Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.551
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, Mal andersrum gefragt: was ist denn das Ziel der Aktion? Gruß, Nils
  2. Moin, und daher stellte ich die Frage, was denn nun eigentlich das Ziel ist. Wir können jetzt lange philosophieren, was man so alles machen könnte, aber wenn der TO nicht sagt, was denn eigentlich erreicht werden soll, nützt das nix. Irgendwie immer dasselbe ... Gruß, Nils
  3. Mopin, was richtest du denn da genau ein? Und was ist das Ziel bzw. die Anforderung dahinter? Gruß, Nils
  4. Moin, ein Server kommuniziert immer über die IP-Adresse. Die Frage ist, wo er die herbekommt, und das weiß nur der Server selbst. Entweder ist die Adresse in der jeweiligen Konfig hinterlegt oder ein Name, den der Server dann erst auflösen muss. Da musst du also auf die jeweiligen Konfigs schauen. Gruß, Nils
  5. Moin, wenn derjenige das nicht sagen kann, der es vermutlich draufgebracht hat, dann: mach die Kiste neu. Du hast sie ja offenkundig nicht unter Kontrolle, kannst dir also auch nicht sicher sein, dass das überhaupt Crowdstrike ist. Gruß, Nils
  6. Moin, das klingt nicht gut. Ich würde die Rechner schnell platt machen und sauber neu einrichten. Und schauen, ob es noch anderswo im Netzwerk Probleme oder Auffälligkeiten gibt. Gruß, Nils
  7. Moin, das ist das, was Evgenij als "halb/halb" bezeichnet. Ein Rechner in der Domäne heißt: die Domäne vertraut dem Rechner und darf das auch. Dann darf aber niemand diesen Zustand stören, also darf nicht "irgendwas" dort installiert werden. Das sind in deinem Szenario externe Geräte vom Typ "untrusted". Du brauchst dort auch keine GPOs - die würden dir sowieso nix nutzen, wenn du den Adminzugang nicht kontrollierst. Gruß, Nils
  8. Moin, das meinte ich mit: Gruß, Nils
  9. Moin, sowas ist schon möglich. Es ist aber technisch durchaus komplex, daher landet man schnell bei einer ausgewachsenen IdM-Lösung, die "eigentlich" für so eine organisatorisch eher kleine Sache (so jedenfalls die Einschätzung bei vielen Unternehmen) zu groß ist. Die Lösung, die du gefunden hast, geht ja in die Richtung - auch preislich. Die kann dann aber auch nur das eine und ist kein vollständiges IdM. Gruß, Nils
  10. Moin, am Ende ist das eine von den Fragen, die man ohne konkrete Anforderungen nicht näher wird beantworten können als "kommt drauf an". Gruß, Nils
  11. Moin, was du beschreibst, ist ein möglicher Weg. Allerdings eher ein umständlicher. In der Cloud, insbesondere der von Microsoft, gibt es eine ganze Reihe anderer Möglichkeiten. Man kann OneDrive nutzen, kann kann mit Teams arbeiten - es gibt Unternehmen, in denen ein klassischer Fileserver kaum noch eine Rolle spielt. Andere Unternehmen erweitern ihr lokales Netzwerk um VMs, die in der Cloud laufen, und binden diese per VPN an. Am Ende zählt das, was die jeweilige Anforderung am besten erfüllt. Gruß, Nils
  12. Moin, Ja, gpmc.msc ist die Verwaltungskonsole für die Struktur. Nicht der Editor. Edit: um noch eben anzumerken, warum ich dieses Fass überhaupt aufgemacht habe: Wichtig ist vor allem die Unterscheidung von gpedit.msc einerseits und AD-Richtlinien andererseits. Das ist vielen Admins nicht klar, und ich erlebe es oft, dass Admins irgendwas in gpedit.msc einzustellen versuchen und sich dann wundern, dass das nicht geht wie gewünscht. Die Detaildiskussion, die daraus jetzt entstanden ist, ist zugegebenermaßen Off-Topic-Besserwisserei. Gruß, Nils
  13. Moin, also ... schlagt mich, aber ich bin der Meinung, es ist gpme.msc. gpedit.msc verwaltet die lokalen Richtlinien. Starte ich den, steht in der Titelleiste "Editor für lokale Gruppenrichtlinien". Ich kann keine andere Richtlinie auswählen als die lokale. Der Editor, mit dem ich die AD-GPOs verwalte, hat in der Titelleiste "Gruppenrichtlinienverwaltungs-Editor", wie auch in den Screenshots oben in diesem Thread zu sehen ist. Den kann ich über die GPMC öffnen oder aus dem System32-Verzeichnis als "gpme.msc". Mache ich dies, dann fragt der Editor, welche AD-Richtlinie es denn sein soll (weiter komme ich hier nicht, bin nur Anwender). Das sieht man auch im Taskmanager, wenn man die Befehlszeile einblendet: Gruß, Nils
  14. Moin, nein, das ist die Konsole, die die GPO-Links verwaltet. Ich meine den Editor, der erscheint, wenn man ein GPO zum Bearbeiten öffnet. Das ist doch gpme, oder? (Hab gerade keine VM zum Nachsehen ... neuer Job ...) Gruß, Nils
  15. Moin, warum das fehlt, ist doch völlig egal. Ich würde das auf den DCs auch nicht troubleshooten, sondern dafür sorgen, dass ich eine vernünftig funktionierende Admin-Workstation habe. Dinge wie diese bearbeitet man niemals direkt auf einem Server, schon gar nicht auf einem DC. Es gibt so gut wie keinen Grund, sich im Tagesgeschäft lokal oder per RDP an einem DC anzumelden. Es ist übrigens nicht gpedit, damit bezeichnet man den Editor für lokale Gruppenrichtlinien. Technisch betrachtet, ist es gpme (meine ich). Gruß, Nils
  16. Moin, Anzeigeproblem. Auf dem einen Server existiert die DLL, die das anzeigt, auf dem anderen nicht. Das ist ein Grund, warum man die Administration nicht auf Servern macht, sondern auf Adminrechnern, die eine kontrollierte und gepflegte Konfiguration haben. Zu dem Druckerthema selbst kommen bestimmt auch gleich noch Meinungen. Gruß, Nils
  17. Moin, ich verstehe die Frage nicht ganz. Wenn die Benutzer eine Termineinladung akzeptieren, ändert sich ja der Status für die Einladung des Raumes nicht. Technisch betrachtet, ist der Raum ein separater Teilnehmer. Oder meinst du die Frage anders? Was hast du denn für den Raum konfiguriert? Gruß, Nils
  18. Moin, ja, das ist das Problem, wenn die Leute immer nur nach genau dem Detail fragen, mit dem sie gerade beschäftigt sind, aber den Zusammenhang weglassen. Ich mutmaße mal: vielleicht gibt es pro "Produkt" etwas, z.B. eine HTML-Seite, das auf die Bilddatei verweist. Ändert man das nun bei einem Produkt und dasselbe Bild wird auch noch von anderen Produkten verwendet, dann ist bei diesen anderen Produkten der Pfad ungültig. Aber bevor wir hier weiter rumraten, sollte der TO endlich mal beschreiben, was denn nun Sache ist. Immerhin versucht er im urprünglich geposteten Code ja, dieselbe Datei mehrfach umzubenennen, was ja nicht funktionieren kann. Da wird was dahinterstecken. Gruß, Nils
  19. Moin, das könnte der Fehler sein. Siehe: https://social.technet.microsoft.com/Forums/windowsserver/en-US/b17c798c-c4b2-4624-926c-4d2676e68279/dns-record-ownership-and-the-dnsupdateproxy-group Abgesehen davon: Bitte hänge dich nicht an andere Fragen an. Auch wenn scheinbar "exakt das gleiche" vorliegt, ist es bei näherem Hinsehen praktisch nie so. Eröffne bitte einen eigenen Thread, wenn du eine Frage stellst. Danke- Gruß, Nils
  20. Moin, ergänzend zu Norberts Hinweis: Die Registry ist nichts Magisches, sondern nur eine Datenbank, in der Einstellungen stehen. Änderungen an der Registry verursachen von selbst erst mal nichts, sondern Programme können darauf reagieren. In den allermeisten Fällen ist es unkritisch, dort Werte zu ändern. Das ist technisch betrachtet nichts anderes, als wenn man in einem Programm z.B. ein Häkchen ein- oder ausschaltet. So ist das auch in diesem Fall - die Besonderheit ist hier, dass es für die betreffende Einstellung kein Häkchen gibt, weil der Entwickler der Software die Einstellung nicht für so bedeutend hält, dass er dafür eine Einstellungsseite mit Häkchen vorsieht. Grundsätzlich ist es schon sinnvoll, in der Registry nicht einfach drauflos zu ändern. Aber Magie ist es nicht, insbesondere, wenn es nicht um Kernkomponenten des Betriebssystems geht. Gruß, Nils
  21. Moin, deine Stichworte unter "Zielsetzung" illustrieren sehr schön, wie Admins oft an so ein Thema herangehen - und gleichzeitig, warum ich immer wieder betone, dass solche Bruchstücke eben nicht ausreichen. Weder hast du (anscheinend) ein Konzept von "maximaler Sicherheit" noch eins von "User dürfen nicht so eingeschränkt werden, dass ...". Ohne diese Begrenzungen wirst du aber kein passendes Konzept aufbauen können. Hinweis dazu: Meiner Erfahrung nach wirst du nicht eine Definition davon haben bzw. brauchen, sondern mehrere, weil auch in eurem Unternehmen die Anwender sicher unterschiedliche Arbeitsbereiche haben. Wie schon mehrfach gesagt: Ein lokales Konto wird kein Problem lösen, dafür viele neue schaffen. Und ein VPN ist nicht per se "sicher", sondern kann bei ungünstigem Einsatz ein Einfallstor für Angreifer sein. Da du immer das heimische WLAN der Anwender erwähnst: An dem wird ja kein Weg vorbei gehen. Irgendwie müssen die Notebooks ja an das VPN rankommen. Und ja, natürlich kann das problematisch sein. Geh davon aus, dass ein Endgerät in den Händen des Anwenders grundsätzlich nicht als vertrauenswürdig gelten kann. Das Schutzkonzept muss also natürlich auch das Endgerät umfassen, vor allem müssen aber die Assets im Unternehmensnetzwerk geschützt sein. Meiner Erfahrung nach wird das auch heute noch aggressiv ignoriert. Gruß, Nils
  22. Moin, vielleicht erklärt ihr dem TO das noch mal so, dass er auch weiß, was er tun soll bzw. was davon für ihn überhaupt relevant ist? Ich mein ja nur ... Gruß, Nils
  23. Moin, Ich halte das nicht für eine gute Idee. Du bist nach meiner Einschätzung gerade dabei, ein hochgradig unsicheres System zu bauen. Wäre es nicht klüger, die VMs gleich als solche bei einem Hoster einzurichten, der eine solche Host-Umgebung professionell betreiben kann? Gruß Nils
  24. Moin, was soll denn das eigentlich werden, wenn es fertig ist? Wozu richtest du dir einen Hyper-V-Server auf einem Cloud-Server ein? Gruß, Nils
  25. Moin, ich weiß ja nicht, wie du suchst, aber ich fund auf Anhieb dies: https://docs.microsoft.com/en-us/sql/database-engine/install-windows/supported-version-and-edition-upgrades-version-15?view=sql-server-ver15#-edition-upgrade Gruß, Nils Zertifizierter Such-Experte
×
×
  • Neu erstellen...