Jump to content

magheinz

Members
  • Gesamte Inhalte

    2.341
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von magheinz

  1. Als Externer funktioniert das übrigens besser als wenn das ein interner ITler sagt... Wir wollen die Tokens. Smartphones sind zweite Wahl und irgendeine dritte Variante gibt es auch noch. In unserem Umfeld sind private Smartphones nicht so weit verbreitet und es hat nicht jeder ein Diensthandy.
  2. Da wir gerade auf citrix umstellen ziehen wir das komplett durch. Fürs homeoffice soll es eh Pflicht werden und wenn die einmal drann gewöhnt sind...
  3. Wir überlegen. Aber wenn, dann nur mit der gleichzeitigen Einführung eines zweiten Faktors...
  4. Das wichtigste dabei: das muss allen bekannt sein. An sich dürfen dort nur Kopien liegen.
  5. Bei uns werden alle Dateien die älter als 14Tage sind gelöscht. Und die leeren Unterordner. Jeder User kann nur in sein Verzeichnis schreiben und so Dateien zur Verfügung stellen. Lesen kann jeder in allen Verzeichnissen.
  6. Kann ich nur empfehlen. Dadurch, daß die Seiten einfach als Textdateien abgelegt sind, lässt sich das Wiki wunderbar per Script befüllen ohne eine API zu lernen. So ist der ist Zustand schnell erfasst per perl, powershell, batch etc
  7. Ich vermute, LinderA ist der Dienstleister...
  8. Die netzmaske gibt einfach nur vor, wie viele Bits der Adresse zur Netzmaske gehören. 030123456789/3 würde bedeuten: 030 = Vorwahl 123456789 =Telefonnummer. Die 030987654321/3 könnte also direkt vom "Fräulein vom Amt"(switching) verbunden werden. Die 0691234/3 muss über ein zweites "Fräulein vom Amt" verbunden werden. Zwei Fräuleins bedeutet Routing. Bei IP-Adressen musst du halt binär rechnen, das Prinzip ist aber das gleiche.
  9. Ich bin immer wieder erstaunt, wie viele gestandene Admins so gar keine Ahnung von Netzwerk haben...
  10. Nicht unbedingt 192.168.2.1/24 erreicht 192.168.2.17/16 auch ohne Router. 192.168.2.1/24 aber 192.168.3.5/23 nicht. Die 192.168.3.5/23 erreicht aber die 192.168.2.1/24, nur bekommt er keine Antworten.
  11. Dann gleich noch einen hypervisor zwischen HW und OS. Der nächste serverumzug wird dann zum Kinderspiel.
  12. magheinz

    ReadOnly VM

    Das müsste in workstation mit einer indipendent und persistanter disk gehen... Magnus
  13. Catalyst 3560cx von Cisco. Müsste es mit 12*1GB+2*10GB geben. Lüfterlos sollten die auch sein.
  14. So ganz verstehe ich die Aufgabe nicht. Um Komponenten anzusteuern braucht man einen lesenden Zugriff auf DHCP? Es gibt die notwendigen Powershell-commandlets. Aus der Ausgabe musst du halt HTML bauen. Sollte in ein paar Stunden erledigt und getestet sein.
  15. Was ist der Sinn der Sache? Könnte man auch die Einträge per Webseite darstellen?
  16. https://docs.vmware.com/en/VMware-vSphere/6.7/com.vmware.psc.doc/GUID-ACCD2814-0F0A-4786-96C0-8C9BB57A4616.html klingt dubios. Meinst du, du hast noch die Lizenz, oder du kennst noch den Lizenzkey? Probier es aus, ich müsste es auch nachlesen. Und nein, die VCSA läuft auch ohne AD.
  17. Nein, man braucht keine AD, man kann auch lokale User anlegen. Aber für einen Testumgebung ist ein DC ja in ein paar Minuten aufgesetzt. Ich empfinde es als angenehmer, die User in einem Verzeichnis zu verwalten als über die vSphere selber. Es geht übrigens auch mit einfachem LDAP, falls du keine Windows-Lizenz frei hast... Auch für die eval gibt es Support(meine ich mich zu erinnern) . In welcher Form(Mail, Telefon etc) und zu welchem Zeiten musst du mal nachschauen.
  18. Eigentlich installiert man die virtuelle Appliance und hängt diese dann ans AD. VMware hat da eine recht ordentliche Doku. Wenn du vsphere einsetzen wollt, musst du ja auch einen Supportvertrag haben, und kannst im Fehlerfall auch ein Ticket aufmachen.
  19. Ich bezweifle das eine Zeile im Logfile irgendetwas beweist, ausser das ist revisionssicher. Wenn du Zustellung explizit bestätigen musst, lass dir den Empfang bestätige. Geht das nicht, ist E-Mail vermutlich das falsche Medium.
  20. Das Problem ist, man kann diese Vorgabe schlecht technisch durchsetzen und Vorgaben die man nicht durchsetzen kann sind wertlos. Ich bin da ja ein Freund von LDAP oder sonstigen zentralisierten Benutzerverwaltungen. Auch für die Infrastruktur
  21. Für den einen ist es es eine Sonderlocke, für den anderen ein übliches Arbeitsmittel... Für mich wäre win10 bisher die Sonderlocke Bevor wir ecos hatten, haben wir Notebooks mit einem mont-Linux rausgegeben welche nur eine RDP-Verbindung zum Terminalserver aufbauen konnten.
  22. Es gibt auch komplett zertifizierte Notebooks die auch für höhere Geheimhaltungsstufen zugelassen sind. Das setzt dann vermutlich eine sina-box voraus oder wie die jetzt heisst...
×
×
  • Neu erstellen...