-
Gesamte Inhalte
17.621 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von NilsK
-
-
Moin,
nicht ganz, aber sagen wir: dieselbe Sportart.

Gruß, Nils
-
Moin,
die Lösung von Bent Schrader dazu sieht ganz gut aus:
[DHCP Failover Cluster: Automatische Replikation von Konfigurationsänderungen - Bents Blog]
https://bent-blog.de/dhcp-failover-cluster-automatische-replikation-von-konfigurationsaenderungen/
Ich merke an der Stelle allerdings gern an, dass man vor dem Einrichten von DHCP Failover prüfen sollte, ob man die ganze Mimik wirklich braucht. In den meisten Umgebungen ist das meiner Erfahrung nach Overkill.Gruß, Nils
-
Moin,
dann häng doch ein > meinedatei.txt hinten an.
Eine CSV-Datei ist das ja ohnehin nicht. Und Export-CSV würde voraussetzen, dass du eine Reihe von Objekten exportierst, aber die hast du hier ja gar nicht.
Gruß, Nils
-
Moin,
gemeint war: Wie sieht denn dein Code bislang aus?
Gruß, Nils
-
Moin,
ich glaube, du stellst dir das zu einfach vor. "Anomalieerkennung" ist etwas, wo es ganze Industriezweige gibt. Da ist man längst davon weg, einzelne Vorkommnisse aufdecken zu wollen. Intrusion Detection wird heute unter Einsatz Künstlicher Intelligenz gemacht. Microsofts ATA/ATP ist ein Beispiel dafür, es gibt aber auch zahlreiche andere Anbieter.
Wichtiger ist auch die Vorbeugung. Ist ein Angreifer erst mal soweit, dass er die von dir genannten Events auslösen könnte, dann ist er schon viel zu weit im System.
Gruß, Nils
-
Moin,
du bist aber ein harter Fall. Antworten gibst du nicht gern, oder?
Warum würdest du in dem Fall ausgerechnet nach GPOs schauen? Und warum interessiert dich die Anmeldung eines DCs? Wenn Ransomware so weit ist, dass sie sich gültig an einem DC anmeldet, dann ist es ziemlich sicher für Reaktionen schon sehr spät.
Du wirst bei professioneller Monitoring-Software mit Sicherheit Sensoren finden, die bei sowas anschlagen. Wenn du das selbst bauen willst, könntest du das über die Anmelde- und die Objektüberwachung tun und auf die Einträge im Eventlog reagieren. Wenn keine harte, definierte Anforderung dahintersteht, rate ich aber davon ab. Der Aufwand zum Entwickeln ist hoch und die Überwachung kostet Leistung.
Gruß, Nils
-
Moin,
vor 9 Minuten schrieb Armin_M:Ich habe der Maschine jetzt mal 12 vCPUs zugeordnet
*hust* das ist mit Sicherheit enorm überdimensioniert. Vor allem dann, wenn der Host auch "nur" 12 Cores hat. "Viel hilft viel" ist selten eine gute Idee. Dreh das mal wieder drastisch runter. Laste nie die Host-CPUs mit einzelnen VMs voll aus, sonst kann der Host seine Arbeit nicht sinnvoll tun.
Ich hatte nur deshalb nach vCPUs gefragt, um zu schauen, ob vielleicht nur eine einzige zugewiesen ist. Dann hätte das ein Engpass sein können. Schon vier vCPUs sind hoch gegriffen für einen Server, wenn der wenig zu tun hat. Dass CPUs auch mal zu 100% ausgelastet ist, ist völlig normal, dafür sind sie ja da. Eine CPU kann in Wirklichkeit auch nur nichts tun oder beschäftigt sein. Eine hohe Auslastung ist nur dann ein Problem, wenn sie sehr lange anhält - und dann spreche ich bei "hoch" von über 80%. Das bedeutet dann, dass die CPU in der betrachteten Zeit in 80% der Messungen was zu tun hatte. Gleichzeitig heißt es aber auch, dass sie in diesem Zeitraum bei 20% der Messungen eben nichts gemacht hat.
Gruß, Nils
-
Moin,
ja, das habe ich verstanden. Aber in welchem Zusammenhang steht das? Was ist das übergeordnete Ziel? Welche Szenarien willst du abdecken?
Warum frage ich das? Damit wir einen Lösungsweg finden, der für dich passt. Denn die Antwort "guck doch in der GPMC oder auf dem DC nach" wird vermutlich nicht das sein, was du hören willst.
Gruß, Nils
-
Moin,
die kurze Antwort ist "ja", aber vielleicht sagst du noch dazu, was du denn erreichen möchtest. Sonst wird das vermutlich ziemlich fruchtlos.
Gruß, Nils
-
Moin,
keine lokalen DCs. Wenn die Standorte dreistellige Userzahlen haben und dort in großem Stil lokale IT (Serverdienste) ist, die das AD anspricht, kann man über lokale DCs nachdenken. Sonst nicht. Nicht nur der Aufwand ist dann unangemessen, sondern vor allem das Sicherheitsrisiko.
Gruß, Nils
-
1
-
-
Moin,
Aha.
Gruß, Nils
-
Moin,
Stellt sich ja auch irgendwie die Frage, wozu das gut sein soll.
Gruß, Nils
-
Moin,
Den User kann man nicht löschen. Das Umbenennen kann man machen, ist aber wirkungslos. Der sinnvollste Weg ist, dem Account ein sehr starkes Kennwort (eins pro Rechner) zu geben und ihn danach eben nicht zu verwenden.
Gruß Nils
-
Moin,
wenn du versehentlich gesetzte Limits ausschließen kannst ... was bedeutet denn
vor 17 Stunden schrieb Armin_M:wird der verfügbare RAM nur maximal zur Hälte genutzt
genau, insbesondere das "maximal"? Es sind also immer unterschiedliche Werte?
Wie viele vCPUs hat denn die VM? Vielleicht liegt der Engpass ja auch an der Stelle. Überhaupt gibt es bei "schlechte Performance in SQL" eine Unmenge an Möglichkeiten, woran es liegen kann. Hat sich parallel zum Server noch was geändert? Neue Version der Applikation oder sowas?
Gruß, Nils
-
Moin,
vor 3 Stunden schrieb Armin_M:wird der verfügbare RAM nur maximal zur Hälte genutzt
wie stellst du das denn fest?
Gruß, Nils
-
Moin,
Wieviel RAM hat denn der Server?
Gruß, Nils
-
Moin,
zu viele Anfragen? Wie groß ist denn die Umgebung? Halte ich für unwahrscheinlich.
Also, wie gesagt, ich würde den Herstellersupport ins Boot holen.
Gruß, Nils
-
Moin,
sorry, aber die Antwort ist zu ungenau. Je nachdem, wie man das interpretiert, könnte es durchaus sein, dass das vordefinierte Rechtesystem schon ausreicht.
https://themeisle.com/blog/wordpress-user-roles/
Die Rolle "Author" erfüllt, was du genannt hast. Falls du was anderes meinst, solltest du dir die Anforderungen genau überlegen und damit dann auf die Suche nach einem Plugin gehen.Es gibt zahlreiche, aber die haben auch teils sehr unterschiedliche Ansätze.
Gruß, Nils
-
Moin,
ME habe ich nie gesehen, glaube ich.
Gruß, Nils
-
Moin,
allgemeiner Hinweis: Mir scheint, dass du dir zu viel auf einmal vornimmst: GUI, Funktionen, Moduldateien. Aus meiner Erfahrung ist es sinnvoller, wenn du dir die Grundlagen, in denen du ja anscheinend auch noch nicht sicher bist, Schritt für Schritt aneignest.
Gruß, Nils
-
Moin,
der Weg ist vom Prinzip her genau umgekehrt.
In der PowerShell arbeitest du - anders als in der CMD-Shell oder anderen herkömmlichen Shell - primär mit Objekten, nicht mit Zeichenketten. Du kannst einer Variable also ein Objekt zuweisen, dann steht diese Variable für das Objekt. Das tust du aber nicht - indem du Anführungsstriche setzt, weist du deinen Variablen eben Strings zu.
Ich habe keine Zeit, das für dein Skript durchzuprüfen, aber da scheint mir das Problem zu liegen. Im ersten Post enthält $objForm (vermutlich) ein Windows-Forms-Objekt (und nicht den Namen - das Objekt selbst!). Die Variable $WindowName hingegen enthält den String "objForm". Im zweiten Post weist du der Variablen $done_show den String "objForm.Controls.Add($done)" zu.
Vermutlich ist das nicht das, was du eigentlich willst. Ich nehme eher an, dass $WindowName den Namen des Forms-Objekts erhalten soll. Das wäre dann vermutlich:
$WindowName = objForm.Name
Und wenn $done_show das Ergebnis der Add()-Methode enthalten soll, hieße das wahrscheinlich:
$done_show = objForm.Controls.Add($done)
Ungetestet, wie gesagt. Ich hoffe, du verstehst den Punkt.
Gruß, Nils
-
Moin,
du hast gesehen, dass dies ein deutschsprachiges Forum ist?
Zu deiner Frage: Wenn deine Codefragmente zutreffen, dann hast du in die Variable $WindowName den String "objForm" geschrieben. Diesen String kannst du natürlich in der Funktion auch wieder ausgeben. Da es aber nun mal kein Objekt ist, gibt es auch keine Methoden.
Gruß, Nils
-
Moin,
du hast da anscheinend falsche Vorstellungen von Gruppen. Die Mitgliedschaft wird nicht "abgefragt" - sie gilt in dem Moment, wo ein User sich anmeldet. Die Gruppe ist dann Teil seines Access Tokens. Ob er die Rechte und Berechtigungen, die damit zusammenhängen, auch ausübt, ist eine ganz andere Frage.
Deine Frage ist durchaus berechtigt und naheliegend, aber sie ist nicht trennscharf genug. Typischerweise wird man, um eine Frage dieser Art zu beantworten, im gesamten Netzwerk eine Berechtigungsanalyse machen müssen, um dann festzustellen, ob bestimmte Gruppen in Berechtigungslisten auftauchen oder nicht. Falls nein, ist die Gruppe praktisch nutzlos. Falls ja, heißt das aber noch nicht, dass die Gruppe wirklich noch gebraucht wird - vielleicht gibt es ja gar keinen Bedarf mehr für die Berechtigung.
Ein anderer Weg, der manchmal beschritten wird: Export der Gruppenmitglieder und Leeren der Gruppe. Falls sich niemand beschwert, braucht man die Gruppe nicht mehr und kann sie entfernen.* Falls doch, fügt man die Mitglieder wieder ein.
* dabei beachte man: Auch in diesem Fall sollte man wissen, wo die Gruppe berechtigt ist. Man sollte sie dann erst dort löschen, denn sonst bleibt ein verwaister Berechtigungseintrag, den man nur noch schwer zuordnen kann.
Gruß, Nils
PS. ja, das ist kompliziert.
-
Moin,
aber das ist doch jetzt eine völlig akademische Diskussion. Wenn der TO einen Bedarf hat, den Server nicht als DC zu betreiben, dann möge er doch den Grund dafür nennen. Dann können wir zielgerichtet eine Lösung suchen. Irgendwelches Hätte-Könnte-Wollte nützt doch rein gar nichts.
Die Widersprüchlichkeit der Angaben liegt vor allem darin begründet, dass Microsoft überhaupt kein Interesse an dem Produkt hat. Schon der zitierte Absatz ist ja in sich widersprüchlich: wenn 2019 dieselben lizenzrechtlichen und technischen Grundlagen hat wie 2016, dann muss er eben als DC betrieben werden. Würde man auf so einer unklaren Basis irgendwas betreiben wollen, wenn man dann damit rechnen muss, dass es im Fehlerfall unsupported ist?
Falls es also einen Grund geben sollte, einen Einzelserver nicht als DC zu betreiben, dann lasst uns den diskutieren. Ich wüsste nämlich keinen.
Gruß, Nils
-
3
-
DNS Open Resolver
in Windows Forum — Security
Geschrieben
Moin,
ist das so?
Ich würde sagen, das ist zuerst eine Frage der Anforderungen. Die müsstest du bitte noch mal klären, sonst kann man zu deiner Frage vermutlich lang diskutieren, aber sie nicht beantworten.
Gruß, Nils