Jump to content

Magroll

Members
  • Gesamte Inhalte

    182
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Magroll

  1. Hallo Hr. Dr. Melzer, ich freue mich über jeden Tipp und will jetzt nicht undankbar klingen, aber verbindlich (für MS) sind diese sicher nicht, schließlich wird MS sich bei einem Audit sicher nicht beeindrucken lassen, wenn ich sage ich habe das so gemacht wie mir im Forum vom mcseboard gesagt wurde. :suspect: Für mich sind die hier getätigten Aussagen, schlicht ein Ausgangspunkt um zu wissen, in welche Richtung das wohl gehen wird, wenn ich das Gefühl habe das es mir selbst nicht 100% klar ist, werde ich sicher noch alternative Quellen zu rate ziehen. Zu Ihren Fragen : Es würde bis zum wiedereinschalten des Servers keine externe Mailkommunikation funktionieren. Was heutzutage sicher ein ernsthaftes Problem für jedes Unternehmen und somit auch für uns bedeuten würde. Für mich sind Hinweise warum ich CALs benötige, genauso insteressant wie Hinweise darauf warum ich wohl keine CALs benötige. Vielleicht kannst Du mir das etwas näher begründen? Was die Funktionsweise JEDES einzelnen Servers bzw. jeder einzelnen Appliance in der Kette angeht, verstehe ich nicht warum das lizenztechnisch für das Mailgateway eine Rolle spielen sollte, wenn hier besondere Details eine Rolle spielen, kann ich spezielle Fragen dahingehend sicher gerne beantworten. Ohne wem zu nahe treten zu wollen, aber was z.B. eine Mailantivirus-, oder eine Mailantispamappliance macht, sollte für Nutzer und Admins aus einem IT technischen Forum, in der Qualität wie diesem hier, wohl hinreichend selbsterklärend sein. ;) Der Message-Transfer Agent von Groupwise, ist im Grunde auch nur ein (internes) Mailgateway für das Groupwisemailsystem, dieses verteilt unsere internen Mails zwischen den einzelnen Standorten und versendet in die DMZ und empfängt aus der DMZ externe EMails vom nachgeschaltetem Antivirusgateway. Danke & Gruß, Mag
  2. ??? mal endlich.... Wenn Du genervt bist, oder keine Lust hast, dann brauchst Du mir ja nicht helfen... Sorry das wir ein mehrstufiges Antispam und Antivirusschutz haben. Antispam und Antivirus machen wir SOWOHL auf dem Mailgateway als auch auf den extra dafür vorgesehenen Appliances. Es ist genauso wie schon im ersten Post beschrieben! Die primäre Funktion dieses Servers ist aber die Funktion als Mailgateways und das er nebenbei Mails scannt hielt ich für das betreffende Thema für vollkommen unrelevant. Mag
  3. Mails werden von den Usern vom Mailgateway nicht abgeholt, da dieser diese nicht speichert / vorhält. Sie werden nur dann temp. zwischengepuffert, wenn die internen Mailsysteme aufgrund von Problemen nicht erreichbar sind. Der Mailgateway Server ist für keinen internen User direkt erreichbar, da er in der DMZ steht.
  4. Also.... die User kommunizieren intern über Mailserver von Novell (Groupwise), hierbei spielt das Mailgateway gar keine Rolle. Wenn ein User ein Mail nach extern verschickt läuft diese Mail durch die o.g. Systeme bis sie vom Mailgateway an einen anderen ext. Mailserver weitergeleitet wird. Das Mailgateway hat dabei null Bezug zum User, sondern schaut nur auf die Domäne, führt diverse Prüfungen aus (Spam / Antivirus usw.) Wenn alles passt leitet er die Mail weiter an das nachfolgende System. Bei Mailempfang aus dem Internet im Grunde genauso, nur andersrum.
  5. Ein Mail-Gateway ist ein Verbindungsknoten zwischen den E-Mail-Diensten der verschiedenen Netzwerke. Ein Mail-Gateway kann mehrere E-Mail-Systeme miteinander verbinden und zwischen ihnen Nachrichten austauschen. Verfahrensmäßig wird die Nachricht im Store-and-Forward-Verfahren übertragen. Die komplette Nachricht wird dabei zuerst von einem System empfangen und nach der Übersetzung zum nächsten System übertragen. Mag
  6. Direkt zugreifen tun nur die Administratoren des Servers, die Spamfilterappliance, sowie eine unbekannte / unbegrenzte Anzahl von Mailservern im Internet. Gruß, Mag
  7. Ich denke das ich für die internen Mailuser CALs benötige, da diese von diesem Service abhängig sind. Von den externen Connector Lizenzen habe ich noch nie was gehört, aber so wie ich das verstehe denke ich das ich für den ext. Zugriff eine externe Connector Lizenz benötige. ThX Mag
  8. Hallo zusammen, um nicht einen anderen bestehen Thread offtopic werden zu lassen, hier nochmal ein anderes Problem, bei dem ich mir nicht ganz sicher bin, wie viele CALs ich benötige. Mein Bauchgefühl sagt mir aber das mir die Antwort nicht gefallen wird. :shock: Folgende Situation / Netzwerkaufbau (hoffe das kommende ist verständlich): Internet | v Mailgateway (W2K8R2) | v Spamfilter (Appliance) | v Antivirusgateway (Appliance) | v Groupwise Message Transfer Agent (Linux) | v Groupwise Postoffice (Linux) | v Mailclient EndUser Wie genau muss ich den Mailgateway (W2K8R2) lizensieren? Der Server wird zum Empfang und Versand von Mails ins und vom Internet genutzt. Auf dem Server läuft eine NichtMS Mailserversoftware, kein Exchange. Zum einen kommuniziert dieser Server ja mit unzähligen anderen im Internet, zum anderen profitieren ja alle internen Mailuser von diesem Server. :confused: Frage 1. Benötige ich für jeden internen Mailuser eine Windows CAL? Frage 2. Wie muss ich die Internetkommunikation des Servers lizensieren? Vielen Dank für Eure Hinweise und Unterstützung, Mag
  9. Vielen Dank für Eure Infos! Ich denke jedoch das Dr. Melzer gerade in die falsche Richtung unterwegs ist. Ich pinge ja keine Windows Server an, sondern mein Windows Server pingt Nichtwindowssysteme an. Whats Up (W2k8R2) -> ping -> Switch oder Router usw. Das Endgerät antwortet natürlich auf den Ping (echoreply Packet), aber ich denke auch nicht das hierfür eine CAL notwenig sein könnte.:confused: Was ich verstanden habe ist, das alle Geräte, welche Configdateien auf den Windowsserver ablegen wollen eine CAL benötigen. Das stellen wir auf einen Linux FTP Server um, somit hat sich das Problem erledigt. Die Admins brauchen entsprechende CALs, das ist auch klar. Generell scheint mir nicht 100% sicher zu sein, ob ich eine CAL benötige wenn ich einen Windows Server anpinge. Nach Dr. Melzers Argumentation wird eine solche aber benötigt. Obwohl sich ja dann die berechtigte Frage stellt was dann mit allen anderen Geräten im Netzwerk wäre, welche z.B. Broadcast / Multicastmeldungen ins Netz werfen. Denn auch diese werden ja vom Windowsserver verarbeitet und ggf. sogar beantwortet. In der Praxis hat das bei einem Audit sicher keine Relevanz, wie es dann aber bei einem Managementserver unter Window ausschaut, der genau und explizit diese Funktion erfüllen soll wäre wohl noch zu klären.... ThX, Mag
  10. Wir würden wohl die BI-Version nehmen (1 Instanz), da dies unsere Anforderungen abdecken sollte. Cool, genau so eine Info habe ich gesucht, das von Dir verlinkte Dokument kannte ich noch nicht. Ich hatte mal hier Microsoft Volume Licensing - SQL Server 2012 geschaut, war aber von der Menge an Infos, Möglichkeiten und der Komplexität etwas unsicher. :confused: Wenn ich das richtig verstanden habe : Ich nehme eine SQL BI Core Lizenz, und kann der entsprechenden VM damit dann max. 4 Cores zuweisen. Das Blech der ESX Server hat 2 Prozessoren a 6 Cores, also 12 Cores insgesamt, das spielt aber für meine Betrachtung keine Rolle, wenn ich das richtig verstehe. Ich benötige keine CALs irgendeiner Art, muss aber aufgrund von aktivem VMotion die Lizenz mit Software Assurance betreiben und darf Sie damit dann auf allen 4 ESX Hosts nutzen (natürlich nicht gleichzeitig! :D ) Danke, Mag
  11. Hallo zusammen, folgende Konstellation : 100 User 4 ESXi Server mit je 2CPUs (jede CPU hat 6 Cores) Die ESX Farm nutzt VMotion, also kann die VM jederzeit auf jedem Host laufen. Microsoft OS : Wir haben genug 2012 Datacenterlizenzen für die MS 2012 Serverlizenzen. MS CALs fürs OS sind vorhanden. Was benötige ich am sinnvollsten für SQL Server Lizenzen? Ich denke nach Core zu lizensieren macht hier keinen Sinn..?! :confused: Mir ist leider (noch) nicht ganz klar wie es mit Virtualisierung und Lizenzmobilität beim SQL Server aussieht. Danke für jede Hilfe, Mag
  12. Ich hätte nicht gedacht das sich das soooo kompliziert gestaltet, hab ich meine Fragestellung so schlecht beschrieben? Ist die Funktionsweise solcher Systeme wirklich so unbekannt? :suspect: Egal, ich bin ja froh wenn wir irgendwann ein Ergebnis erzielen :rolleyes: Die entsprechenden Devices werden angepingt bzw. es werden Ports auf Erreichbarkeit geprüft. That's it. Gruß, Mag
  13. EINIGE Geräte sichern Ihre Configfiles dort auf dem Server. 750 Geräte werden "überwacht" und ca. 100 speichern Ihre Configfiles. Gruß, Mag
  14. Die Admins (User) sind für mich unstrittig, das ich für die CALs benötige. Diese werden über die Weboberfläche in der lokal installierten SQL Express Datenbank von WhatsUp abgelegt. Gruß, Mag
  15. Nach wie vor denke ich jedoch das es sich bei dieser Anwendung um einen Standardanwendungsfall handelt und hierfür Standardvorgehensweisen greifen sollten.... mir ist nur unklar wie der Standard hierfür aussieht... Gruß, Mag
  16. Ich weiß das das Thema Lizenzen sehr spitzfindig ist, und von daher verstehe ich auch Deine generelle Spitzfindigkeit, aber ich weiß nicht genau was Du von mir in diesem speziellen Fall hören möchtest!? Da ist ein Server, welcher ein anderes Gerät via Ping oder ähnlich in regelmässigen Abständen befragt. Das Ergebnis wird in eine lokale Datenbank eingetragen. Mittels dem lokal installierten Webserver, können Administratoren (User) in grafischer Form nachschauen wann, welches Ergebnis erzielt wurde. Der Client selbst bekommt davon nur in so fern etwas mit, als das er dem Ping, oder der spezifischen Anfrage antwortet, sofern er dazu in der Lage ist. Bei dem Client kann es sich um einen Server, einen Switch, whatever handeln. Beschreibt das ein Netzwerkmanagementsystem genau genug? Cya, Mag
  17. Ich denke mal das solche Managementsysteme wie WhatsUp, Nagios, Lansurveyor, HP Openview, Zabbix usw. eine Standardanwendungsfall in vielen großen und mittelständischen Unternehmen darstellen, also muss es doch Erfahrungswerte geben ob solche Systeme für jedes System das Sie überwachen CALs benötigen, oder ob nicht? Ich kann sicher nicht im Detail und einem Wortlaut der in Kotext zu Lizenzbestimmungen steht wiedergeben, was genau das System da tut, oder nicht tut... letzten Endes sollte der Vorgang technisch ja hinreichend klar sein... Gruß, Mag
  18. Naja, ein ausgeschalteter Server kann keinen Ping absetzen, ergo kann er nicht protokollieren, was er nicht machen konnte, inwieweit ist dieser Vorgang für eine CAL relevant? Gruß, Mag
  19. Für Szenario 1 gehen Ping Statistiken und ähnliches verloren, die entsprechende Grafik zeigt dann halt ein Loch. Die Clients selbst sind davon natürlich vollkommen unbeeindruckt. Für Szenario 2 dürfte nicht mal das von Interesse sein, weil nicht kontinuierlich irgendwelche Statusinfos aufgezeichnet werden. In soweit geht etwas an Infos verloren. Wobei ich gestehen muss, das ich mir nicht sicher bin ob ich die Frage richtig interpretiere...
  20. Da ich gerade einen anderen Thread gelesen habe, als zusätzliche Info vielleicht noch das sowohl in Szenario 1 als auch in Szenario 2 alle Geräte ohne Probleme weiterarbeiten können, wenn ich alle Windows Server abschalte. Mir gehen halt lediglich Statusinformationen verloren die die entsprechenden User bzw. Admins hin und wieder benötigen. :rolleyes: Gruß, Mag
  21. Hallo zusammen, wir setzen zur Zeit kein AD, keine Domain Controller und nur sporadisch stand alone Windows Server ein, da wir noch Novell / NDS lastig sind. Ich habe mich in letzter Zeit relativ intensiv mit dem Thema MS Lizensierung beschäftigt und habe dank dieses Forums auch wirklich viel neues verstanden und gelernt, allerdings bin ich mir mit den CALs noch nicht ganz sicher wann ich diese wirklich benötige. Ich würde ganz gerne anhand von bei uns im Einsatz befindlichen Szenarien wissen, ob in den jeweiligen Anwendungsfällen CALs benötigt werden, oder ob nicht. Szenario 1 : Wir setzen eine Netzwerkmanagement Lösung ein (WhatsUP/IPSwitch). WhatsUp läuft unter W2K8R2 und bringt einen WebServer mit, sowie eine lokale SQL Express Datenbank. Es connecten sich ca. 20 IT User auf den Webserver um das System zu nutzen. Das System selbst überwacht 750 Systeme (Server, Netzwerkkomponenten usw.) primär via Ping, aber auch mit Verbindungen auf allen möglichen Ports. Zudem sichern ca. 100 Switche und Router Ihre Konfigurationen regelmässig via TFTP auf diesem Server. Als TFTP Server läuft auf dem Windowshost ein kleines Freewaretool. 20 CALs für die IT-User sollte klar sein. + 100 CALs für die Switche wegen des TFTP Accesses? + 650 CALs für die anderen Geräte wegen Ping und Co.? Szenario 2 : Wir haben einen Management Server für ca. 200 Mobile Geräte, die wir im Einsatz haben (Windows CE Handhelds). Die Handhelds arbeiten auf einer Sybase Datenbank unter Linux und bauen von sich aus nirgendwohin sonst eine Verbindung auf. Das Windowssystem W2K8R2 ist nur für das Management der Handhelds vonnöten. Der Server verteilt Images auf die Clients, bietet die Möglichkeit via RDP auf die Clients zu gehen, um User zu supporten und stellt die Inventarverwaltung der Geräte in einer lokalen MS SQL Express Datenbank sicher. Es arbeiten ca. 3 Admins mit dem System, welche sich mit einem extra Client mit dem Server verbinden, oder ggf. Remote auf den Server schalten. 3 CALs für die Admins sollte klar sein. Aber was ist mit den 200 Handhelds? Ich habe noch ähnliche Anwendungsfälle, die sollten sich aber aus den Antworten für diese beiden Szenarien ableiten lassen. Für hilfreiche Antworten / Tipps wäre ich Euch sehr dankbar. Gruß, Mag.
  22. Soweit so (nicht) gut... also kein IP Filter, was ich als gestandener Netzwerker sehr schade finde :suspect: Was ich dann aber nicht verstehe, (oder ich habe es falsch verstanden) ist die Lösung, einen zweiten TS Server nur für die Office User (Devices) zu etablieren, wie hier in anderen Threads genannt. Wie soll man denn bei einer solchen Lösung sicherstellen, das sich auf diesem Server nur die lizensierten Devices anmelden? ThX, Mag
  23. Naja, an der IP natürlich, verstehe aber schon worauf Du wohl hinauswillst, da man die ja jederzeit ändern kann... Geht es aber denn nicht prinzipiell auch darum, nachzuweisen, das man alles technische und mögliche getan hat um einen nichtlizensierten Zugriff zu unterbinden? Schließlich kann man doch nicht jedem gleich Betrugsabsichten unterstellen. Oder agiert MS da rein nach rechtlichen Vorschriften, also es geht nur um das was auf dem Papier steht, unabhängig von tatsächlichen realen Situationen? So long, Mag
  24. Magroll

    SA für was?

    Hallo, SUPER Zusammenfassung! :D Eine kurze, hoffentlich nicht allzu dumme Frage hierzu.... Brauche ich die SA nur für die Windows Server (Dienste), oder auch für die entsprechenden CALs? Also macht es preislich einen Unterschied ob ich : 10 x 2012 Windows Server mit 10 CALs oder 100 CALs nutze 10 x 2012 SQL Server mit 10 CALs oder 100 CALs nutze, usw. :confused: ThX, Mag
  25. Wahnsinnig interessante Diskussion! :D Alles was man falsch machen kann macht man wohl auch irgendwann mal falsch. Ich würde zu dem Thema gerne wissen, ob es denn reicht auf dem TS Server via Firewall nur bestimmte Geräte auf den TS zu lassen? Konkreter, wir haben diverse Subnetze mit Clients die ja theoretisch auf den TS Server zugriefen können. Im Detail tut das ja aber nur eine Teilmenge. Wenn ich auf dem TS Server jetzt die MS Firewall aktiviere, oder eine andere Firewall davor schalte und damit nur diese Teilmenge auf den TS lasse, dann muss ich auch nur diese Teilmenge lizensieren? Wäre für mich jetzt eigentlich logisch dass das dann so okay wäre, schließlich trennt mich vom Rest der Welt (Internet) ja auch nur eine Firewall, ansonsten müsste ich ja xx Milliarden Lizenzen kaufen?! :suspect: ThX, Magroll
×
×
  • Neu erstellen...