet div. Produkte auch gleich fertig als Cloud an.
  2. Nur kannst Du dort entsprechende Datensicherung mitkaufen. Was nützt Dir Dein Backup auf einem "Root-Server", wenn der Server hops geht. Sicherung hat man bei diesen Lösungen selten bei,
  3. Ich würde mal hier nachlesen: http://support.altaro.com/customer/en/portal/articles/2348083-what-cloud-platforms-does-altaro-support-backing-up-to-
  4. Lies Dir mal https://technet.microsoft.com/de-de/library/dn385359.aspx?f=255&MSPPError=-2147217396 durch. Du solltest die Aktivierung mal mit lokalen Admin-Rechten (an UAC denken) mittels ospp,vbs probieren.
  5. Du hast den Key also über das VLSC bezogen?
  6. Was hast Du denn? MAK oder KMS? Die "Keys" wurde richtig beim Fachhändler gekauft oder sind es "gebrauchte" Keys?
  7. Kleiner Hinweis: im Mai-Patch werden weitere SMBv1-Lücken geschlossen. Ich zitiere mal aus Nessus (Plugin seitdem 26.5 enthalten): Was davon wie gefährlich ist, vermag ich nicht zu sagen.
  8. Due kannst einem Lokalen Admin nicht verbieten sein Password zu ändern.
  9. Es ging jetzt nicht um das Hau-To, sondern um den Kollegen ;)
  10. Ich will damit sagen: Wenn man vorher nichts verstellt hat, ist die Konfig per GPO komplett überflüssig.
  11. Ich wiederhole mich mal wieder: in einem AD muss man an der Stelle nichts konfigurieren. Nur der DC mit dem PDC-Emulator muss mit einer externen Zeitquelle synchronisiert werden. Da muss man man nur 1x "w32tm /config /manualpeerlist:timeserver /syncfromflags:manual /reliable:yes /update" eingeben. Alle anderen Geräte, auch die anderen DCs, holen sich die Zeit nunmehr per AD-Gedöns (NT5DS). Siehe auch https://blogs.technet.microsoft.com/nepapfe/2013/03/01/its-simple-time-configuration-in-active-directory/
  12. Sieht so aus, als ob man eine XA-Transaktion machen möchte. Das kann der SQL-Server nicht ohne zusätzlich Konfiguration. Schau mal hier: https://www.ibm.com/developerworks/community/forums/html/topic?id=77777777-0000-0000-0000-000014171983 Der Artikel ist schon älter... PS: Noch ein Link: https://dba.stackexchange.com/questions/60858/how-can-i-enable-distributed-transactions-for-a-linked-server
  13. Ich meine natürlich, dass sich dann alle Geräte direkt mit dem LTE-Router verbinden ;)
  14. Mache es Dir einfach und Dir einen mobilen LTE-Router, z.B.: https://www.amazon.de/TP-Link-M7350-Dualband-WLAN-Router-SIM-Kartensteckplatz-microSD-Kartenslot/dp/B00PIBBWSK/ref=sr_1_1?ie=UTF8&qid=1496045045&sr=8-1&keywords=lte+wifi
  15. Ganz falsch war es nicht, wenn man SMBv1 Server und Client deaktivieren will: https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and-windows-server
  16. Bei VMWare die Hardware-Version der VM beachten. Probieren würde ich es aber ohnehin nicht.
  17. @Win, manchmal sollte man Lösungen vor dem Einsatz vailidieren und wenn sie nicht in die Systemumgebung passen...
  18. HPE liefert FW-Installer, die sich per SSH oder Shell auch manuell installieren lassen. Nur so nebenbei.
  19. Wenn ich mich recht erinnere, gibt es bei der USB-Stick-Variante keine extra PIN. Bitlocker holt sich den Schlüssel vom Stick und legt los. Falls der Stick kaputt oder verloren geht, bittet Windows darum einem (Wiederherstellungs-)Schlüssel auszudrucken oder anderweitig aufzubewahren. Wenn das Gerät "sicher" sein soll, den USB-Stick einfach nicht in die Buchse stecken. Geht das Gerät ohne Stick verloren, sind die Daten sicher. Bei anderen Lösungen, welche ohne Stick nach dem Passwort fragen, ist der Schlüssel irgendwo auf der HDD gespeichert mit dem Passwort verschlüsselt. Ob das sicher genug ist, muss jeder für sich entscheiden. TPM ist deutlich sicherer, da hier der Schlüssel im TPM gespeichert ist (und nur der Schlüssel). Der Bitlocker liest den Schlüssel aus dem TPM aus. BIOS bzw. UEFI können vorher zusätzlich noch div. Integritätstests durchführen, z.B. für BIOS-Einstellungen. Z.B. kann ein Admin im BIOS den Boot über USB verbieten und diese Einstellungen an den TPM koppeln. Verstellt jemand diese Einstellungen, wird er TPM ungültig und behält den Schlüssel für sich. Ob das bei jedem PC/Notebook funktioniert, kann ich nicht sagen. Wenn Einem das immer noch nicht reicht, kann man dem TPM zusätzlich eine PIN-Abfrage verpassen. Hier fragt der Bitlocker dann nach der PIN und übergibt sie an den TPM. Wozu der Wiederherstellungsschlüssel hier gebraucht wird, sollte klar sein. Wenn der TPM den Schlüssel "verschluckt" hat. Bei der Verwendung des TPMs muss man keinen USB-Stick anstecken. Den braucht man nur im Notfall oder man gibt den Wiederherstellungsschlüssel manuell ein.
  20. Du hast Deine Meinung ich meine :D
  21. Wo kommen die Vorlagen her? Gibt es einen Central Store? Wenn ja, vom neusten Windows 10 mal den Inhalt von C:\windows\policydefinitions dorthin kopieren.
  22. Das ist dann aber eher selten. Vielleicht der Hersteller wechseln?
  23. Wo ist das Problem?
  24. Von den Produkten der beiden großen Herstellern kommt VmWare eindeutig besser mit div. Linux-Versionen zurecht. Hier kannst Du prüfen, welche ESXI-Version mit welcher Linux-Version kompatibel ist: https://www.vmware.com/resources/compatibility/search.php?deviceCategory=software
  25. Dort steht: Du brauchst einen RD Virtualization Host (den man nicht auf einen DC installiert), das passende RDS-Lizenzen, Windows VDA-Lizenz, sonst darfst Du Windows 7 nicht für diesen Zweck virtualisieren und natürlich einsprechende User- oder Device CALs. Insgesamt ein ganzer Strauß. RDS CALs sind <> Windows CALs.
×
×
  • Neu erstellen...