Jump to content

DocData

Board Veteran
  • Content Count

    1,596
  • Joined

  • Last visited

Everything posted by DocData

  1. FTTD ist ein Relikt der 90er. Glas gerne, dann aber bitte nur SMF und nicht zur direkten Anbindung vom Clients.
  2. Was für OmniSwitches sind das und welches AOS läuft darauf?
  3. NLB im Unicast Mode braucht eine etwas speziellere Config unter Hyper-V, da der NLB davon ausgeht das alle Server alle Pakete erhalten. Flooding ist das Stichwort.
  4. Das ist der Switch/ Router/ Firewall dazwischen. Stehen die Kisten im gleichen oder in unterschiedlichen Netzen?
  5. Nimm deinen Azure Global Admin und melde dich auf office.com an.
  6. Die MS-100 unterscheidet sich in einem wichtigen Punkt: Sandbox-Aufgaben. Hier bekommst du ein Azure Portal oder ein O365 Portal und musst eine definierte Aufgabe lösen. Keine Chance mehr mit Braindumps. Da musst Du wissen wie die Aufgabe zu lösen ist und wie der Lösungsweg im Portal aussieht.
  7. Das ist Quatsch. Warum sollte es Performance kosten? Man sollte die Option halt verstanden haben, bevor man sie anknipst.
  8. Spanning-Tree und Loop Protection hast du aktiviert?
  9. Korrekt, die genannten Adressen könnte man als Interfaces verwenden. Statt 0001 etc. verwende ich da lieber die VLAN ID. Unnötig. RA ist schon okay, DNS kann man per Stateless DHCPv6 verteilen.
  10. Und dann? Hast du die Mailbox drüben. Und dann? Hängst du die an einen neuen User? Wenn ja, dann ist das im Kern ein normaler Cross Forest Move mit Prepare-MoveRequest am Anfang und dann dem eigentlichen Move-Request.
  11. Du hast ein /48er bekommen. Das sind 65536 /64. Mehr als genug Platz. Pro VLAN ein /64. Du unterteilst einfach dein /48 in einzelne /64. Alternativ: Deine Firewall bekommt das /48 verpasst und per Prefix Delegation gibt sie /56er an anfragende Switches, Router weiter. Auf den Geräten kannst du dann das /56er in /64er unterteilen.
  12. Sehe ich auch so. Wenn das NUR ein Fileserver ist > Inplace.
  13. Im habe Kunden mit Stratus ft und das Zeug ist die Pest. Buggy, OS Support laggt, Bugs im Hypervisor, krüppelige HW. Das fliegt bei erstbester Gelegenheit raus bzw ist gerade rausgeflogen. Unter anderem in drei Krankenhäusern, weil ein Anbieter da sein Dokumentenarchiv gerne darauf betreibt (Applikation, nicht Datenhaltung).
  14. Wenn ihr euren Exchange on-prem habt, dann braucht ihr - AzureAD Sync mit Exchange Attributen - Exchange Hybrid Deployment - Funktionierende OAuth Dann klappt es auch mit der Calendar Tab in Teams. Der Exchange HCW konfiguriert OAuth normalerweise.
  15. Macht keinen Sinn, weil die Zertifizierung stirbt.
  16. Warum machst du dir das Leben schwer, damit es jemand anderes einfacher hat? Technisch ist das Setup möglich, aber Blödsinn. Auf einem DC läuft nichts an Software. Setz einen Hyper-V Host auf und baue dann zwei VMs: Einmal den DC und einem den File- und Applikationsserver.
  17. Mehr Informationen verwirren nur den Kunden und verhindern einen schnellen Geschäftsabschluss. Das gilt auch für zu hohe Angebotspreise. Notwendige Produkte kann man im Anschluss verkaufen, dann sogar evtl. zu höheren Margen, weil man den Kunden ja dann am Wickel hat.
  18. Gesprochen wie ein wahres Wunderkind. Ausdrucken, einrahmen, aufhängen. Dem ist nichts hinzuzufügen.
  19. Deine Einstellung zu Microsoft hast du hier oft genug breitgetreten. Für mich eine extreme Einzelmeinung, bist halt kein Fanboy und lässt kein gutes Haar an Microsoft. Von mir aus... Ich habe DAX Konzerne als Kunden, kenne den Bereich Industrial IT. Die Aussagen „Bei uns kostet das xx Mio € mimimi“ ist zu 99,999% darauf zurückzuführen, dass man jahrelang NICHTS gemacht hat. Vereinfacht gesagt: Technische Schulden. Job nicht gemacht. Es sind immer die anderen, immer Microsoft, immer externe Faktoren. „Bei uns geht das nicht...mimimi... $AUSREDE“. Nein, Job nicht gemacht, weil zu unbequem, zu geizig, auf‘s falsche Pferd gesetzt. Das ist total trivial. Muss man halt vorher dran denken und nicht erst wenn die Bitcoin-Forderung auf dem Bildschirm steht. IT-Security kann man mathematisch so verstehen, dass es sich dem Punkt U(nbenutzbar) unendlich nah annähert, ihn aber nicht erreicht. Tut es das nicht, dann machst du was falsch.
  20. CLI ist das einzig wahre. VLANs auf Ports macht man nicht mehr, die kommen dank 802.1x dynamisch.
  21. Das hat nichts mit Microsoft zu tun, sondern mit fehlerhafter Umsetzung und mangelhaften Konzepten. Wenn die Leute ihre Netze mal ordentlich trennen würden, wäre das Geschrei nicht so groß. Siehe auch Berechtigungs- und Administrationskonzepte. Wer Opfer von Ransomware wird und danach sind Server und Maschinensteuerungen verschlüsselt, der hat einfach seinen Job nicht gemacht. Und der ist dann auch zu recht pleite.
  22. VMware vROPS und dann Alerts auf interessante Metriken legen, wie Antwortzeiten.
  23. Vor allem muss der Server nicht per GPO verteilt werden, sondern das ist in den Einstellungen des RDS Deployments vorzunehmen (Servermanager).
  24. Wenn man die Vektoren beachtet, insbesondere Makros und PowerShell, dann kann man auch mal aus Versehen auf so einen Link klicken. Die meisten sind einfach nur zu bequem um konsequent Anhänge zu blocken und die PoSh per GPO abzuknipsen. Was den Angriffsvektor Mensch angeht: Volle Zustimmung.
×
×
  • Create New...