Jump to content

Dukel

Members
  • Gesamte Inhalte

    11.536
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Dukel

  1. Kannst du den DC erreichen? Ping? DNS funktioniert sauber? Evtl. Priorität in den Netzwerkverbindungen nicht korrekt. Routing tabelle prüfen.
  2. Prinzipell lässt sich zwischen VPN und einer Remote-Desktop Lösung unterscheiden. In einem VPN hängt der Client mehr oder weniger im internen Netz. D.h. eine Malware kann per Netzwerk Angriffen sich weiter bewegen. Bei allen Remote-Desktop Lösungen (Citrix, MS RDP, VMWare, Teamviewer,...) gibt es nur ein Protokoll / Port, welcher eine Verbindung ins interne Netz hat. Hier muss die Malware eine Schwachstelle in diesem Protokoll finden und ausnutzen um weiter zu kommen.
  3. Hast du es mal mit dem Web Plattform Installer versucht oder eine manuelle Php installation? https://docs.microsoft.com/en-us/troubleshoot/previous-versions/iis/install-configure-php
  4. Du brauchst je ESXi Host 2 Lizenzen (für 3 VM's, eine wäre dann noch offen) = 6x Windows Server Server Standard (bzw. 96 Cores) Du brauchst für den Pyhsikalischen Host 1x Windows Server Standard (bzw. 16 Cores). Für den Physikalischen SQL Server reicht eine SQL Server Lizenz + die User Cals. Für den Virtuellen SQL Server brauchst du die 8 Cores und darfst SA nicht vergessen!
  5. Kein iX Abo? Dann die iX 12/2016 nachbestellen.
  6. Du brauchst entsprechende Argumente: https://stackoverflow.com/questions/619158/adobe-reader-command-line-reference
  7. Mich würde der geteilte Zugriff via VMWare Konsole stören und eher via RDP (und entsprechende Maßnahmen treffen, dass die Credentials nicht gespeichert werden) auf die Maschine. Mit Domain Join können die Settings per Richtlinie zentral gesteuert werden.
  8. Mit den gespeicherten Credentials (dafür macht man das ganze ja) lässt sich mit diversen Mitteln umgehen. Da gab es vor einiger Zeit auch einen guten iX Artikel darüber. Es muss kein Physischer PC im abgesperrten Raum sein, es gibt andere Möglichkeiten, die ich vorhin sozusagen augezählt habe. Für DR kann man Lokale User nutzen. Man sollte ein DR Konzept nicht mit einem Security Konzept mischen. Es können die gleichen Dinge genutzt werden, aber müssen nicht. Ohne Domäne sind die Clients halt nicht gemanaged. https://epaper.heise.de/download/archiv/c8adeb8cabfb/ix.16.12.044-050.pdf https://epaper.heise.de/download/archiv/c8aded56c803/ix.16.12.052-057.pdf
  9. Weil dann jeder, der auf die VMWare Umgebung Zugriff hat auch in die sichere AD Umgebung Zugriff bekommen kann. Was spricht gegen eigene Maschinen, Jump Hosts oder VM's in der Domäne mit RDP?
  10. VMWare Konsole? D.h. wenn Admin 1 auf dieser Maschine ist kann Admin 2 genau so verbinden und sieht, was Admin 1 macht.
  11. Hat das etwas mit zu tun? Hast du die Tipps dort einmal umgesetzt / Fragen beantwortet?
  12. Eine Stelle von beiden (oder einen dritte -> Cloud) stellt einen Share (OwnCloud, Sftp, WebDav, SharePoint,...) im Internet (Verschlüsselt!) bereit und beide greifen auf diesen zu.
  13. GAL und Adresslisten sammeln auch nur das ein, was existiert. Wenn ein Kontakt (oder anderes Objekt, Postfach,...) da ist, ist er auch in der GAL / Adressliste (wenn das nicht herausgefilert wird). Wenn der Kontakt nicht da ist, ist er auch nicht in der GAL / Adressliste.
  14. Woher musst du suchen: Exchange (Shared) Postfach, Kontakt, Public Folder,...
  15. Hat sich der Kollege evtl. selbe einmal geschrieben und die Adresse ist in seinem Empfängervorschläge gelandet und nicht im Exchange Online?
  16. Evtl. mit der 32bit Powershell testen?
  17. $OL ?
  18. Alternativ zwei Schleifen. Einmal pro Gruppe und einmal für alle UPN's.
  19. Laufzeit des Root Zertifikats = Zeit bis zur Rente + x Jahre Puffer ;)
  20. SharePoint Daten können auch mittels OneDrive übertragen werden.
  21. In manchen IT Bereichen geht es um Leib und Leben. Und um die Sicherheitsmaßnahmen geht es hier ja gerade.
  22. Dukel

    Windows Host Datei

    Er möchte ja _nicht_ über den Router / Firewall. Er möchte mit der Hosts Datei Split DNS Nachbilden.
  23. Es sind keine zwei Methoden für eine Sache, das sind komplett verschiedene Dinge. Remote Desktop ist, dass vom eigenen Rechner die Tastatur und Maus eingaben auf einen entfernten Rechner übertragen werden und das Bild vom entfernten Rechner zum Eigenen übertragen wird. Alternativen wie VNC wurden schon genannt. Man braucht für RDP eine Netzwerk Verbindung zwischen beiden Rechnern. Ein VPN baut eine virtuelle Netzwerkverbindung zwischen zwei Stellen (Rechner oder ganzen Netzen) auf, das durch eine unvertrauten Umgebung (z.B. dem Internet) geht. Wenn du von zuhause auf deinen Rechner in der Firma zugreifen willst, dann brauchst du beides.
  24. Angenommen du willst für das Weihnachtsgeschäft richtig was machen und brauchst dafür 10 Server mit ordentlich Bumms. Jetzt kannst du diese kaufen für 100k€ und diese stehen nach Weihnachten bei dir rum und du brauchst diese dann eigentlich nicht mehr. Hier würden sich dann Cloud Server lohnen, die du dann über die 1-2 Monate mietest und danach wieder ausschaltest. Bei den Cloud Anbietern gibt es auch unterschiedliche Preis Modelle. PayAsUse, Monatlich,... Je nach Anforderungen.
  25. In eine Datei speichern und mit "Powershell.exe -File" ausführen?
×
×
  • Neu erstellen...