
zahni
-
Gesamte Inhalte
19.580 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von zahni
-
-
Nur kannst Du dort entsprechende Datensicherung mitkaufen. Was nützt Dir Dein Backup auf einem "Root-Server", wenn der Server hops geht. Sicherung hat man bei diesen Lösungen selten bei,
-
-
Lies Dir mal https://technet.microsoft.com/de-de/library/dn385359.aspx?f=255&MSPPError=-2147217396 durch.
Du solltest die Aktivierung mal mit lokalen Admin-Rechten (an UAC denken) mittels ospp,vbs probieren.
-
An dem Client meldet sich nur ein Benutzer an. Key wurde über einen Großhändler gekauft. Also keine gebrauchte Kopie Ware. Sollte MAK sein.
Du hast den Key also über das VLSC bezogen?
-
Was hast Du denn? MAK oder KMS? Die "Keys" wurde richtig beim Fachhändler gekauft oder sind es "gebrauchte" Keys?
-
Kleiner Hinweis: im Mai-Patch werden weitere SMBv1-Lücken geschlossen.
Ich zitiere mal aus Nessus (Plugin seitdem 26.5 enthalten):
- Multiple information disclosure vulnerabilities exist in Microsoft Server Message Block 1.0 (SMBv1) due to improper handling of SMBv1 packets. An unauthenticated, remote attacker can exploit these vulnerabilities, via a specially crafted SMBv1 packet, to disclose sensitive information. (CVE-2017-0267, CVE-2017-0268, CVE-2017-0270, CVE-2017-0271, CVE-2017-0274, CVE-2017-0275, CVE-2017-0276)
- Multiple denial of service vulnerabilities exist in Microsoft Server Message Block 1.0 (SMBv1) due to improper handling of requests. An unauthenticated, remote attacker can exploit these vulnerabilities, via a specially crafted SMB request, to cause the system to stop responding. (CVE-2017-0269, CVE-2017-0273, CVE-2017-0280)
- Multiple remote code execution vulnerabilities exist in Microsoft Server Message Block 1.0 (SMBv1) due to improper handling of SMBv1 packets. An unauthenticated, remote attacker can exploit these vulnerabilities, via a specially crafted SMBv1 packet, to execute arbitrary code. (CVE-2017-0272, CVE-2017-0277, CVE-2017-0278, CVE-2017-0279)
Was davon wie gefährlich ist, vermag ich nicht zu sagen.
-
Due kannst einem Lokalen Admin nicht verbieten sein Password zu ändern.
-
Es ging jetzt nicht um das Hau-To, sondern um den Kollegen ;)
-
Das verstehe ich jetzt nicht - ein Befehl ist angeblich das gleiche wie eine GPO, wenn auf PDC ausgeführt.
GPO auf dem PDC greift ja auch, hier steht als Server pool.ntp.org. Nirgendwo sonst.
Ich will damit sagen: Wenn man vorher nichts verstellt hat, ist die Konfig per GPO komplett überflüssig.
-
Ich wiederhole mich mal wieder: in einem AD muss man an der Stelle nichts konfigurieren. Nur der DC mit dem PDC-Emulator muss mit einer externen Zeitquelle synchronisiert werden.
Da muss man man nur 1x "w32tm /config /manualpeerlist:timeserver /syncfromflags:manual /reliable:yes /update" eingeben.
Alle anderen Geräte, auch die anderen DCs, holen sich die Zeit nunmehr per AD-Gedöns (NT5DS).
-
Sieht so aus, als ob man eine XA-Transaktion machen möchte. Das kann der SQL-Server nicht ohne zusätzlich Konfiguration. Schau mal hier:
Der Artikel ist schon älter...
PS: Noch ein Link:
-
Ich meine natürlich, dass sich dann alle Geräte direkt mit dem LTE-Router verbinden ;)
-
Mache es Dir einfach und Dir einen mobilen LTE-Router, z.B.:
-
Ganz falsch war es nicht, wenn man SMBv1 Server und Client deaktivieren will:
-
Bei VMWare die Hardware-Version der VM beachten. Probieren würde ich es aber ohnehin nicht.
-
@Win,
manchmal sollte man Lösungen vor dem Einsatz vailidieren und wenn sie nicht in die Systemumgebung passen...
-
HPE liefert FW-Installer, die sich per SSH oder Shell auch manuell installieren lassen. Nur so nebenbei.
-
1
-
-
Wenn ich mich recht erinnere, gibt es bei der USB-Stick-Variante keine extra PIN. Bitlocker holt sich den Schlüssel vom Stick und legt los. Falls der Stick kaputt oder verloren geht, bittet Windows darum einem (Wiederherstellungs-)Schlüssel auszudrucken oder anderweitig aufzubewahren. Wenn das Gerät "sicher" sein soll, den USB-Stick einfach nicht in die Buchse stecken. Geht das Gerät ohne Stick verloren, sind die Daten sicher. Bei anderen Lösungen, welche ohne Stick nach dem Passwort fragen, ist der Schlüssel irgendwo auf der HDD gespeichert mit dem Passwort verschlüsselt. Ob das sicher genug ist, muss jeder für sich entscheiden.
TPM ist deutlich sicherer, da hier der Schlüssel im TPM gespeichert ist (und nur der Schlüssel). Der Bitlocker liest den Schlüssel aus dem TPM aus. BIOS bzw. UEFI können vorher zusätzlich noch div. Integritätstests durchführen, z.B. für BIOS-Einstellungen. Z.B. kann ein Admin im BIOS den Boot über USB verbieten und diese Einstellungen an den TPM koppeln. Verstellt jemand diese Einstellungen, wird er TPM ungültig und behält den Schlüssel für sich.
Ob das bei jedem PC/Notebook funktioniert, kann ich nicht sagen.
Wenn Einem das immer noch nicht reicht, kann man dem TPM zusätzlich eine PIN-Abfrage verpassen. Hier fragt der Bitlocker dann nach der PIN und übergibt sie an den TPM.
Wozu der Wiederherstellungsschlüssel hier gebraucht wird, sollte klar sein. Wenn der TPM den Schlüssel "verschluckt" hat.
Bei der Verwendung des TPMs muss man keinen USB-Stick anstecken. Den braucht man nur im Notfall oder man gibt den Wiederherstellungsschlüssel manuell ein.
-
Du hast Deine Meinung ich meine :D
-
Wo kommen die Vorlagen her? Gibt es einen Central Store? Wenn ja, vom neusten Windows 10 mal den Inhalt von C:\windows\policydefinitions dorthin kopieren.
-
1
-
-
Das ist dann aber eher selten. Vielleicht der Hersteller wechseln?
-
Wo ist das Problem?
-
Von den Produkten der beiden großen Herstellern kommt VmWare eindeutig besser mit div. Linux-Versionen zurecht.
Hier kannst Du prüfen, welche ESXI-Version mit welcher Linux-Version kompatibel ist:
https://www.vmware.com/resources/compatibility/search.php?deviceCategory=software
-
Dort steht: Du brauchst einen RD Virtualization Host (den man nicht auf einen DC installiert), das passende RDS-Lizenzen, Windows VDA-Lizenz, sonst darfst Du Windows 7 nicht für diesen Zweck virtualisieren und natürlich einsprechende User- oder Device CALs. Insgesamt ein ganzer Strauß. RDS CALs sind <> Windows CALs.
Versionsverwaltung / Windows Server
in Off Topic
Geschrieben · bearbeitet von zahni
Da die Entwickler-Welt z.Z. GIT liebt, werfe ich mal https://de.atlassian.com/software/bitbucket/server in den Ring.
Das benutzen unsere (Java-)Entwickler.
Dazu kommt dann noch JIRA...
Atlassian bietet div. Produkte auch gleich fertig als Cloud an.