Jump to content

magheinz

Members
  • Gesamte Inhalte

    1.902
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von magheinz

  1. Kannst du nicht das Storagesystemen verfügbar halten? Irgendetwas geclustertes sollte doch möglich sein. Mit Freenas wäre das sogar lizenzkostenfrei möglich.
  2. Prinzipiell geht das mit ausfallsicherem Storage. Unsere Ordnerumleitungen liegen auf einer netapp. Die wiederum mirrord auf eine zweite.
  3. Es ist aber nunmal Stand der Technik dass die biometrischen Scanner mit relativ wenig Aufwand überwunden werden könne. Wenn ich mich jetzt noch recht erinner wird hier konkret doch sogar eine kriminelle Energie vorausgesetzt. Chipkarte + Pin + Biometrie sind ja schon drei Faktoren! Ich würde ja erst mal anfangen und z.B. von den Mitarbeiter welche mit den sensiblen Informationen in Berührung kommen Führungszeugnisse verlangen. Ist der Bestand der Firma in Gefahr wäre eine Sicherheitsüberprüfung möglich. Die beste Technik hilft oft wenig wenn die Mitarbeiter wirklich mit krimineller Energie arbeiten. Dann ist eine Sensibilisierung der Kollegen sinnvoll. Das beste Passwort nützt nix wenn ein Kollege das am Telefon z.B. der IT-Abteilung verrät.
  4. Ablösung der bisherigen Infrastruktur HW & VM?

    Kann ich bestätigen, wobei wir von denen bisher nur ein paar Notebooks hatten. Dafür vollkommen problemfrei. Im Fall der Fälle kam immer am nächsten Tag ein Techniker und hat den Defekt repariert, auch wenn es offensichtlich ein verlorener Kampf gegen eine Tasse Kaffee war.
  5. Ablösung der bisherigen Infrastruktur HW & VM?

    SUN hat sich ja wie IBM auch erledigt. eine Zeit lang baut Fujitsu noch die Hardware, aber wer kauft schon abgekündigte Hardware.
  6. Bin auch für 2 Faktoren. Allerdings würde ich die Biometrie weglassen. Biometrie hat für mich viel zu viele Nachteile. Da braucht man ja kein Glas für eine gute Kamera mit einem Teleobjektiv genügen. Mehrfach demonstriert auf CCC-Veranstaltungen.
  7. Ablösung der bisherigen Infrastruktur HW & VM?

    Das ist halt unsere Erfahrung...
  8. Ablösung der bisherigen Infrastruktur HW & VM?

    Wir hatten Bladeserver welche mehr als ein halbes Jahr nicht liefen weil IBM die nicht stabil bekommen hatte. Bei jedem Supportflall müssten wir die Verträge einschicken da IBM nicht wusste welche Geräte noch im Support waren und welche nicht. Die Bladeserver wurden schlussendlich komplett getauscht was dann aber Lenovo veranlassen müsste. IBM wollte munter weiter Teile tauschen obwohl schon nichts mehr original war. Die Techniker erklärten uns damals dass IBM/Lenovo kein Interesse mehr an Kunden in Berlin und im Norden von Deutschland hätte. Alles würde um Süden zentralisiert werden und z. B. Berliner Stellen nicht bachbesetzt. Das war damals nicht nur bei uns so. Das Bundesbeschaffungsamt drohte damals IBM mit der Auflösung der Rahmenverträge. Auch die uns bekannten Systemhäuser sind auf Grund schlechter Erfahrungen weg von IBM/Lenovo als Server und verkaufen heute andere Hersteller. Wir sind dann von IBM/Lenovk weg zu cisco geflüchtet und waren echt überrascht wie durchdacht Hardware sein kann. Auch der Service läuft dort rund.
  9. Eigener VPN Server hinter FritzBox

    1. Anforderungen definieren 2. Budget klären 3. Markt analysieren. Ich z.b. mag die 800er von cisco ganz gerne.
  10. Eigener VPN Server hinter FritzBox

    Oder du hast jetzt eine Anforderung bekommen, die mit der vorhandenen Fritzbox nicht sauber, Oder sogar gar nicht, umsetzbar ist.
  11. GELÖST EHLO FQDN Empfangsconnector

    Vernünftige Relays sind ok. Die sollten auch gleich filtern. LBs die die Meldungen nicht vernünftig auswerten sehe ich immer wieder. Wenn es um große Farmen mit einer f5 oder so davor handelt, dann sieht die Sache natürlich anders aus. Wer aber nur zwei Server in einer DAG betreibt welche auch noch direkt im internet hängen, der kann sich das Geld sparen. LBs für die anderen Protokolle kann man mit opensource betreiben.
  12. GELÖST EHLO FQDN Empfangsconnector

    LB macht ja auch für IMAP, POP3, HTTPS etc Sinn. Für SMTP, vor allem für die MXe, aber eben im Regelfall nicht. Hier kann man das Loadbalancen direkt dem Absender überlassen. Durch die Priorisierung im DNS kann man schon Ausfallsicherheit und Lastverteilung abdecken. Man benötig LBs die nicht nur stumpf verteilen sondern z.B. auch SMTP-Fehler auswerten. Ein einliefernder SMTP-Server z.B. kann mit einem Fehler wie 452, 450 etc etwas anfangen. Die meisten LBs werten das nicht aus und verbinden fleissig weiter an diesen SMTP-Server. Und selbst wenn der LB das kann? Wozu sollte man das Geld ausgeben wenn das Protokoll schon alles notwendige abdeckt? Gerade wer viele E-Mails empfängt wird merken, dass die meisten Absender schon auf die MXe verteilen. LBs für alle anderen E-Mailprotokolle sind dagegen sinnvoll da man die Priorisierung leider im DNS für alle anderen Records vergessen hat. Üblicherweise stehen die Echangeserver ja nicht nur hinter einem LB, sondern auch hinter einem Filter, Firewall etc.
  13. GELÖST EHLO FQDN Empfangsconnector

    Z.B. wenn es um Geo-Loadbalaning geht oder ein Filter vor dem Exchange hängt der nicht den MX abfragt oder man LB- Algorithmen nutzen möchte, welche über die Priorisierung hinausgehen, welche auch immer. Auch bei einer DAG habe ich ja zwei unabhängig funktionierende SMTP-Server. Die DAG-Funktionalität ist ja nur für die Postfachdatenbank zuständig. Wieso hier also ein LB?
  14. GELÖST EHLO FQDN Empfangsconnector

    Roundrobin für MXe ist nicht zu empfehlen. Einfach alle mit gleicher Priorität im DNS anlegen und ein Absender der mehrere E-Mails einliefern will kann direkt selber loadbalancen. Außerdem ist dann der Ausfall eines Server z.B. wegen updates, kein Problem da ja der anderen noch erreichbar ist. Bei RR kann man theoretisch Pech haben und immer auf dem gerade nicht funktionierenden landen. Loadbalancer machen für SMTP nur unter einigen bestimmten Umständen überhaupt Sinn.
  15. Was sagt denn die GL was die Schutzmassnahmen kosten dürfen? Ich sag mal, von Tresor, vier Augenprinzip, bis 24x7 Wachdienst für das Gerät ist ja alles möglich. Nehmen wir doch einfach mal die Standardanforderungen an VS-Netze: Physische Sicherheit der Geräte, sprich Zutrittssteuerumg und Kontrollen was die Räumlichkeiten angeht. Strikte Trennung der Daten, die dürfen also nicht um gleiche Netzwerk wie die anderen Daten sei. Trennung von Sprache und Daten, falls Voip zum Einsatz kommt durch eine extra Verkabelung. Ob eine Verschlüsselung notwendig ist hängt von dan anderen Daten ab. Geräte im VS-Netz haben keinen Internetzugang. Verbot für elektronische Geräte in den Räumlichkeiten. Ich würde ja einfach mal mit dem Grundschutzkatalogen anfangen. Oft stellt man dann fest, dass die Daten doch nicht so wertvoll sind. Blöde Frage vielleicht, aber ist der Kollege der die Daten verarbeitet denn überhaupt vertrauenswürdig? Würde und wird der regelmäßig Sicherheitsüberprüft oder wird wenigstens regelmäßig ein Führungszeugnis verlangt?
  16. Was bedeutet hier eigentlich "sensible Daten"? Reden wir hier von Geschäftsgeheimnissen, Datenschutzrelevaten Dingen oder sind wir im Bereich von Verschlusssachen? - Geschäftsgeheimnisse: Selbst definierte geheimhaltungspflicht, kein äusserer Zwang - Datenschutzrelevante Dinge: per Gesetz geschützt(BDSG, DSGVO usw) - Verschlusssachen: Per Anweisung durch eine Behörde definierte Geheimhaltung VS-NFD VS-VERTRAULICH, GEHEIM, STRENG GEHEIM
  17. Ablösung der bisherigen Infrastruktur HW & VM?

    Einen Rat kann ich geben: kauf kein IBM/Lenovo. Die Erfahrungen mit dem Support sind einfach unterirdisch. Wenn du komplett variabel bleiben willst schau dir einen Flexpod(CISCO + netapp) an. Ansonsten etwas hyperconvergentes. Ich würde hier auch zu cisco greifen. Da kann man ganz flexibel aus einem hyperconvergentes System ein convergentes machen wenn es irgendwann notwendig sein sollte. Beim sizing ist dann alles möglich. Ich würde vermutlich eine Mischung aus blades stem und Pizzaboxen bauen. Vermutlich genügt ein blade mini+pizzaboxen.
  18. Wer von euch hat Java-Anwendungen laufen und wie geht Ihr nächstes Jahr mit oracle um. Schliesst Ihr Supportverträge wegen Java ab oder seit ihr alle auf der openJDK-Schiene unterwegs?
  19. Java ab nächstem Jahr, 1.1.2019

    Ich kenne niemanden der mit denen glücklich ist...
  20. Java ab nächstem Jahr, 1.1.2019

    Die MACH AG ist die SAP-Konkurrenz für die öffentliche Verwaltung. Lange hatten die dort ein Monopol, da SAP nicht zwei verschiedene Jahresabschlüsse (nach HGB und Kammeralistisch) konnte. Ist mir sobeim Thema eVergabe eingefallen.
  21. Java ab nächstem Jahr, 1.1.2019

    MACH hat sich gemeldet. Die sagen als Kunde müsse man sich um Lizenzen kümmern..
  22. Erfahrungen mit HP PageWide?

    Wir hatten einen zum Testen. In A4 preislich ok, in A3 unerschwinglich. Fakt ist: Das Teil war schneller als unsere HP-Laserdrucker. Der Scanner ist aber nicht so prickelnd. Der hat teilweise schräg eingezogen. Es gibt noch keinen Nachbautoner, was den Betrieb teuer macht. Ansonsten: geniales Teil. Schnell, kein Ozon. Nachteile: Einzug, Tonerkosten.
  23. DOS/CMD Programm mit Hyper-V in Win10

    In so Einrichtungen wie unserer kommt das häufiger vor. Hier laufen durchaus noch 16bit-Anwendungen welche zum teil gerade migriert werden. Da so eine Migration aber dauert und die Abschaltung von 16bit ja genauso überraschend kam wie der Winter für die Bahn... den Rest kannst dir denken.
  24. DOS/CMD Programm mit Hyper-V in Win10

    Besser nicht, aber dank datacenter einfacher zu lizensieren. vieleicht wars auch: XP->2008 und win7 -> 2008R2? Müsste ich unsere Windowsleute fragen, sehe die aber dank Elternzeit recht wenig im Moment
  25. DOS/CMD Programm mit Hyper-V in Win10

    Die Faustformel anch der wir vorgehen: winXP/win7 -> 2008R2
×