Jump to content

nerd

Moderators
  • Gesamte Inhalte

    6.971
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von nerd

  1. Hi, wie goscho schon geschrieben hat, ein DC sollte immer nur DC sein. Andere Rollen gehören auf andere Server - alles andere macht deine Umgebung unsicher. Am allerwenigsten sollte man eine Rolle auf einem DC installieren die es Benutzern erlaubt / ermöglicht sich direkt an dem DC anzumelden (wie z. B. ein TS). Per default sind für einen DC viel schärfere Gruppenrichtlinien aktiv, die bei dem von dir gewählten Aufbau quer schlagen. Ich würde dir also empfehlen die Rollen zu trennen - damit sollte auch den ursprüngliches Problem verschwunden sein. ... sollte du nicht die Hardware haben / bekommen um eine Trennung durchführen zu können, so würde ich dir empfehlen (entsprechend gute Hardware vorausgesetzt) den TS und den DC zu virtualisieren (Hyper-V oder ESXi) - auch damit könntest du ggf. die notwendige Trennung erreichen. Viele Grüße
  2. ... das würde ich auch gerne wissen. Der Trend geht eher zu noch kompleren Passwörtern...
  3. Mist. Dann muß ich mir wohl was anderes einfallen lassen. Danke!
  4. Hi, ne nur mit der IP und dem User geht auch nicht. :( ... also bei Oracle und MySQL gehts - daher kann das MSSQL (bzw. die Management Tools) bestimmt auch :)
  5. Hi, Danke für deine Antwort und den Link. Ich greife von remote auf den Server zu - TCP ist aktiviert und auf der FW frei. Ich habe gerade mal die Punkte aus dem Link durch gespielt - dabei ist mir folgendes aufgefallen. Ich habe mich bis jetzt immer mit dem SA verbunden und als Servername nur die IP des DB Servers angegeben. Wenn ich nun hin gehe und die IP um den Datenbanknamen erweitere, dann bekomme ich selbst mit dem SA die o. g. Fehlermeldung (Server name: 192.168.0.10\TestDB). Mache ich etwas grundlegendes Falsch?
  6. Hi, ich habe in meinem Testlab einen MSSQL Server 2005 welchen ich bis jetzt mit dem Microsoft SQL Server Management Studio Express verwaltet habe. Da es nur eine Testumgebung ist habe ich dafür bis jetzt immer den SA verwenden - was ohne Probleme funktioniert hat. Nun würde ich gerne einem Benutzer Zugriff auf nur eine Datenbank geben. Zu dem Zweck habe ich diesem einen Account eingerichtet und diesem dbo Rechte gegeben (authentifizierung über SQL Server Auth). Leider erhalte ich bei Verwendung dieses Users immer die Fehlermeldung: Welche Rechte muß ich dem User geben damit er mit dem MS SQL Server Management Studio Express auf diese eine DB zugreifen kann? Viele Grüße
  7. Hi, gehen wir doch mal strukturiert vor. Welche Visio Version verwendest du? Auf welchen Server kopierst du die Daten (Debian, Sles, Windows 2kx) Was für ein Server läuft genau (Apache 1.x? 2.x?) Wo liegt das document root des Apache? Wo darunter liegt deine Visio Datei?
  8. Hi, ich hab das gerade mal mit Visio (2007) getestet - die erstellten htm files sind vollkommen valide und funktionsfähig (Groß- und Kleinschreibung passt). Du solltest also zuerst mal die Rechte auf dem Webserver Prüfen. Bei einem Linux (?) Apache System müßen die Dateien und Ordner im webroot dem richtigen Benutzer gehören. Anzeigen lassen kannst du dir das mit: ls -la Abhängig vom verwendeten Sytem heißt der Apache Benutzer u. U. anderst. Bei einer default Installation (debian) könntest du ggf. die Rechte in deinem Webroot wie folgt ändern: chown www-data:www-data /pfad/zum/webroot/ Wie Brainstorm schon erwähnt hat ist auch der Pfad etwas komisch. Links fangen normal erst unterhalb von htdocs and... Das ist aber eine Frage des setups... Viele Grüße
  9. nerd

    Word Macro

    Hi, Danke für die Antwort. Ich hab meine Abneigung gegenüber VBA zwischenzeitlich überwunden und eine Lösung für das Problem gefunden: Sub merge() Dim r As Range Set r = ActiveDocument.Range With r.Find .ClearFormatting .Text = "###FIND_ME###^p^p" .Replacement.Text = "" .Forward = True Do While .Execute = True With r .Delete .Collapse 0 End With Loop End With End Sub Viele Grüße
  10. Kein Thema. Hast du ne Idee was das Cert kostet wenn man das Training nicht gemacht hat? Konnte auf der Seite nichts dazu finden...
  11. Hi, die Zertifizierung scheint nur kostenlos zu sein wenn man auch das Training gemacht hat: Viele Grüße
  12. Hi, das kannst du mit Boardmitteln erreichen. Du mußt dazu nur das logging entsprechend hoch fahren (Filesystemüberwachung einschalten). Aber vorsicht, die Logfiles werden abhängig von der Anzahl User / Dateien auf der Kiste richtig groß. Viele Grüße
  13. Hi, wenn du ihn ausgedruckt hast, kannst du einen Hut daraus bauen oder viele kleine Schmierzettel daraus erstellen. Viel mehr ist aber nicht drin. Glückwunsch zu den bestandenen Prüfungen. Viele Grüße
  14. Bis 20:00 Uhr würd ich sagen: Rewe Lingen, Supermarkt in Lingen (Ems) Discounter
  15. Hi, gibt es eine Policy in dem Unternehmen nur alte Produkte zu installieren? Atkuell wäre SBS 2008: http://www.microsoft.com/sbs/en/us/default.aspx ;)
  16. Damit war der TO wenigstens konsistent :D
  17. Full Ack. Wenns sein muß kaufen wir einfach ne Baterie Einweggrills und los gehts :cool:
  18. Hi, auch wenn du es vermutlich schon ein paar mal gehört hast, NT4 ist nicht mehr supportet und stellt in jedem Fall ein erhebliches Sicherheitsrisiko dar (insbesondere als DC...). Du solltest also schnellst möglich ein upgrade anstreben... Viele Grüße
  19. Hi, wie du an den Antworten unserer Experts sehen kannst - zieht keiner wirklich in Betracht die Daten über das Internet zu archivieren. Damit sind aktuell einfach noch zu viele Nachteile / Risiken verbunden. Bei deinen Datenmengen ist der vermutlich beste Weg eine Bandsicherung anzufertigen und diese selbst oder durch einen Dienstleister ausser Haus zu bringen. Wichtig: Auch hier sollte man den Inhalt verschlüsseln - es sind schon recht oft Bänder verschwunden... das Schlüsselmaterial sollte ebenfalls an mindestens zwei Orten eingelagert werden (z. B. Tresor im Office + Bank) Viele Grüße
  20. Hi! also für den Home oder Small Business Bereich gibt es da Dienste die man kostengünstig einsetzen kann: Backup | SECURITY-BLOG.EU Wenn wir allerdings von 1 - 2 TB sprechen, dann wirst du mit keinem dieser Dienste glücklich werden zumal die Bandbreite die du nur für die Erstellung deiner Kopie brauchen würdest (auf deiner und auf der Provider Seite) echt hoch sein müßte. Die Vertraulichkeit ist bei solchen Diensten auch immer so eine Sache - bei kritischen Unternehmensdaten würde ich von einem externen hosting absehen wenn du nicht in der Lage bis diese vor dem versenden mit einer starken Verschlüsselung zu sichern. Viele Grüße
  21. nerd

    groove und mesh

    Hi, ich habe das ganze bis jetzt auch nur im TestLab im Betrieb. Die Idee hinter groove finde ich aber richtig cool und werde das ganze wohl auch demnächst live verwenden. Viele Grüße
  22. Hi, ich habe das gemeinsame feiern nach der ice auch zu schätzen gelernt - wäre daher analog Doc der Meinung, dass man diesen Bestandteil der ice retten sollte. viele Grüße
  23. Hi, bekommst gleich mal einen Plus Punkt von mir - bin ein absoluter Verfechter von zweistufigen Firewall Umgebungen ;) Ich muß allerdings zugeben, dass ich mich mit den Produkten von Lancom bis jetzt nicht wirklich (im geschäftlichen Umfeld) beschäftigt habe. Bietet das Produkt denn alles was du für deinen Aufbau brauchst und vor allem kann es dir den Durchsatz und die Sicherheitsfunktionen bieten, die du brauchst? Wie von jmumu schon erwähnt macht es beim Aufbau einer solchen Umgebung Sinn Produkte von zwei unterschiedlichen Herstellern zu verwenden. Ein Angreifer der erfolgreich die externe Firewall überwinden könnte, müßte somit anschließend auch noch deine Proxy's überwinden und die interne Firewall - wenn euer Monitoring auch nur ein wenig was drauf hat, dann solltet ihr das bis dahin bemerkt haben... Da du erwähnt hast, dass ihr plant das ganze noch aussen noch weiter aufzubohren, würde ich mir an deiner Stelle "erwachsenen" appliances anschauen die du je nach Bedarf auch erweitern oder u. U. auch clustern kannst (gerade wenn man seinen Kunden Daten zur Verfügung stellt macht das oft durchaus Sinn...). Ich habe bis jetzt primär mit Enterprise Systemen wie Checkpoint etc. zu tun gehabt - privat habe ich aber auch schon etwas mit Astaro Geräten gespielt und diese könnten für deinen Zweck vermutlich ausreichend sein. Wenn du eine richtige FW kaufst, würde ich das Lancom teil vermutlich eher nach innen legen - da muß es auch mit weniger Last umgehen. Als mail und webproxy würde ich mir den ISA Server anschauen der ist auf dem Gebiet sehr leistungsfähig. Die Frage mit dem VPN Endpunkt ist nicht so einfach. Nach der reinen lehre sollte nichts ins LAN kommen was nicht in der DMZ terminiert wird. Da man jedoch die Ports für ein VPN nicht einschränken möchte, ist es auch **** eine VPN-Endpunkt - ANY Regel auf die interne FW zu legen. Die meisten Aufbauten die ich bis jetzt gesehen habe terminieren also im internen LAN (wobei man natürlich hohe Ansprüche an die Authentifizierung setzen sollte; Stichwort token). @unnötige Fehler: Bei einem dual layer fw Aufbau sollte man natürlich darauf achten, dass alle Server in der DMZ dual homed sind und das keine direkte Verbindung von FW 1 zu FW 2 besteht. Das Thema FW Management Server sollte man schon in der Planung betrachten. Ebenso das Thema logging und monitoring. Viele Grüße
  24. Jup - früher als ich sowas noch öfter gemacht habe, hatte ich auch immer jemand im office der einem durch kurzes über die Schulter schauen bei der Lösung solcher nicht vorhandenen Probleme geholfen hat... @Umsetzung. Done! :jau:
  25. Hi, wo ist der Wald - ich seh nur Bäume... du hast natürlich recht - ich war so darauf fixiert meine Krücke mit der staging-spalte aufzulösen, dass mir garnicht aufgefallen ist, dass ich das ganze mit meiner Funktion schon vom ersten Augenblick an umgehen kann. Vielen Dank!
×
×
  • Neu erstellen...