Jump to content

Dukel

Members
  • Gesamte Inhalte

    11.543
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Dukel

  1. Wieso hast du einen (veralteten) Windows Server im Internet verfügbar? Was macht dieser Server? Wieso steht der nicht im LAN? Ist das evtl. ein DC?
  2. Ist der DNS Server im Internet erreichbar oder wer soll diesen angreifen? Was ist mit Einträgen, die er nicht hat? Wer soll die beantworten?
  3. Es geht nicht um http oder https! Der eine Browser leitet, wenn man nur einen namen ohne Protokoll eingibt auf Google, der andere auf die interne Adresse, der dritte gibt eine Fehlermeldung.
  4. Ist das "Shadow Principals"? https://secureidentity.se/msds-shadowprincipal/ Dies habe ich bisher bei keinem Kunden so gesehen.
  5. Das ist schon ein Browserthema. Wenn man das Protokoll weg lässt kommt es drauf an was der Browser draus macht.
  6. Bei dem ganzen Thema sollte man sich auch Credential Guard anschauen.
  7. Das Problem ist, dass die Benutzer "starface" und nicht "http(s)://starface" eingeben.
  8. Hat aber nichts mit der Problematik der Credentials und einem Jump Server zu tun. Die Frage ist wo man RSAT nutzt. Auf dem eigenen Rechner, auf einem Sprung Server oder auf was ganz anderem (z.B. ein eigener Admin Rechner).
  9. Ja. Dauerhaft wird es schon repliziert, nur halt die leases und nichts anderes.
  10. Nein, Konfigurationen und reservierungen werden nicht übernommen. Entweder auf beiden Servern setzen (z.B. per Script) oder nach der Änderung manuell replizieren.
  11. Dann zeige doch mal dein vorhandenes Script.
  12. Wie willst du da Ransomware erkennen? Die loggt sich unter Umständen nicht einmal irgendwo ein. Hast du ein umfassendes Sicherheitskonzepot bei dem nur noch dieser Punkt fehlt?
  13. Was hast du denn schon? Kannst du auch ein Beispiel liefern, wie das aussehen soll?
  14. Zu viele Ressourcen helfen bei virtuellen Umgebungen nicht immer und sind unter Umständen kontraproduktiv. Vielleicht gibt es auch das Missveständniss, dass der SQL Server sich allen Ram nehmen würde den er finden kann. Das stimmt so nicht. Es werden bestimmte Daten gecached, aber wenn nicht mehr nötig ist, wird auch nicht mehr Ram genutzt. Wie groß ist / sind die Datenbank/en? Wie ist das SQL Know How? Hier muss man eher tief in den SQL Server schauen. Die Anfragen anschauen, die Statistiken,...
  15. Wenn man physischen Zugang zu einem Rechner hat hat man meist Möglichkeiten das System zu knacken. Hier hilft dann normalerweise nur die Verschlüsslung des Systems. Man muss sich überlegen, gegen was man sich schützen möchte und leitet daraus Maßnahmen ab. Möglichkeiten und Angriffsvektoren gibt es viele.
  16. Das heisst aber nicht, dass man diese nutzt. Server SSD's haben höhere TBW und Garantien.
  17. Besser wäre MPIO. Sprich zwei Netze, zwei Switche, je zwei Nics, etc.
  18. Für die Zukunft: - Standard schreibt man mit d - Man kauft immer eine iLo Advanced Lizenz dazu!
  19. D.h. das "Home" Laufwerk für einen Gruppenleiter sind das für die Gruppenleiter und das für die Gruppe? Ich würde dann für diesen Personenkreis ein extra Laufwerk vergeben. D.h. die "normalen" Mitarbeiter bekommen G: (alle Shares) und H: (Team), die Gruppenleiter bekommen G: (alle Shares), H: (Team) und I: (Gruppenleiter).
  20. Das problem ist, dass per Default "Users" lesen/schreiben vererbt. Auf irgendeiner Ebene (am besten auf der ersten) muss man dies aufbrechen. Btw. so wie in deinem Screenshot (Inherited from: None). Das darunter nichts mehr aufbebrochen werden soll, sollte mitlerweile klar sein.
  21. Wenn es zum üben ist, dann setze komplett alles neu auf. Alle Server, AD, Exchange.
  22. Man muss unterscheiden ob man eigenständig (z.B. via VPN) auf die Zielumgebung zugreift oder überwacht (z.B. via Teamviewer) zugreift. Bei manchen Kunden machen wir Betrieb oder Projekte bei denen wir Eigenständig arbeiten und VPN oder SSH Tunnel nutzen. Bei anderen Kunden möchte der Kunde über die Schulter schauen, oder es sind nur kurze Unterstüztungen, bei denen nutzen wir meist Teamviewer.
  23. Dukel

    Wie hört Ihr Musik?

    Das ist ja meist eh aufgeteilt. Dann nimmt man pro Tag 1-2 Stücke.
  24. Suchst du den Link zum Handbuch (https://www.linksys.com/ch/support-article?articleNum=148670)? Oder hast du ein konkretes Problem?
  25. Dukel

    Wie hört Ihr Musik?

    Bei mir gibt es vorallem zwei Wege. Ich kaufe eine CD, rippe diese und höre die MP3 vom Rechner (oder kopiere diese auf einen USB Stick für das Auto) oder ich suche bei Youtube nach einer Playlist mit Musik, die ich hören will und lasse das nebenher (vor allem in der Arbeit) laufen.
×
×
  • Neu erstellen...