Jump to content

Marco31

Members
  • Content Count

    487
  • Joined

  • Last visited

Community Reputation

14 Neutral

About Marco31

  • Rank
    Junior Member

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Genau so ist es. Der Terminalserver soll nicht über das Internet erreichbar sein und ist von außen auch nicht auflösbar. Und wenn jemand von außen drauf soll/muss (irgendwann), dann nur über eine VPN. Ja, die Infrastruktur ist sehr überschaubar. Auf jeden Fall schon mal danke an alle!
  2. Hallo Forengemeinde, ich habe eine Frage zur Bereitstellung von Programmen über Terminalserver. Benötige ich hier zwingend eine CA für Zertifikate oder kann man sowas auch ohne realisieren? Bisher haben wir keine CA und es besteht derzeit auch kein Bedarf...?
  3. Hierzu noch eine kleine Frage; wie baut man sowas normalerweise auf? Den Terminalserver mit Verbindungsbroker und Web-Access auf einer separaten Maschine und einen Server, auf dem man die Anwendungen installiert hat und die Sitzungshost-Rolle installiert hat? Wie gesagt, bin nur am testen derzeit. Ich möchte damit eigentlich nur 4-5 Anwendungen mit überschaubarem Ressourcenbedarf als WebApp bereitstellen. Mit den Apps würden dann nicht mehr als 6 User arbeiten.
  4. Ja, hab's so hinbekommen, vielen Dank! Noch ne Noob-Frage zu Terminalserver; kann ich nur Apps freigeben die auf dem Terminalserver installiert sind oder auch Anwendungen, die auf anderen Servern laufen?
  5. Hallo Forum, ich habe mir zum Test einen Windows Server 2016 Evaluation installiert, um den Terminalserver zu testen. Hier muss ich aber jetzt RDS-CAL's installieren, welche ich natürlich für einen Test erstmal nicht habe... Gibt's auch sowas wie Test-RDS-CAL's? Oder wie kann man einen Terminalserver testen?
  6. Bevor du auch nur drüber nachdenkst; SMB 1 aktivieren ist ne ganz miese Idee...
  7. Hallo Forengemeinde, mir ist seit einiger Zeit aufgefallen, dass die Definitionsupdates Windows Defender im WSUS gewaltig in Größe zugelegt haben - ich habe hier pro Definitionsupdate Größen von mehreren GB! Die waren vor wenigen Monaten noch ein paar hundert MB Groß.... Ist das bei anderen auch so bzw. kennt jemand den Grund dafür?
  8. So, das Rätsel ist wohl gelöst. Der Virenscanner (G Data Business) war der Schuldige. Da war für die Clients die Option "Verhaltensüberwachung" aktiviert, die hat anscheinend sehr allergisch auf die Remoteunterstützung reagiert. Nach Deaktivierung der Option funktioniert die Remoteunterstützung wieder. Warum aber eine Funktion des Virenscanners hier die Netzwerkverbindung zurückgesetzt hat, darüber kann man wohl nur spekulieren... Vielleicht sollte man den Ansatz "Windows Defender reicht aus" mal im Auge behalten...
  9. Ich habe dieses Problem mal wieder aufgegriffen. Ich habe es jetzt auch von einem anderen Rechner aus versucht, leider gleicher Fehler. Aufgefallen sind mir aber noch Fehler im Ereignisprotokoll unter Security, und zwar Event ID 5058 und 5061: Protokollname: Security Quelle: Microsoft-Windows-Security-Auditing Datum: 04.04.2019 15:10:35 Ereignis-ID: 5058 Aufgabenkategorie:Other System Events Ebene: Informationen Schlüsselwörter:Überwachung gescheitert Benutzer: Nicht zutreffend Computer: client.domain.local Beschreibung: Key file operation. Subject: Security ID: domain\account Account Name: account Account Domain: domain Logon ID: 0xD8E24 Process Information: Process ID: 8392 Process Creation Time: ?2019?-?04?-?04T13:10:34.781067100Z Cryptographic Parameters: Provider Name: Microsoft Software Key Storage Provider Algorithm Name: RSA Key Name: DesktopSharing-{A75BF16C-371B-4084-A9FA-5605D376031F} Key Type: Benutzerschlüssel. Key File Operation Information: File Path: C:\Users\account\AppData\Roaming\Microsoft\Crypto\Keys\f351969650623738b4f4d6da03889515_33ef49bf-13eb-42eb-bf2a-24833e48299c Operation: Schlüsseldatei löschen. Return Code: 0x80090016 Ereignis-XML: <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event"> <System> <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" /> <EventID>5058</EventID> <Version>1</Version> <Level>0</Level> <Task>12292</Task> <Opcode>0</Opcode> <Keywords>0x8010000000000000</Keywords> <TimeCreated SystemTime="2019-04-04T13:10:35.204622800Z" /> <EventRecordID>52886</EventRecordID> <Correlation /> <Execution ProcessID="764" ThreadID="3720" /> <Channel>Security</Channel> <Computer>client.domain.local</Computer> <Security /> </System> <EventData> <Data Name="SubjectUserSid">S-1-5-21-2186342489-2151740098-1648647886-7633</Data> <Data Name="SubjectUserName">account</Data> <Data Name="SubjectDomainName">domain</Data> <Data Name="SubjectLogonId">0xd8e24</Data> <Data Name="ClientProcessId">8392</Data> <Data Name="ClientCreationTime">2019-04-04T13:10:34.781067100Z</Data> <Data Name="ProviderName">Microsoft Software Key Storage Provider</Data> <Data Name="AlgorithmName">RSA</Data> <Data Name="KeyName">DesktopSharing-{A75BF16C-371B-4084-A9FA-5605D376031F}</Data> <Data Name="KeyType">%%2500</Data> <Data Name="KeyFilePath">C:\Users\account\AppData\Roaming\Microsoft\Crypto\Keys\f351969650623738b4f4d6da03889515_33ef49bf-13eb-42eb-bf2a-24833e48299c</Data> <Data Name="Operation">%%2457</Data> <Data Name="ReturnCode">0x80090016</Data> </EventData> </Event> Protokollname: Security Quelle: Microsoft-Windows-Security-Auditing Datum: 04.04.2019 15:10:35 Ereignis-ID: 5061 Aufgabenkategorie:System Integrity Ebene: Informationen Schlüsselwörter:Überwachung gescheitert Benutzer: Nicht zutreffend Computer: client.domain.local Beschreibung: Kryptografievorgang. Antragsteller: Sicherheits-ID: domain\account Kontoname: account Kontodomäne: domain Anmelde-ID: 0xD8E24 Kryptografische Parameter: Anbietername: Microsoft Software Key Storage Provider Algorithmusname: RSA Schlüsselname: DesktopSharing-{A75BF16C-371B-4084-A9FA-5605D376031F} Schlüsseltyp: Benutzerschlüssel. Kryptografischer Vorgang: Vorgang: Schlüssel löschen. Rückgabecode: 0x80090016 Ereignis-XML: <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event"> <System> <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" /> <EventID>5061</EventID> <Version>0</Version> <Level>0</Level> <Task>12290</Task> <Opcode>0</Opcode> <Keywords>0x8010000000000000</Keywords> <TimeCreated SystemTime="2019-04-04T13:10:35.204641100Z" /> <EventRecordID>52887</EventRecordID> <Correlation /> <Execution ProcessID="764" ThreadID="3720" /> <Channel>Security</Channel> <Computer>client.domain.local</Computer> <Security /> </System> <EventData> <Data Name="SubjectUserSid">S-1-5-21-2186342489-2151740098-1648647886-7633</Data> <Data Name="SubjectUserName">account</Data> <Data Name="SubjectDomainName">domain</Data> <Data Name="SubjectLogonId">0xd8e24</Data> <Data Name="ProviderName">Microsoft Software Key Storage Provider</Data> <Data Name="AlgorithmName">RSA</Data> <Data Name="KeyName">DesktopSharing-{A75BF16C-371B-4084-A9FA-5605D376031F}</Data> <Data Name="KeyType">%%2500</Data> <Data Name="Operation">%%2482</Data> <Data Name="ReturnCode">0x80090016</Data> </EventData> </Event> Vielleicht hat ja jemand noch eine Idee.
  10. Wo hast du denn diese Preise her? Also meines Wissens nach liegen bei HP die Preise für SSD's 8-10 mal höher als für die 10K HDD's…?
  11. In welche Dienste soll Veeam da eingreifen? Das sichert alles über VSS wieder die allermeisten Backup-Systeme....? Ich habe "Application Aware Processing" auf sämtlichen zu sichernden Windows Maschinen aktiviert.
×
×
  • Create New...