Jump to content

zahni

Expert Member
  • Gesamte Inhalte

    19.545
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von zahni

  1. Zu den Streifen kann ich nicht sagen. Der TPM überwacht aber auch die Integrität der BIOS-Einstellungen. Setzte im Bios den TPM-Chip zurück und starte Windows mit dem Recovery Key. Dann TPM neu initialisieren. BIOS-Settings nicht mehr ändern.
  2. Die VMs kommunizieren nicht über IP mit dem Vcenter. Die kommunizieren überhaupt nicht mit Vcenter. Dazu dient das VMCI-Interface, das mit dem ESXi-Host kommuniziert. Darüber erhalten die VMWare-Tools in der VM auch entsprechende Befehle "irgendwas" zu machen. Auf dem ESXI-Host läuft der VPXA-Agent, der die Daten abgreift und zum VCenter schickt. Auch bezieht eine VM keinerlei Informationen aus der SQL-DB um zu funktionieren. Ja, der Cluster läuft sogar ohne Vcenter weiter, wenn man hier mal eine Wartung durchführt. Kurz gesagt: Der VCenter verwaltet zu 98% die ESXI-Hosts. Der z.B. an Host A den Befehl zum Start der VM B, usw. Selbst die Performance-Daten stammen zu größten Teil vom VMKernel und nicht von der VM. Bleiben wir beim Beispiel Netzwerkmanagement: Müssen sämtliche verwaltete Geräte eine SQL-Cal bekommen, wenn die Verwaltungssoftware den SQL-Server benutzt? Wann ist für Microsoft ein "Objekt" ein Gerät, dass zu lizensieren ist? PS: Wenn dieser dumme Update-Manager von Vmware nicht den MS-SQlL-Server bräuchte, (Achtung: Nur für ESXI-Host ;) ) würde das VCenter schon längst DB2 Benutzen. Der Vcenter selbst kann das nämlich. Dank Konzernvertrag unserer Mutter, müssten wir dann keine Erbsen zählen.
  3. Diese Funktion ist seit dem IE11 weggefallen. Wenn Du diese Funktion wg einem älteren IE noch benötigst, muss Du diese GPO auf einem Desktop-PC mit der passenden IE-Version bearbeiten.
  4. Bleibt die Frage, wer beim Vcenter in der DB die Knöpfe drückt. Aus der Sicht von Microsoft machen es die VMs.
  5. Dann anders dargestellt: Du hast eine Netzwerkmanagement-Software. Die hat im Backend einen SQL-Server. Die Software greift nun im Netz über alle möglichen Protokolle Informationen ab (SNMP, WMI usw.) Müssen alle Geräte eine Device-CAL verwenden?
  6. Die VMs greifen ja nicht auf den SQL-Server zu. Die stellen nur eine Schnittstelle bereit, über die der VCenter Daten abfragt. Da hatten wir aber auch schon.
  7. Wirklich relevant sind nur die konfigurierten Options im Scope des DHCP-Server. Die solltest Du dir mal genauer anschauen. Einen WDS braucht man dafür nicht.
  8. Lange Rede, kurzer Unsinn: Den "Chef" schriftlich informieren. Dabei darlegen, unter welchen nachvollziehbaren Gründen man Kenntnis von den "Machenschaften" des Users bekam und welche Risiken ihm (dem Chef) und dem Unternehmen drohen. Damit bist Du aus dem Schneider. Und es ist sicher auch niemand Böse, wenn Du zum Schutze des Unternehmens ein paar Security-Policies einführst, die dann für Alle gelten (und rein zufällig...).
  9. Darum geht es nicht. Es geht darum, wie die, durch eine 3. Software erfolgende, automatisierte Abfrage von "Objekten" lizensiert wird. Microsoft meint nun, dass die "Objekte" eine Device CAL brauchen. Dieses Argument erschließt sich, auch nach dem lesen der PUR, nicht. Das die 3. Software eine Device-CAL braucht und die User, die auf die 3. Software zugreifen eine User-Cal, bestreitet niemand.
  10. Stell den DHCP-Server in der FB aus. Ipconfig /release bzw /renew sollten eigentlich reichen.
  11. Ja, schau mal hier: https://technet.microsoft.com/en-us/library/ee176895.aspx
  12. Übrigens darf man normalerweise auf persönliche Daten eines Mitarbeiters nur mit dessen Zustimmung zugreifen oder unter Einbeziehung den Datenschutzbeauftragten und des Betriebsrats. Hier muss natürlich ein berechtigtes Interesse vorliegen.
  13. zahni

    vlan-Routing

    Nö, fertige Antworten bekommst Du hier nicht. Wir gegen nur Hilfe zu Selbsthilfe. Im Übrigen ist die Aufgabe unklar formuliert oder aus dem Zusammenhang gerissen. Wenn man VLANs nicht versteht bzw. den passenden Wikipedia-Eintrag nicht findet, sollte man sich wirklich mit etwas Anderem beschäftigen.
  14. Poste mal exemplarisch ipconfig /all vom Client und vom Server Gibt es Meldungen in den Eventlogs?
  15. zahni

    vlan-Routing

    Leider kann ich nicht erkennen, an welcher Stelle Du nicht mehr mitkommst. Was von den notwendigen Grundlagenkenntnissen hast Du nicht verstanden?
  16. zahni

    WDS Win7 nach Linux

    Wie meine ich was? GRUB wird überschrieben. Den musst Du hinterher u.U. neu einrichten
  17. Hi, das musst Du uns mal erklären: Wo hast Du ein Mehr an Sicherheit`? Wo ist eine physikalische Trennung der Netze? Bedenke, das Deine Daten auf dem Server liegen und von beiden NICs erreichbar ist. Ein gezielt platzierter Trojaner... Physikalisch ist auch nichts getrennt. Stecken beide im gleichen Mainboard. Redundanz schafft man anders, z.B. durch Teaming und entsprechender Switch-Topologie. Mich wundert die Aussage "dass ich nie Probleme hatte mit Mehrkarten- Server" . Du hast doch ein Problem? Fakt ist: Multihomed DC sind sehr problematisch. Die Fritzbox hat selbst eine Firewall und wenn man nicht gerade Myfritz aktiviert hat, ist das Teil auch recht sicher.
  18. zahni

    WDS Win7 nach Linux

    Spontan würde ich sagen: Das geht mit WDS nicht. Windows braucht 2 Partitionen (System- und Startpartition), die 1. Partition wir dabei als "aktiv" gekennzeichnet. Mit Grub konnte Windows noch nie etwas anfangen und überschreibt den i.d.R.
  19. Oder Cumulus http://www.canto.com/de/
  20. k.A., auf welcher rechtlichen Grundlage Dein externer Berater Euch beraten hat. Lies Dir mal dies hier durch als Bespiel für elektronische Rechnungen: http://www.tutum.biz/tl_files/dp-main/download/pdf/Stellungnahme%20CCSR%20zu%20elektronischen%20Rechnungen.pdf Sicher kann bei einem DS-Konzept rauskommen, dass man keine längeren Aufbewahrungsfristen benötigt. Z.B. weil mal ein Archivierungssystem betreibt. Das Dateisystem wird hier regelmäßig als "nicht ausreichend" klassifiziert. Übrigens ist heute dazu verpflichtet auch steuerlich relevante Mails zu archivieren. Siehe dazu: http://de.wikipedia.org/wiki/E-Mail-Archivierung , http://de.wikipedia.org/wiki/Grunds%C3%A4tze_zum_Datenzugriff_und_zur_Pr%C3%BCfbarkeit_digitaler_Unterlagen
  21. Das kann ich auch nachvollziehen. Ein User ruft Anwendung auf und gibt Daten ein. Nur rufen die VMs keine Daten auf und geben auch keine ein. Hier laufen externe Prozesse zum Monitoring, die ihre Daten in eine SQL-DB schreiben. Wir können das noch weiter treiben: Jemand zählt die Anzahl der Blumen im Vorgarten, erfasst weitere Daten zu Sorte, Farbe, usw. und gibt die Daten eine SQL-DB ein. Benötigt nun die Zähler eine Lizenz oder die Blumen jeweils eine "Blumenlizenz"?
  22. Findest Du? Mir ist kalt, da muss ich... Kannst Du Dir vorstellen, dass der Code der Entwickler (die benutzen hier GIT) auch Daten produziert? Auf die Schnelle nur für Dich: http://www.akademie.de/wissen/aufbewahrungspflichten-im-buero Auch Dateien sind "Unterlagen" Möchtest Du einen Termin mit unserem IT-Sicherheitsbeauftragten? ;) Wir lagern übrigens zusätzlich für einen (bis jetzt) unbegrenzten Zeitraum verschlüsselte Bänder bei Iron Mountain ein. Die GF kann übrigens nur Entscheidungen treffen, wenn sie ausreichend informiert ist. Das ist sie in Deinem Fall wohl eher nicht. Jedenfalls kann Deine Lösung kaum als allgemein gültige Empfehlung verkaufen.
  23. Der verweisen dann auf gesetzliche Aufbewahrungsfristen ;) Im EU-Bereich müssen die Daten teilweise noch länger aufbewahrt werden Wenn Du Softwareentwickler im Haus hast, ist alles möglich ;)
  24. Mag sein. Stellst Du sicher, das kein User wichtige Daten löscht, und ihm dass erste nach 6 Monaten auffällt? Im Zweifel sucht man bei Dir den Fehler.
×
×
  • Neu erstellen...