Jump to content

Dunkelmann

Expert Member
  • Gesamte Inhalte

    1.863
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Dunkelmann

  1. Moin, ich kann mich zahnis Empfehlung anschließen. Mache eine möglichst hersteller- bzw. produktneutrale Ausschreibung mit den geforderten Daten (Performance, Kapaziät, Formfaktor, Storageprotokolle etc.) und lass Dir Lösungen präsentieren. Bei den vorgestellten Lösungen kannst Du dann hinterfragen, warum diese oder jene Konfiguration "die beste" sein soll.
  2. Moin, welches OS läuft auf den S4048 das DNOS/FTOS oder Cumulus etc.? Sind die Switches per VLT verbunden? Unter DNOS/FTOS werden Trunks konfiguriert indem die jeweiligen VLANs als tagged oder untagged einem physischen Port oder einem Port-Channel zugewiesen werden.
  3. Moin, zum Teamviewer Zugang wurde ja schon einiges geschrieben. Bei uns arbeiten Externe grundsätzlich unter Aufsicht; besonders dann wenn sie temporär administrative Rechte bekommen. Was genau auf dem SQL und ggf. noch auf anderen Systemen (bspw. Applikationsserver etc.) benötigt wird, hängt von der Software und den zu erledigenden Arbeiten ab. Für einfache Aufgaben innerhalb einer vorhandenen SQL Instanz muss der Dienstleister auch kein Administrator auf dem SQL sein. Da reicht ein Benutzer und ggf. sa oder sysadmin Rechte in der SQL Instanz.
  4. Moin, mit robocopy /copyall sollte es möglich sein, die Dateiattribute und ACL mitzunehmen. https://technet.microsoft.com/de-de/library/cc733145(v=ws.10).aspx PS: Für Migrationen würde ich grundsätzlich robocopy nutzen. Alleine die Protokolle sind Gold wert, wenn mal wieder ein Anwender behauptet, nach der Migration wären alle Dateien verschwunden ;)
  5. Moin, für eine dauerhafte Teststellung bleibt nur eine (nicht ganz preiswerte) MSDN Subscription.
  6. Jepp, man kann bspw. mit Firefox die RDP Datei aus dem RDWeb herunterladen und manuell an die "Exoten" verteilen.
  7. Moin, das ist ein klassischer Anwendungsfall für einen Reverseproxy. Da wird anhand des Hostheaders der passende Server im internen Netz angesprochen. Mit verbogenen Ports fährt man früher oder später gegen die Wand.
  8. Moin, was für ein Storage hängt dahinter? I.d.R. bieten die namhaften Hersteller entsprechende Best Practices, ein passendes DSM und ggf. Host-Tools für den Betrieb.
  9. Moin, ist das NPS Zertifikat selbst signiert oder kommt es aus einer PKI?
  10. Moin, von MS gibt für solche Fälle das Get Genuine Programm: https://www.microsoft.com/de-de/licensing/lizenzerwerb/legalisierung.aspx Für Non Profits auch hier: https://www.stifter-helfen.de/hilfe/haeufige-fragen/windows-get-genuine Eventuell lassen sich damit noch ein paar Euros beim Nachkaufen sparen ;)
  11. Moin, mit WebAccess könnte es funktionieren; zumindest mit einem Windows Client. Ob der Linux/Mac RDP Client Sammlungen unterstützt, also den entsprechenden Parameter in der RDP Datei verarbeiten kann, musst Du selber probieren.
  12. Moin, es ist nicht zwangsläufig das Mobiltelefon. Meistens ist es der Provider oder ein Consumer-Tarif. Eines von beiden blockiert gerne VPN Verbindungen. Einen Speedport würde ich maximal als Modem nutzen. Da leistet es erstaunlich gute Dienste; für mehr ist das Ding mMn jedoch nicht zu gebrauchen. Als VPN Gateway im Budget Segment eine Fritzbox, einen alte D-Link Kiste etc. mit DDWRT oder wenn es um home use geht, bspw. eine Sophos UTM home.
  13. Moin, mal abgesehen davon, dass ich keinen Windows Server als VPN GW nutzen würde ... Gibt es im NPS Log Fehlermeldungen bzgl. verweigerter Verbindung? Eventuell mal das Firewall Log auf dem RRAS aktivieren und prüfen. PEAP setzt i.d.R. Regel eine funktionierende PKI, inkl. Sperrlistenveröffentlichung im (simulierten) Internet, voraus. Ist das gegeben?
  14. Moin, bei mir käme grundsätzlich jeder Samstag im Juni/Juli in Frage. Freitage sind eher unberechenbar.
  15. Moin, ein einfaches "Start-VM" nach dem Start des Clusterdienstes sollte das erledigen können. Den Systemstart würde ich bei einem Cluster nicht als Trigger nutzen. Bei uns hängt für solche Situationen ein einfacher 1HE Rackserver im Schrank. Damit kann ich den Cluster unabhängig vom Cluster verwalten ;)
  16. Schade, aber verschoben bedeutet ja nicht aufgehoben ;)
  17. Warum soll der DPM zwei Ordner nicht in zwei Schutzgruppen sichern können?
  18. Moin, im Eingangspost schreibst Du von 2012 im nächsten von 2012 R2. Bist Du sicher, dass der korrekte Product Key genutzt wird? Funktioniert es mit dem KMS Client Key? https://technet.microsoft.com/en-us/library/jj612867(v=ws.11).aspx
  19. Der TO möchte keine deckungsgleichen Bänder. Er möchte nur bestimmte Daten auf einem separaten Band gesichert haben. Dazu müssen diese Daten in einer Schutzgruppe enthalten sein, auf der eine Kopiesicherung eingerichet ist. In zwei Schutzgruppen müssten die Daten nur enthalten sein, wenn unterschiedliche Beibehaltungsdauern erforderlich sind, davon hat der TO jedoch nichts geschrieben. Wie immer gilt: Erst die Anforderungen definieren und anhand der Anforderungen eine Software auswählen. Der DPM ist nicht für jedes Szenario geeignet.
  20. Moin, das im Blog beschriebene Umbiegen der Work Folders Ports ist eine Option. Ich würde eher überlegen, die Rollen auf separaten Servern zu betreiben. Früher oder später holen einen manuell verbogene Ports wieder ein.
  21. Manchmal ist es eben ein einfaches Layer 1/8 Problem :D
  22. Du kannst mit der Suche im Explorer nach allen vhd/vhdx Dateien suchen. Falls die Datei wirklich nicht auffindbar ist, wird es Zeit das Backup zurückzuspielen. Festplattendateien verschwinden i.d.R. nicht von alleine. Hat das System einen Raid Controller, ist dort eventuell der Schreibcache trotz fehlender oder fehlerhafter BBU aktiviert? Wenn ja, hast Du neben redundaten Netzteilen einen zweiten Punkt für die Optimierungsagenda.
  23. Moin, geht es um WLAN mit PSK oder 802.1x?
  24. Der Kontext dieser Aussage bezieht sich also auf die Mathematik hinter der Kryptografie. Als Nicht-Methematiker versuche es es mal :cool: Es geht um Primfaktorzerlegung. Ein Schlüsselpaar wird bspw. bei RSA durch Multiplikation zweier Primzahlen gebildet. Damit dieses Schlüsselpaar ausreichend gegen Primfaktorzerlegung geschützt ist, bedarf es entsprechend großer Primzahlen als Basis. Für die Speicherung großer Zahlen werden in der IT entsprechend viele Bits benötigt. Daraus resultiert der längere Schlüssel. http://www.mathematik.de/ger/information/wasistmathematik/rsa/rsa.html https://de.wikipedia.org/wiki/Primfaktorzerlegung
  25. Moin, ohne Quellenangabe und Kontext der Aussage ist diese weder zu bestätigen noch zu wiederlegen.
×
×
  • Neu erstellen...