Jump to content

fischer-denkt

Members
  • Gesamte Inhalte

    146
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von fischer-denkt

  1. Hi, wir setzen den OCS 2007 R2 ein. Funktioniert soweit sehr gut. Ein Störfaktor ist jedoch das senden von Hyperlinks. Diese werden beim Empfänger nicht korrekt angezeigt, Google wird als _http://www.google.com angezeigt und ist somit nicht "anklickbar". In diversen Foren und Whitepapers liest man, dass es 2 Varianten gibt dies zu lösen: - Regkey EnableURL setzen - Administrative Template importieren und dort die Option aktivieren Zweiteres erstellt dann am Client den Regkey, wie in Variante 1 beschrieben. Leider funktioniert dies nicht wie gewünscht. Zwar wird der Link beim Absender nun korrekt dargestellt, jedoch noch immer nicht beim Empfänger. Im "Intelligent IM Filter" habe ich gesehen, dass darin Links definiert sind. Leider habe ich noch keine Möglichkeit gefunden diesen mit dem OCS Standard zu konfigurieren. Kennt jemand dieses Problem und hat eventuell eine Lösung zu diesem Problem? Vielen Dank im Voraus. Falk
  2. Hi, ja dann funktioniert Variante 2. LG Falk
  3. Version 1.6 habe ich heute gesehen. Ich glaube es hängt an den Metadaten, kenn mich da aber zu wenig aus.
  4. Hallo miteinadner, ich möchte PDF/A Files erstellen und habe nun schon einiges probiert: - Ghostscript entsprechend angepasst - normale PDFs zu PDF/A umwandeln - verschiedenste Tools um PDFs zu schreiben Leider bekomm ich beim PDF-Validieren immer wieder Fehler. Wie und womit macht Ihr PDF/A-Files? Danke
  5. Hi, Wenn ich das richtig deute, sieht Dein Setup so aus: Router1: - Hier liegt 192.168.1.0/24 an. - Da Dein DNS- und DHCP-Server 192.168.1.2 ist, geh ich davon aus, dass dieser Server hier hinter diesem Router steht. --- Der Server steht also hinter Router1! Router2: - Hier steht Dein Client. - Hier liegt ein 2. Servernetz an, ich denke dass es 192.168.2.0/24 ist, bitte um Korrektur, sollte es nicht so sein. --- Du schreibst, dass der Server 2 Interfaces hat, mit jeweils einem mit einer IP aus beiden Netzen. Daher müsste der Server auch hier an Router 2 angeschlossen sein. Ist dies so? Da Dein Server 2 Interfaces hat und somit jeweils immer direkt via Broadcast erreichbar ist, benötigst Du kein Relay. Es sei denn, es ist nicht sauber verkabelt. Was ist eigentlich zwischen den beiden Routern? Korrekt wäre folgendes: Variante 1 -> Server mit nur einem Interface: Server 192.168.1.2/24 <-> Router1 <-> *irgend ein Netz* <-> Router2 <-> Client. Damit nun der Request vom Client zum Server kommt, muss am Router Router2 ein Relay konfiguriert sein, welches die Requests in Unicast-Traffic umwandelt und dann an 192.168.1.2 weiterleitet. Damit dies sauber funktioniert, muss das Routing der Router und des Servers korrekt konfiguriert sein. Variante2 ->Server mit 2 Interfaces: Client 192.168.1.x/24 <-> 192.168.1.2/24 Server 192.168.2.2/24 <-> Client 192.168.2.x/24 Dann sollte auch alles funktionieren. Das Relay von den Routern entfernen, da die Kommunikation nun direkt läuft. Übrigens: Im Prinzip reicht es aus, sämtliche Requests an nur eine IP weiterzuleiten. Ich würde hier einfach alles an 192.168.1.2 schicken. Bei Fragen ... einfach melden. LG Falk
  6. Hallo Fabian, wieviel Datenzugriffe kommen denn aus den jeweiligen Standorten? Bzw. wieviele User arbeiten in den Standorten? Wie hoch ist Dein Budget? Wie wird es momenten gehandhabt? Eventuell macht es Sinn einen WAN Beschleuniger einzusetzen, statt lokale Fileserver zu betreiben. Schau Dir mal Riverbed an, scheint ganz gut zu sein. LG Falk
  7. Hi, damit kann ich leider nicht dienen, aber im Grunde sah es so in etwa aus: - Eintritt: .. Name des MA .. Geburtsdatum .. Abteilung .. beginnt am .. Berechtigungen .. Telefonnummer .. Handynummer - Beschaffungsantrag: Wird neue HW benötigt oder soll bestehende verwendet werden? Wenn ja, welche? Workstation .. Büroplatz (billig) .. Entwickler (besser) .. Notebook Dazu: .. Bildschirm .. weiterer Bildschirm? .. Dockingstation? Telefon: .. eventuell mehrere Typen? .. Headset dazu? - Softwarechecklisten Hier hatte ich default-Software aufgeführt, welche immer installiert wird (Office, Windows). Auch Domainjoin und Windows Updates standen hier. Dann zusätzliche Software (zum auswählen für den Teamleiter), zb Visio. Unten noch ein paar Funktionschecks (funktioniert die VPN-Verbindung?). - Verschlüsselungscheckliste: Eine Checkliste fürs Verschlüsseln mit Dingen die zu beachten sind (Virenscanner abschalten, vorher chkdisk usw.). Dazu noch ein paar Konfigurationshinweise. - Telefon: .. Nummer nach außen sichbar? .. alternative CLIP? .. usw. - Mitarbeiteraustritt: .. wann? .. Mailumleitung an wem? .. Accounts deaktivieren .. Hardware wiedererhalten (Notebook) Ja, so in etwa sah es aus. Das Gute ist, nimm dass einmal mit einem Lehrling durch und das läuft von allein.
  8. Hi, ja sowas haben wir gehabt. Das war im Laufe der Zeit ein richtiges Buch geworden: Eintritt: - Daten des neuen Mitarbeiters - Beschaffungsantrag für die Workstation - Checkliste zur Installation/Konfiguration des Arbeitsplatzes - Wenn Notebook, dann noch eine Checkliste zum Plattenverschlüsseln - Optionen bzgl Telefon (alternative Clip etc.) und die letzte Seite der Austritt: - Deaktivieren der Accounts - Mailumleitung etc. Wenn ein neuer MA anfing hat HR das "Buch" ausgedruckt und soweit wie möglich ausgefüllt. Dann zumTeamleiter, er hat die Sachen bzgl Arbeitsplatz und Berechtiungen ausgefüllt und anschließend kam das Teil dann in die interne IT wo dann bestellt, installiert und konfiguriert wurde. Wenn alles fertig war, ging das Teil retour an HR. Trat ein MA aus, wurde das Buch herausgeholt und der internen IT gegeben um die Checkliste für den Austritt durchzugehen. Ich habe das Ding damals mit einer Kollegin geschrieben und hatte anfangs wirklich Probleme, dass die Formulare angenommen wurden. Aber spätestens wenn der 2. neue MA kommt und nichts fertig ist und man einfach sagt "ich hatte keine Mitarbeitereintrittsformulare" funktioiniert es sehr gut. Klingt bürokratisch, ist es vielleicht auch, nimmt einem Admin aber jede Menge Arbeit ab und erspart jede Menge Ärger. Ich würde sowas jederzeit wieder machen. LG
  9. Hi, die breiteren sind wie bereits schon geschrieben wurde, eher für Netzwerkinfrastruktur gedacht. Wenn also zb der Coreswitch untergebracht werden soll, wäre so ein Rack die bessere Wahl. Wenn in das Rack Server-HW kommen soll, würde ich ein Rack von selben Hersteller wie die Server kaufen. Hatte in letzter Zeit nur noch Dell-Racks gekauft. Die Schienen passen auf Anhieb. Für den Kabelarm ist genügend Platz. PDUs, KVM, etc sind maßgeschneidert auf die Racks und sind binnen kürzester Zeit montiert. LG Falk
  10. Hi, Sorry wegen meinem Poist. War wirklich nur für Exchange 2003. Könnte es sein, dass der Exchange schon tut, was er soll ... Ihr aber ein MailGW noch davor stehen habt, welches als Securityrichtlinie konfiguriert hat, dass von intern nur interne Absender-Adressen verwendet werden dürfen? Vielleicht wirds da geblockt? LG Falk
  11. Hi, schau mal hier: Out of Office Assistant/external users LG Falk
  12. Ja, kopier Deine Images vom Virtual Server, des bereits virtualisiertem Servers einfach direkt auf Deinen Hyper-V Server und lass es direkt auf diesem Host laufen. Vorher noch die Virtual Server Tools Deinstallieren - sonst hast Du Probleme die Tools vom Hyper-V zu installieren. Verstehe den Sinn des ganzen noch nicht so recht?! LG Falk
  13. Natürlich nicht. Ich würde wie schon im ersten Post geschrieben die GF schriftlich informieren. Des Weiteren würde ich mich stark dafür machen einen CSO zu ernennen, welcher sowas zu entscheiden hat. LG Falk
  14. Hi, hatte das ganze tatsächlich falsch verstanden :-) Dachte es handelt sich um einen Tunnel zwischen Deiner und der Tochterfirma. Sorry. Jetzt versteh ich auch Deine Sorgen. Happy wäre ich damit auch nicht. Jedoch ist die eine oft gesehene Praktik. Normalerweise müssen jedoch auch NDAs unterzeichnet werden. NDAs hin oder her ... Ich würde auf der Firewall Eurerseits dynamische Regeln anlegen, welche Du auf Zuruf aktivieren kannst. Ansonsten Dicht. Da Du die Securityrichtlinien des Dienstleisters nicht kennst, könnte man jetzt den Teufel an die Wand malen. Wenn Du nicht weißt, wie Fremdclients ins Netz des Dienstleisters kommen, kann im Grunde alles das Passieren, wie wenn deine Infrastruktur im Internet steht. Argumentieren kannst Du es so ... Wozu Geld für eine DMZ, Firewall, HDD Encryption etc ausgeben, wenn hintenrum alles offen ist? Das ist quasi mit Kanonen auf Spatzen schießen. Es wäre das einfachste auf der Welt, sich beim Dienstleister ins Netz zu hängen und ein telnet mit Port 25 auf Euren Mailserver zu machen. Im Grunde kann hinz und kunz mit Eurer Absenderadresse Mails versenden. Wozu also soviel Geld für ein MailGW ausgeben, welches am Internet steht?! Unterstellen kann man viel ... passieren wird sowas wohl eher nicht. Halt uns am laufenden was passiert. LG Falk
  15. Hi, prinzipiell spricht absolut garnichts gegen einen S2S-Tunnel, da dieser (mit dem richtigen Produkt) Vorteile mit sich bringen kann. Securitytechnisch sollte man jedoch einige Punkte beachten. Eine any-any Regel halte ich für überzogen. Warum wird nicht einfach das Ruleset so angepasst, dass das gleich zugelassen wird wie bei der C2S-Verbindung? Wenigstens auf Deiner Seite? Was die andere Seite alle zulässt ist für dich ja eher nebensächlich. **** ists schon, da gerade 2 Firewalls die Möglichkeit bieten könnten an 2 Seiten zu filtern. Macht der eine Admin einen Fehler, kann dies immernoch an der zweiten Box abgefangen werden. Die Frage ist vielmehr, wofür wird dieser Tunnel genutzt? Nutzen User der Tocherfirma Eure Infrastruktur? Hat die Tocherfirma einen eigenen Mailserver? Wenn ja, macht es doch Sinn die Server miteinander reden zu lassen. So würden keine (vertraulichen) Mails mehr durchs Internet müssen. Absolute Minuspunkte kann aber so ein Tunnel in folgenden Punkten sammeln: - Wie sieht es mit Gästen in der Tocherfirma aus? Kann sich Hinz und Kunz einfach ins Netz connecten und bezieht eine IP, womit er ungehindert in Euer Netz kommt? - Wie sieht es mit WLAN in der Tochterfirma aus? Dieses Netz würde ich zb umgehend aus dem SRC-Network verbannen - bzw blocken (wenigstens auf Deiner FW). Primär geht es aber eigentlich darum die Server und daraufliegenden Firmenrelevanten Daten zu schützen. Dies sollte man vielleicht auch nicht nur in Hinsicht auf eine Tochterfirma sondern auch in der eigenen Firma. Server gehören in ein abgeschottetes eigenes Netz. Wenn man dies hat, kann man seine Server auch vor Daten aus dem S2S-Tunnel schützen. Ich würde an Deiner Stelle die GF oder den CSO über Deine Bedenken aufklären (am besten schriftlich) und wenigstens auf Deiner Seite das Ruleset anpassen. LG Falk PS: bin auf die Diskussion bzgl Deines Threats gespannt.
  16. Hi, Platte raus, neue Platte rein & rebuild durchführen wird nicht funktionieren. Die Disk-Size wird nachher gleich groß sein wie vorher. Ich kenn die Dell Kisten und die Perc-Controller. Das einzigste was Du dann machen könntest, ist eine weitere virtual Disk zu definieren. Damit hättest Du dann aber den selben Effekt, as würdest Du einfach die neuen Platten zusätzlich einbaust. Schau mal hier: Expand Raid1 Perc 5i - DELL COMMUNITY Das geringste Risiko hast Du, wenn Du wirklich die Platten zusätzlich einbaust. Wenn Du nicht unbedingt auf Nervenkitzel aus bist, würde ich das ganze geklone usw lassen. Ich nehme an, dass es sich hauptsächlich um einen Share handelt, welcher gewachsen ist (oder mehrere). Diesen kannst Du problemlos einfach auf die neue Disk verschieben und fertig. Ein Aufwand von ein paar Minuten und der Puls bleibt auch stabil ;-) LG Falk
  17. Hi, was ist das für eine Firewall, die da steht? Wenn ich mir die Dienste so anschau, liegt da ein Linux drunter. Lass doch mal ein tcpdump mitlaufen und schau, ob wirklich nichts mehr daher kommt? Du sagst es betrifft nur eine Domain? Probier doch einmal von extern mittels telnet auf Port 25 ein Mail zu senden. Funktioniert dies? LG Falk
  18. Hi, schau mal nach, ob der "Nachrichtendienst" läuft. LG Falk
  19. Hi, rechts aus Arbeitsplatz - Verwalten. Unter "Rollen" sollte der Hyper-V Manager zu finden sein. LG Falk
  20. Hi, stimmt. MS Dynamics CRM 4.0 ist mittlerweile ausgereift und ist eine "eierlegende Wollmilchsau". Kann man empfehlen. Wir haben MS CRM 4.0 vor einem Jahr implementiert und dabei noch mit den Wehwehchen der Software gekämpft, da diese gerade erst frisch am Markt war. KnowHow benötigt man trotzdem. Alleine würde ich sowas nicht einführen. Sowas wäre zum scheitern verurteilt. LG Falk
  21. Hi, es kommt drauf an, wie Abenteuerlustig Du bist :-) Ideen zur Umsetzung hätte ich genügend, aber trauen würde ich es mir nicht. Ich würde einfach die Platten zusätzlich einbauen und die Shares auf das neue Volume legen. Eventell die neuen Platten ins Filesystem hängen und nicht einen eigenen Laufwerksbuchstaben definieren. Alternativ könntest Du aber die momentane Platte auf die neue klonen und anschließend mit diskpart die Partition vergrößern. Das habe ich mir bisher aber immer nur in der vmware getraut und dann aber auch nur, wenn ich vorher das Disk-Image wegkopiert habe. LG Falk
  22. Hi, Was für Daten sollen denn gespeichert werden? Primär irgendwelche Formulare oder eher Files, welche dann zur Verfügung stehen? Was meinst Du genau mit "Auf den Weg machen"? Ist das gemeint als "Wir starten gerade das Projekt Daten ablegen" oder eher "Wir möchten von überall an unsere Daten kommen?". Ich würde zuerst einmal genau den Soll-Zustand definieren und anschließend eine Lösung suchen. Vielleicht kommen wir gemeinsam zu einer Lösung?! :-) LG Falk
  23. Hi, ich würde ebenfalls einen Scanner anwerfen (oder auf den Firewall schauen) und schauen wo Port 80/443 geöffnet ist. Jedoch bekommst Du dann nur die Server worauf ein Webserver läuft. Wenn "Host Header Values" im Spiel sind, kommst Du um das manuelle Durchschauen nicht drum herum. LG Falk
  24. @CEeS: Stimmt. Jedoch wird meistens ein Restore benötigt wenn man eben gerade nicht im Lande ist. Ich würde mich dann nicht wirklich in der Lage fühlen jemanden zu erklären was er jetzt zu tun hat. Was ist wenn ein File von vor x Tagen benötigt wird? Gerade beim Backup würde ich auf solche Bastellösungen verzichten. LG Falk
  25. Achso, dass muss nicht alles im Namen ausscheinen oder?!
×
×
  • Neu erstellen...