Jump to content

magheinz

Members
  • Gesamte Inhalte

    2.341
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von magheinz

  1. ECOS hat eine BSI-Zulassung zumindest für NfD. Die Bootssticks von denen haben eine smartcard und man muss eine PIN eingeben=2 Faktoren. Und für Bundesbehörden: man kann sie über das KdB beziehen!
  2. Wir haben für die Notebooks ecos und planen für lokal vermutlich igel als thinclient-os. Da fehlt noch der Preisvergleich mit ecos. fat-clients wollen wir ja gerade loswerden. für die spezialanwendungen wird dann VDI mit Windows10 eingerichtet. Die hosts werden alle nvidia tesla-karten haben. Wir warten nur aufs Angebot um zu bestellen...
  3. genau. das wäre auch mein Ziel. Der Rechner geht dann nur an, wenn die Bürotür geöffnet wird etc. Druckerjobs abholeb, Getränkeautomat, Kaffemaschine etc Da lässt sich so viel machen.
  4. klar. der zweite Faktor muss ein Stück Hardware sein... Zur Not muß man das mit Biometrie verbinden und einen zweiten Faktor mit Fingerabdruck nehmen. Den Stick, die Karte etc kann man ja auch nur sehr eingeschränkt weitergeben, da man ohne ja selber nicht mehr arbeiten kann.
  5. Ich sehe das nicht ganz so einfach. Der Kennwortwechsel ist ein Mittel gegen das accountsharing. Wir führen jetzt aber einfach einen zweitem Faktor ein...
  6. Für eine Gerät würde ich eine opensource Geschichte nehmen. Igel und Co leben vom Management vieler thinclients
  7. Vor allem Lizenzen. Wir wollen gerade neue citrix-Server bestellen mit Nvidia m10-Karten. 6 Karten mit ca 300 Lizenzen sind laut Liste schon kurz vor 6stellig.
  8. Und wieder eine neue spamschleuder im Netz... SCNR
  9. Also die Server die wir hier haben(neu alles cisco, alt IBM), die klingen wie Flugzeugturbinen. Ich hab extra Mickymäuse, falls ich zum testen mal einen Büro hochfahren muss.
  10. richtig. So schaut's bei uns auch aus. Wobei GEO sich auf zwei Gebäude bezieht. Der dritte Standort ist in Planung, dann kann ein DAG-Knoten noch umziehen. Bei uns ist alles was wichtig ist dreifach vorhanden. Ein Knoten ist dann jeweils in der DR-Umgebung am laufen, wenn sich die Replikation auf ein logisches Protokoll(nicht binär) und auf Applikationsebene abbilden lässt.
  11. War ja auch ein Elfmeter ohne Torwart In meinen Augen ist das eine Situation, die man schon vorher versucht zu vermeiden. Das ist dann Desasterrecovery: wir würden jetzt eine VM aus dem Backup zurückholen wenns schnell gehen soll, oder den Exchange neu aufbauen und dann die Datenbank aus dem Backup zurückholen. Wir hätten aber auch stündliche, konsistente snapshots auf dem filer.
  12. 10GbE ist mitlerweile so günstig, da denkt man nicht mehr wirklich drüber nach.
  13. Die Erfahrung bringt einen dazu, einen zweiten Server und eine USV zu verwenden
  14. war klar, ich wollte nur nicht wieder der sein, der sagt: so gehts nicht.
  15. Broadcom kann sein. Virtuell ist es mir noch nicht passiert. Witzigerweise haben wir keine Server mehr mit wikich fester Mac. Im cisco UCS-Umfeld ist die MAC auch nur noch virtual...
  16. Genügt es sich Server Lizenzen in den Schrank zu legen und das client OS weiter als Server laufen zu lassen?
  17. Doppelte MACs hatte ich wirklich mal. War eine fehlerhafte NW-Karten-Charge.
  18. Wenn man lange genug im Job ist, hat man das von jemandem gehört der jemanden kennt der mal gesehen hat wie jemand eine IP doppelt vergeben hat
  19. Ohne jemanden verteidigen zu wollen, ich kenne die Umstände nicht: oft entstehen solche Konstrukte auch, weil der Kundes das unbedingt will. Einige Dienstleister setzen das dann halt um. Die intelligenteren von denen haben dabei dokumentiert, dass hier entgegen ihren Rat gehandelt wird. So wie eine Selbstentlassung aus dem Krankenhaus.
  20. Geht es um ein oder um zwei Syszemhäuser? Warst du ursprünglich bei dem Systemhaus, dem du jetzt die Fehler vorwirfst?
  21. Die Idee mit dem switch ist ziemlich gut und die haben wir auch schon auf dem Schirm gehabt. Wenn möglich, würde ich den einfach an eine Zeitschaltuhr hängen. Sobald der vom potentiell dann angegriffenen Server gesteuert wird, solange ist der Schutz nur eingeschränkt vorhanden.
  22. Ein User ist ein Mensch, der Sauerstoff in Kohlendioxid umwandelt. Ein Userkonto ist ein im system Angelegter User mit Name und Passwort. Die Lizenz bezieht sich auf den Menschen. Da es technisch nicht möglich ist zu erkennen, ob ein Userkonto von einem Menschen oder von mehreren benuzt wird, und ob ein Mensch mehrere Userkonten hat, kann man zwar die Konten zählen die zugreifen, aber nicht die Menschen. Folglich muss du irgendwie eine Liste führen welche Menschen welche Userkonten nutzen, falls MS mal nachfragt.
×
×
  • Neu erstellen...