Jump to content

Dunkelmann

Expert Member
  • Gesamte Inhalte

    1.863
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Dunkelmann

  1. Moin, Du kannst die MAK über das VLSC anfordern. PS: ich würde einen KMS installieren, macht das Leben leichter.
  2. Der liebe Wizard ist immer für Überraschungen gut :)
  3. Moin, bitte beschreibe doch mal etwas genauer, wo Du diesen Dienst starten möchtest und was 'auf jedem Windows Computer' genau bedeutet. Die Hyper-V Integrationsdienste sind grundsätzlich auf allen aktuellen Windows Systemen vorhanden und werden nur bei Bedarf gestartet. Manuelles Eingreifen ist i.d.R. nicht erforderlich. Ach ja, es wäre hilfreich, wenn Du uns verrätst welches OS als Hypervisor und welches in den Gästen läuft.
  4. Na dann, es ist relativ simpel: Wenn der VPN Aufbau im Sicherheitskontext des Benutzers durchgeführt wird, kann keine Prüfung gegen das Computerkonto erfolgen. Man könnte jetzt eventuell über eine virtuelle Smart Card auf den Geräten nachdenken und damit indirekt den Kreis der nutzbaren Geräte einschränken oder Direct Access oder NAP. Ist aber Alles nur Kaffesatzlesen solange der Gesamtkontext nicht bekannt ist.
  5. Einzelne Schlüssel sind mit Sicherheit jetzt schon unsicher. Für Bulk Decryption hat die NSA (vermutlich) andere Wege beschritten. Manipulation des PRNG und dadurch eine Vorhersagbarkeit von Q steht bei denen ganz hoch im Kurs. Siehe Juniper Backdoor, das sieht nicht nach Amateuren aus.
  6. Wenn das so ist, sehe ich keinen Handlungsbedarf :cool:
  7. Moin, diesen Trend beobachte ich schon seit ich in der IT unterwegs bin, nicht erst seit 1-2 Jahren. Die Systeme werden im Frontend stark vereinfacht und komplexe Vorgänge werden für den Nutzer so stark abstrahiert, dass es an dieser Stellen kaum noch technisches Know How benötigt. AUf der anderen Seite erhöht sich die Komplexität im Backend und Middletier, also in den ünterstützenden Technolgien entsprechend strak. Diese Komplexität macht es erforderlich, qualifizierte Spezialisten zu beschäftigen; dabei ist es egal ob interne oder externe. Ich sehe diesen Trend überhaupt nicht kritisch. Die Anwender, also diejenigen, die in den meisten Unternehmen das Geld reinholen, können sich dank der Vereinfachung technischer Prozesse im Frontend auf ihre Kernaufgaben konzentrieren. Auf der anderen Seite kann IT durch die Spezialisierung eine deutlich höhe Servicequalität liefern. Wird dieser Zusammenhang vom Unternehmen erkannt und entsprechend gehandelt, ist es für alle Seiten eine Win-Win-Situation.
  8. Moin, bei switchunabhängigem Teaming habe ich noch keine Probleme erlebt. Bei LACP kann es problematisch werden, wenn die Aushandlung mit dem Switch/Stack mal länger braucht.
  9. In der Zeit hättest Du schon lange das dnscmd absetzen, den DNS Dienst neu starten und die Funktion prüfen können ;)
  10. Moin, Diamant läuft unter 2012 und IE 10 nicht vernünftig. Das ist eine Tatsache, die man akzeptieren muss. Abhilfe bietet nur ein Downgrade auf 2008R2 oder ein Upgrade auf 2012R2. Wir haben zwei RDS unter 2012R2 mit jeweils 4 vCPU und 2-8GB RAM für etwa 20 BuHa- und zusätzlich ~ 20 Prozess-, Kassenbuch, etc. User am Laufen. Der SQL, ebenfalls 2012 R2, hat 4 vCPU und 16 GB. Beschwerden gibt es natürlich immer, die haben aber nichts mit der Performance zu tun :cool: Unsere Hardware ist vergleichbar, E5-2680 v3 in Blech von Dell und eine FAS 2552
  11. Solange das Root Zertifikat noch gültig, gibt es keinen Zwang zur Erneuerung. Es gibt noch jede Menge öffentlicher CAs mit SHA-1 und sogar einige mit MD5 Signatur :cry: Das ist der Nachteil wenn man nur eine Root ohne SubCAs hat. Da geht nur ganz oder gar nicht.
  12. SHA-2 kann lustig werden wenn noch alte Switches, Router etc. unterwegs sind. Für solche Exoten kann man sich ggf. noch eine Reste-Rampe-CA mit SHA-1 hinsetzen und die kritischen Dienste dennoch auf SHA-2 umstellen.
  13. Dein Kunde muss ja nicht sofort die Software wechseln. Es kann aber nicht schaden, schonmal einen Auswahlprozess anzustoßen mit der Perspektive in ein bis zwei Jahren das Gefrickel abzulösen. Oder er ist liquide genug, kauft die Softwarebude und lässt das Programm seinen Vorstellungen entsprechend anpassen - soche Fälle soll es auch geben :cool:
  14. Moin, ich verwende meistens A-Records. Da gab es bei der Migration und dem Ändern der IP der A-Records keine Probleme. Beim Alias sollte es genauso geschmeidig laufen. Jedenfalls wüsste ich nicht, was schief gehen sollte wenn AIA und CDP sauber gepflegt sind.
  15. Moin, auch unter 2008R2 gibt es die Dateityp-Zuordnung. AFAIR müssen die RemoteApp dafür als msi verteilt werden. Im RemoteApp Manager gibt es dafür irgendwo eine Option ... 2008 R2 ist schon sehr lange her :cool:
  16. Kann man bei einigen auch scripten ;) Z.Bsp. Dell: racadm set BIOS.SysProfileSettings.ProcPwrPerf MaxPerf
  17. Moin, versuch mal extended DNS abzuschalten. Manche Router und/oder Firewalls können da etwas bockig sein. dnscmd /Config /EnableEDNSProbes 0 https://technet.microsoft.com/en-us/library/cc787130%28v=ws.10%29.aspx#BKMK_command
  18. Moin, neben Programfiles und Registry gibt es auch noch ProgramData, AllUsers, das Stammverzeichnis der Festplatte, etc. Eventuell mal mit Process Monitor schauen: https://technet.microsoft.com/en-us/sysinternals/bb896645 Mitleid gibt es von mir grundsätzlich nicht ;)
  19. Moin, ganz bl*** Frage: Ist die Zeitsynchronisierung mit dem Hyper-V Host noch aktiviert?
  20. Moin, wenn alles störungsfrei läuft, ist die Core Installation eine tolle Sache. Beim Troubleshooting ist es, wie Du selber gemerkt hast, extrem lästig. Ich verfolge bei mir den Ansatz, den Server zunächst mit GUI zu installieren, und wenn es ein paar Monate sauber läuft wird die GUI deinstalliert.
  21. Moin, es fehlt Dir noch einiges an Grundlagen zum Thema Clustering. Auch wenn ein Cluster mittlerweile per 'weiter-weiter-fertigstellen' zusammengeklickt werden kann, bedarf es doch etwas mehr Know How. Etwas schleierhaft für mich formuliert, ich könnte diese Frage natürlich auch im Ursprungsthread stellen, aber hier bietet es sich an. Bedeutet der Satz, dass in/auf den CSVs keine Datenbanken in den VHDs liegen dürfen? Hier würfelst Du Hyper-V und Gast Cluster wild durcheinander. CSV (Cluster Shared Volumes) werden dem Cluster zur Verfügung gestellt. Es gibt keine 'fremden' CSV in einem Cluster. Da NTFS kein Clusterdateisystem ist, benötigt jedes Volume eine Coordinator Node, die die Dateisystemzugriffe steuert. Das hat aber nichts mit fremd zu tun Einschränkungen: Ja | Verhält sich wie 2012 R2: Nein Cluster werden grundsätzlich über ihren Namen oder die IP angesprochen. Was der virtualisierte DNS soll, verstehe ich gerade nicht. Zum Üben würde ich mal einen einfachen File Cluster basteln und mich intensiv mit den Basisfunktionen beschäftigen. Das Thema Hyper-V Cluster solltest Du eventuell mit einem Systemhaus anzgehen und ein bis zwei Workshop Tage buchen. Da hast Du jemanden, den Du mit Fragen löchern kannst.
  22. Moin und Willkommen, initiiert das geheime, mir unbekannte Programm eventuell den Neustart? In diesem Fall ist es für das MDT ein ungeplanter Neustart und es kommt zur genannten Fehlermeldung. btw: Was ist 'angehackelt'. Ich kenne nur anhaken oder Gehacktes vom Metzger ;)
×
×
  • Neu erstellen...