Jump to content

Daniel -MSFT-

Expert Member
  • Gesamte Inhalte

    2.434
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Daniel -MSFT-

  1. Wenn Deine AD-DNS-Zone AD-integriert konfiguriert ist, dann brauchst Du Dich nicht um Primary oder Secondary kümmern. AD-integrierte Zonen werden automatisch zwischen den DNS-Servern repliziert und es können Änderungen auf allen Servern durchgeführt werden (Multi-Master-Replikation).

     

    Was das aber mit KMS zu tun hat, weiss ich auch nicht.

  2. *edit* also wenn man im "Von" Feld den eigenen namen nochmal wählt sieht man auf einmal auch die komplette E-Mail adresse des benutzers, und nicht mehr den Benuternamen selber. Damit funktioniert das senden auch :)

    Jetzt ist nur noch die frage - wie kann man diesen schritt umgehen, also was müsste ich als legacy x500 adresse im Exchange hinterlegen...

     

    Lies Dich mal hier rein: http://support.microsoft.com/kb/555197/en-us

     

     

    und wegen Problem2 - jep, ist ein Problem mit dem Russischen Mailserver, der ist wirklich voll, ich bekomm da auch nichts durch von meiner eigenen Mailadresse.

     

    Na das antwortet der Server ja auch korrekterweise;-)

  3. Indirekt greift zum Beispiel ein Benutzer zu, der auf einen Terminal oder über einen Web Server eine Anwendung ausführt, die auf die Datenbank zugreift. Da reicht dann nicht eine Device-CAL für den Terminal oder Web Server allein. Du brauchst Device-CALs für alle Client-Geräte, die zugreifen oder User-CALs für alle namentlich benannten Benutzer. Die Lizenzen kannst Du nicht poolen und auch nicht beliebig neu zuweisen.

     

    Lies mal http://www.microsoft.com/licensing/about-licensing/briefs/multiplexing.aspx

     

    Falls nicht identifizierbare Anwender darauf zugreifen (zum Beispiel über ein öffentliches Portal), kannst Du das nur noch mit einem externen Connector und SQL per-Core-Lizenzierung lösen.

     

    Daher ist es wichtig zu verstehen, wie genau die Anwendung in der Praxis genau genutzt wird.

  4. Ich fürchte, da habt ihr bisher Glück gehabt, dass nix kaputt ging: http://de.comp.lang.delphi.datenbanken.narkive.com/JiHpMtAG/citrix-und-bde

     

    Du bräuchtest auch eine Netzwerkinstallation der BDE auf einem jetzt 64bit Server, die funktioniert: http://alexandrecmachado.blogspot.de/2012/01/bde-and-windows-7-32-and-64-bits.html -> Lies mal auch die Kommentare!

     

    Dann muss die Anwendung Terminal Server-tauglich programmiert werden:

    http://www.delphigroups.info/2/7/387546.html

     

    Das ist halt so ein Problem heute, Dinosaurier zu halten. Du könntest auch überlegen, den alten Server zu virtualisieren und abgekapselt nur per Port 3389 noch erreichbar unter zu betreiben, bis ihr schnellstmöglich auf einer modernen WaWi seid. Ist ja nicht ganz unwichtig so eine Software.

     

    Have fun!

    Daniel

  5. Wenn Du Device-CALs einsetzen willst, dann brauchst Du für jedes Gerät, das direkt oder indirekt (z.B. über einen Anwendungsserver) zugreift, eine eigene Device-CAL. Ob authentifiziert oder nicht, spielt da keine Rolle. Wieviele Windows-CALs habt ihr denn bisher und sind das User- oder Device-CALs? Ein Mischen beider Arten erhöht nochmal deutlich die Komplexität.

     

    Daher beschreib mal das genaue Einsatzszenario der Software.

  6. Du kannst zwei VMs per Downgrade laufen lassen und brauchst keine W2k12-CALs, solange Du nur 2008 R2 nutzt. Selbst wenn Du nicht mit VMWare virtualisierst, sondern den physikalischen Server mit W2k12 R2 installierst, um ihn nur als Hyper-V-Virtualisierungshost zu nutzen und darin 2008 R2-Server virtualisierst, brauchst Du keine W2k12-CALs, solange Du genügend W2k8-CALd hast.

    • Like 1
  7. Du brauchst auf jeden Fall die 2012er CALs dazu. Nimmst Du Geräte- oder Benutzer-CALs für Windows und SQL? Seid ihr wirklich nur sieben Leute oder habt nur sieben Geräte bei dann drei Servern? Denk dran, es gibt kein concurrent use hier und auch mittelbare Zugriffe über einen Application Server entbinden nicht von der CAL-Pflicht.

     

    Gerade wenn ich Ratsinformationsdienst lese, vermute ich deutlich mehr Nutzer.

  8. Hab meinen Beitrag gerade ergänzt. Du bist da ziemlich tief in der ... Abschalten allein heilt keine Lizenzverletzung. Der Kunde muss nachweisen können, welche Geräte wann womit lizenziert waren/sind und wie er den Zugriff von unlizenzierten Geräten verhindert. Ist das bei dem Kunden der Fall? Beispiele für oft 'vergessene' Lizenzen habe ich oben aufgeführt. Zwar haftet der GF des Kunden persönlich für Complianceverletzungen aber Regressforderungen gegenüber Dienstleistern und Beratungshäusern sind da auch möglich. Da würde ich mich sehr genau absichern gegenüber dem Kunden, wenn der bei Gerätelizenzierung kein striktestes Management hat.

  9. Die Mitarbeiter herauszusuchen, hilft Dir aber nicht weiter. Bei Device-Lizenzierung musst Du feststellen, von welchen Geräten zugegriffen wird. Herausfinden kannst Du das zum Beispiel für ActiveSync über Get-ActiveSyncDeviceStatistics: https://www.simple-talk.com/sysadmin/exchange/identifying-exchange-activesync-users-with-powershell/

     

    Für OWA-User kannst Du die IIS Logdateien durchforstdn: http://damn.technology/powershell-owa-user-list

     

    Nur die Devices kriegst Du darüber nicht sicher raus. Im Webserverlog findest Du nur sowas wie User Agent String und Client-IP. Daraus kann man Korrelationen erstellen, aber nichts genaues weiss man nicht.

     

    BTW: Wenn hauptsächlich von diesen 400x Geräten zugegriffen wird, von wievielen Geräten wird nebensächlich zugegriffen? Bei Device-CALs brauchst Du für JEDES Gerät jeweils eigene CALs. Du kannst die nicht poolen für concurrent use.

     

    Jedes Gerät, dem der DHCP-Server eine IP-Adresse vergibt. Das den DNS-Server nutzt. Auch für Gäste, die sich kurz ins LAN hängen. Oder Dienstleistungsrechner. Oder Drucker, die auf den Server-Spooler zugreifen. Oder Scanner, die PDFs per Mail einliefern. Oder das Linux-NAS. Alle Geräte brauchen eine CAL und Du kannst CALs nicht unbeschränkt neu zuweisen 90 Tage-Frist). Das zu Verwalten und sauber zu tracken ist ein ziemlicher Aufwand.

     

    Device-Lizenzierung lohnt sich nur in Ausnahmefällen und beim Audit musst Du Deine Compliance nachweisen. Nicht Microsoft muss zählen, wieviele CALs Du benutzt, sondern Du musst nachweisen, dass Du technische und organisatorische Vorkehrungen getroffen hast, um das von Dir gewählte Lizenzmodell compliant zu betreiben.

  10. Gute Idee. Aber mach den nur zum lokalen Admin, nicht zum Domänenadmin. Domänenadmins sind nur zum Anmelden an Domänencontrollern da.

     

    Der Grund für das Abschalten der GPP-Funktion liegt darin, das das Passwort zwar verschlüsselt abgespeichert wird, der private Schlüssel aber von uns im Rahmen juristischer Auflagen als Schnittstelle dokumentiert werden musste: http://msdn.microsoft.com/de-de/library/cc422924.aspx

     

    Das ist einfach auszulesen und gut zu dekodieren: http://blog.csnc.ch/2012/04/exploit-credentials-stored-in-windows-group-policy-preferences/

     

    Deswegen warnen wir vor dem Einsatz der Funktion schon seit Jahren: http://blogs.technet.com/b/grouppolicy/archive/2008/08/04/passwords-in-group-policy-preferences.aspx

     

    Mit MS14-025 haben wir die Funktion deaktiviert: http://support.microsoft.com/kb/2962486

     

    Die ganze Funktion stammt von den früheren Entwicklern von PolicyMaker und war schon im Produkt enthalten, als wir es übernommen hatten.

     

    Alternative Ansätze findest Du hier: http://www.darkreading.com/risk/managing-the-local-admin-password-headache/d/d-id/1139373?

    Ich war immer ein Fan von Passgen: http://blogs.technet.com/b/steriley/archive/2008/09/29/passgen-tool-from-my-book.aspx

    • Like 1
×
×
  • Neu erstellen...