-
Gesamte Inhalte
1.863 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von Dunkelmann
-
-
Moin,
bist Du sicher, dass es am DNS liegt?
Wie ist die RDS Umgebung aufgebaut. Eventuell gibt es Probleme mit dem Connect und Redirect unter 2008R2
-
Moin,
2-3 Minuten ist schon recht viel bzw. viel zu viel für einen transparenten Failover. Unter 60 Sekunden sollte es schon liegen.
Man kann natürlich am disk timeout schrauben und so die Clusterressource (mit Glück) am Leben halten. Wie Nils schon schrieb, gilt es auch das Verhalten der Anwendungen zu berücksichtigen.
Was soll mit dem hochverfügbaren Storage erreicht werden? Minimaler Datenverlust, maximale Verfügbarkeit oder Beides?
Wie wird synchronisiert? Synchron oder Asynchron?
-
Ist überhaupt bekannt, ob es sich um schützenswerte Daten im Sinne des BDSG handelt? Der TO hat davon nichts geschrieben.
-
Moin,
autoexec.bat? Willkommen im 21. Jahrhundert :)
Vor dem Boot ist nur das Bios und ggf. ein embedded Management aktiv. Eventuell sind nichteinmal die Schnittstellen initialisiert und betriebsbereit. Das wird so nichts.
Ein bastelfreudiger Admin könnte vielleicht auf Basis von Rasberry PI etwas entwerfen, dass auf Tastendruck den Beamer per RS232 aktiviert und gleichzeitig per Impuls den PC einschatet.
-
Übrigens aufgrund gesetzlicher Vorgaben, alleine die Möglichkeit der Administratoren auf Personaldaten zu zugreifen ist bereits ein Gesetzesverstoß. Wird aber nur auf Anzeige hin verfolgt.
Als Sicherheitsberater solltest Du wissen, wie es mit Rechtsberatung/-belehrung aussieht ;)
Punkt 8: http://www.mcseboard.de/topic/191452-mcseboardde-regeln-nutzungsbedingungen/
-
Verschlüsselungslösungen gibt es reichlich.
Bevor man aber über konkrete Produkte spricht, sollten vorher die Anforderungen und ein mögliches Budget geklärt werden.
Vielleicht ist die Organisation auch gar nicht bereit, den Overhead einer Verschlüsselung zu tragen. Die Technik ist dabei nur ein Viehikel, viel wichtiger ist es, dass sich alle über die Konsequenzen einer solchen Lösung im Klaren sind.
-
Blockspeicher ist generell sehr empfindlich, was unsauberes Entfernen betrifft. Egal ob iSCSI, FC oder eine lokale Platte. Moderne jounalbasierte Dateisysteme bieten zwar einigen Schutz gegen Inkonsistenzen, sind aber kein Freibrief für groben Unfug ;)
- 1
-
Wenn die GL euch nicht vertraut, wem denn dann? Am Besten, alle rauswerfen.
So eine Diskussion gibt es immer mal wieder.
;)
Vernünftig verschlüsseln, Key Recovery nur mit Rollentrennung.
Hat nebenbei noch den Effekt, dass die IT quasi automatisch von sämtlichen Verdächtigungen befreit ist und sich jede Diskussion über (fehlendes) Vertrauen schon im Keim ersticken lässt. Besser geht's gar nicht :cool:
-
Off-Topic:
von 1981:- Secretly encrypting the financial master files and backup
files of a company in its own computer .and holding the key
for ransom.https://www.schneier.com/blog/archives/2016/03/1981_us_documen.html
-
Mit redundanten LLLL (Low Latency Leased Lines) ist iSCSI über WAN kein Problem. Wenn es aber schon beim Budget für einen Server eng wird, dürten die Betriebskosten einer solchen Leitung kaum realisierbar sein ;)
-
Was spricht gegen einen größeren QNAP als iSCSI-Target im anderen RZ? Deduplizierung funktioniert doch?
iSCSI ohne redundante Pfade über WAN, ist das Dein Ernst?
-
Moin,
mit DD in eine vhdx geht recht einfach und schnell
-
Gerade beim Kopieren übers Netzwerk kann /Z nützlich sein.
Bei einem Aussetzer im Netz wird an der Stelle weitergemacht, wo der Aussetzer stattfand, anstatt die gesamte Datei neu zu kopieren. Besonders bei großen Dateien sehr nützlich
-
Moin,
versuchs mal mit dem Switch /ZB
/z
Copies files in Restart mode.
/b
Copies files in Backup mode.
/zb
Uses Restart mode. If access is denied, this option uses Backup mode.
https://technet.microsoft.com/de-de/library/cc733145%28v=ws.10%29.aspx
-
Moin,
ich hab meinen VMM etc. in Test- und Prod Umgebung seit Dezember auf SQL 2012 SP3; ebenfalls im Cluster.
Probleme habe ich bisher nicht feststellen können.
Auch ich hab' die Supportmatrix zu spät beachtet, was soll's ;)
- 1
-
Moin,
ich würde auch einen gebrauchten Markenserver in Betracht ziehen.
Für € 699,99 z.Bsp.:Bezeichnung: HP Server
Modell: ProLiant SE326M1
Ausführung: 19"
Höheneinheiten: 2U
Gewicht: 17 kg netto
Tiefe: 682 mm
Prozessoren: 2x Intel Xeon L5640 Six Core 2.26 GHz (12 MB Cache, 5.86 GT/s, Intel-VT)
Arbeitsspeicher: 16 GB RAM (weiter aufrüstbar)
Festplatten: 2x 1000 GB SATA Hot Swap 3.5" Festplatten, 7.200 rpm - (12 möglich)
Raid Controller: Smart Array P410 mit 256 MB Cache (6G SAS / 3G SATA) - ohne Akku Pack
Laufwerke: -
Netzteile: 2x
Steckplätze: 1x PCI-E x16
2x PCI-E x8
Anschlussmöglichkeiten: 1x VGA
2x Gigabit LAN
1x iLO2 Port
4x USB extern
1x seriell (RS232)Noch ein paar Platten und ggf. eine BBU rein und fertig.
-
Moin,
soll das ein Test/Demo Setup weren oder soll es produktiv laufen?
Wie genau soll NAP implementiert weren? Mit HRA und IPSec? Mit 802.1x? Oder beides ... Fragen über Fragen.
btw. NAP ist abgekündigt; es gibt bald nur noch NPS aka RADIUS
Mit der Veröffentlichung von Windows Server 2012 R2 ist NAP veraltet. NAP wird in Windows Server 2012 R2 und Windows 8.1 vollständig unterstützt. Weitere Informationen zu Supportlebenszyklen finden Sie unter Microsoft Support Lifecycle.
HinweisDie zentrale Netzwerkrichtlinienverwaltung mit RADIUS-Server und Proxy und über 802.1X authentifizierte kabelgebundene und drahtlose Zugriffe sind nicht veraltet.
-
Moin,
Ich habe diese Option hier gefunden die das offensichtlich verhindern soll aber so wie das da steht führt er keinen Neustart durch wenn ein Benutzer angemeldet ist. Auch wenn der User von der RDP sitzung getrennt ist? Wir melden uns nie von unseren Servern ab sondern trennen uns meistens. Wie habt ihr das bei euch beregelt?
Ich würde diese Arbeitsweise überdenken.
Sitzungszeitlimits und ggf. ein kleines PoSh zum Abmelden der restlichen Sessions vor den Updates sind kein Hexenwerk. -
Moin,
das kann an Vielem liegen:
fehlende Firewallregel
fehlende NAT oder NAT Exempt Regel
Security Level der Interfaces
oder auch die lokale Firewall am PC
Der Packet Tracer auf der ASA kann eventuell helfen
-
Der SCOM kann auch Reports generieren und per Mail verschicken ;)
-
Wir setzen als Überwachung Nagios und SCOM ein.
Mir geht es nur darum, schnell über eine Mail sehen zu können, ob alles in Ordnung ist.
Das OS auf den DCs ist Deutsch
Moin,
wenn schon der SCOM im Einsatz ist, sollten doch die AD MPs ausreichend sein. Eventuell ab und an durch ein manuelles dcdiag ergänzt.
Warum willst Du eine Info das alles ok ist? Es interessieren doch nur die Punkte, bei denen etwas nicht ok ist.
-
Moin,
ich nutze für soetwas eine kleine Linux Firewall als VM. Die ganzen Testnetze sind an private virtuelle Switches angeschlossen.
Eine kleine IP Fire VM läuft schon mit 128MB RAM und fällt kaum ins Gewicht.
-
Könnte mit den iterativen Antworten von den DNS-Rootservern zusammenhängen. Diese antworten nicht rekursiv. Heißt also, dass diese nur Verweise auf andere DNS-Server zurücksenden. Sie lösen also nicht direkt auf, sondern leiten deinen Server auf einen anderen weiter.
Entschuldigt, wenn ich mich irre. War mein erster Einfall.
Das passt schon und nennt sich iterative Abfrage.
-
Moin,
ich ergänze mal die technische Seite. Eine vollwertige Edition lässt sich nicht zur Evaluierungsversion zurückstufen.
Build 2016 Keynote
in Off Topic
Geschrieben
Ob Cortana dabei auch das gleiche politisch inkorrekte Backend wie Tay verwendet :D