Jump to content

DocData

Members
  • Gesamte Inhalte

    1.605
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von DocData

  1. Das wäre in der Tat ein Ansatz, wobei ich das nicht als "Zusammenführen" von zwei Freigaben verstehen würde.
  2. Du hast DFS nicht verstanden. Das Ziel ist es nicht unterschiedliche Shares unter einem DFS Link wie "eine Freigabe" aussehen zu lassen. Die Idee hinter mehreren Zielen hinter einem DFS Link ist die Steigerung der Verfügbarkeit bzw. die Auswahl des örtlich nächsten Servers. Für dein Vorhaben ist DFS gänzlich ungeeignet.
  3. Induktion, also das Ableiten einer Gesetzmäßigkeit aus einer Beobachtung, ist hier nicht angebracht. Hier ging es auch nicht um IT-Stellen. Meine Kunden sind über die BRD verstreut und unter Fachkräftemangel leiden die nicht. Auch wenn sie gerne mal pressewirksam was anderes behaupten. Das gehört zum Geschäft und dient seinem Zweck.
  4. Entschuldige mein lautes Lachen an dieser Stelle. Träum weiter... Eine ausgeschriebene Stelle hat nicht zwangsläufig etwas mit einer unbesetzen oder gar zu schaffenden Stelle zu tun. Frag das mal die Leute mit der NATO Ü2 oder Ü3 bei den Hersteller. Speziell mal nach Account Managern ausschau halten, die direkt für Sicherheitsbehörden oder Public Sector zuständig sind.
  5. Also die deutschen Nachrichtendienste (Verfassungsschutz, BND und MAD) unterliegen schon Gesetzen, aber in diesen Gesetzen sind Dinge teilweise anders geregelt. Aber ansonsten habe ich zu den deutschen Nachrichtendiensten und anderen Sicherheitsbehörden ein total neutrales Verhältnis. Wisst ihr eigentlich, wie viel IT diese Sicherheitsbehörden eigentlich betreiben? Das muss jemand Betreiben, es gibt Unternehmen/ Unternehmer die mit externer Dienstleistung ihr Geld verdienen, es gibt eine ganze Reihe von Herstellern, die das Equipment und Software liefern. Oder glaubt ihr ernsthaft, dass z.B. beim Zollkriminalamt (war ja ein paar mal wegen TKÜ in der Presse...) Bandgeräte zur Tonaufzeichnung stehen??? Also bitte einen reflektierten Umgang mit den deutschen Sicherheitsbehörden, gerade aus Sicht der IT-Branche, die daran ganz gut verdient.
  6. Völlig unbegründet. Die schreiben keine Gesetze. Die stimmen nur über Entwürfe ab, die in den Behörden geschrieben wurden.
  7. Och bitte jetzt nicht wieder diese Piraten-Partei Nummer mit dem #Neuland. Ich würde mir an deren Stelle mehr Gedanken darüber machen, dass Parteien am rechten Rand DEUTLICH mehr Stimmen bekommen haben, als die Piraten.
  8. Ja. Das Ausleiten von Verkehr bei den ISPs ist zwar technisch kein Problem und es wird auch gemacht, es ist aber technisch immer noch ein Problem die Daten dann auch in Echtzeit zu verarbeiten. Es gibt da zwar (auch in Deutschland) einige technische Leckerbissen, aber i.d.R. reichen den Ermittlungsbehörden die Verbindungsdaten aus. Da diese in ausreichender Menge vorliegen, reichen "einfache" BI Instrumente aus um diese ermittlungstechnisch auszuwerten.
  9. Öh... falsch. Schau dir mal § 8 Abs. 2 des Bundesverfassungsschutzgesetzessungsschutzgesetzes an. Wenn es begründet ist, dürfen die ziemlich entspannt bei dir einsteigen und dich verwanzen.
  10. Der BND ist der Auslandsgeheimdienst und dem BND geht es bei der Auswertung von sozialen Netzwerken vor allem darum, ein Bild über die Lage außerhalb Deutschlands zu bekommen. Ansonsten empfehle ich mal einen Blick in das Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz - G 10) und das Gesetz über den Bundesnachrichtendienst (BND-Gesetz - BNDG) zu werfen. Was offenbar viele vergessen: Aus der Opposition heraus kann man immer viel fordern (Abschaffung BND, Verfassungsschutz, MAD etc.), aber wenn man dann man die Regierungsverantwortung hat, dann ist man bestimmten Sachzwängen unterworfen. Oder hat sich noch niemand darüber gewundert das es total egal ist welches Parteibuch der Bundesinnenminister hat: Überwachung ist immer ein beliebtes Thema. Und am Ende des Tages sichert man ja auch Arbeitsplätze: Bei Behörden, bei Anbietern von TKÜ/ LI Lösungen, bei Herstellern etc.
  11. Wenn Du es eilig hast, gehe langsam. Für deine Überforderung kann ich nichts und eine Aussage wie meine musst du einfach abkönnen. Du scheinst bei solchen Sachen sehr schnell dünnhäutig zu werden. Das spricht auch wieder für eine Überforderung. Im Prinzip kann es mir egal sein, aber es ist niemandem damit geholfen, wenn du dein Problem nicht mal detailliert und für alle verständlich niederschreiben kannst. An dieser Stelle sei noch mal der bereits gefallene Hinweis zu erwähnen, dass du die Grundlagen verstehen musst. Viel Stoff schnell lernen bringt dich nicht weiter. Nur wenn du etwas tatsächlich verstanden hast, dann behälst du es auch im Kopf.
  12. Wenn deine Rechner alle in einer Broadcastdomain stehen und nur in unterschiedlichen /24 Subnetzen stehen, dann wirst du keine saubere Trennung hinbekommen. Ich will es mal so formulieren: Du hast keine zwei Subnetze, keine zwei VLANs, du hast zwei Sicherheitszonen. Jede Sicherheitszone ist ein eigenes VLAN und nutzt dort ein eigenes IP Subnetz. Um die sauber zu trennen gibt es nur zwei Möglichkeiten: - Du nutzt die Netzwerkkomponenten gemeinsam, richtest für jede Sicherheitszone ein eigenes VLAN ein und erlaubst zwischen diesen Sicherheitszonen kein Routing. Entweder, weil du einfach kein Routing nutzt, oder weil du es explizit über Regeln steuerst. - Du nutzt für jede Sicherheitszone dedizierte Hardware und hast damit eine physikalische Trennung. Um eine zufällige Verbindung der Sicherheitszonen zu verhindern, nutzt du, trotz getrenner physikalischer Komponenten, in jeder Sicherheitszone ein eigenes VLAN und ein eigenes IP Subnetz. Soll die Kommunikation für einzelne Geräte erlaubt werden, dann kannst du das in der ersten Variante über explizites Routing und/ oder Regel ermöglichen. In Variante 2 hilft dir eine Firewall, die jeweils ein Interface in jeder Sicherheitszone hat. Wie auch immer: Du hast ein gewaltiges Grundlagenproblem. Ich möchte dir daher dringend empfehlen erst einmal die notwendigen Grundlagen aufzuarbeiten, bevor du deine Anforderungen weiter formulierst.
  13. Die Kunden, die Symantec vergrault hat, werden sicherlich nicht zurückwechseln. Ich habe seit Beginn 2013 alleine 9 Kunden von Symantec BE auf HP Data Protector umgestellt. Und keiner will zurück zu Symantec.
  14. Erste Frage: Nach welcher Methode arbeitest du in der Firma? Wasserfall? Price2? Prince2 bringt dich eigentlich nur was, wenn ihr Projekte auch so managed. Ansonsten ist es ziemlich nutzlos eine andere Methode zu erlernen als die, die man auch beruflich nutzt.
  15. Das sehen Gewerkschaften und Betriebsräte anders und argumentieren genau anders herum: Der Arbeitnehmer muss vor dem Arbeitgeber und seiner Macht geschützt werden. Insofern kann ich verstehen, dass Anforderungen wie vom TO und vergleichbare Anforderungen an die IT herangetragen werden. In meinen Augen wäre es das Sinnvollste, den Verbindungsversuch mittels Reverseproxy zu unterbinden. Damit ließe sich der Zugriff sehr einfach und richtlinienbasiert steuern. Das dann ggf. am Endgerät eine Fehlermeldung auftaucht ist in Kauf zu nehmen.
  16. Was für eine sinnfreie, pauschalisierte Aussage. Cisco, Cisco über alles... :rolleyes:
  17. Die Frage ist: Welches Problem löst OSPF für dich? Willst du einfach nur, dass die Switches voneinander die Routen lernen (also z.B. der Core Switch in der Zentrale die in den Niederlassungen verfügbaren Netze, und die Switches in den Niederlassungen alles andere), dann kannst du wohl beruhigt alles in die Area 0 packen. Sollten aber z.B. von einer Niederlassung aus weitere Netze abgehen (z.B. von dort aus per WAN Strecke zu einer weiteren Niederlassung), dann wäre das der Punkt, an dem ich dort eine neue Area aufsetzen würde. Aber ohne dein Netz genauer zu kennen wir eine Empfehlung schwer.
  18. Einer VM alleine mehr RAM zu geben als im Server steckt ist nicht sinnvoll. In Summe über alle VMs mehr RAM zu vergeben, als wirklich im Server steckt ist sehr wohl sinnvoll. Effiziente Ressourcennutzung ist das Zauberwort und in der Praxis common practice.
  19. Es ist korrekt, dass einige Mobilfunkanbieter private Adressbereiche nutzen und dann NAT nutzen. Das kann zu problemen führen. Aber ob man nun 192.168.0.0/16, 172.16.0.0/16 bis 172.31.0.0/16 oder 10.0.0.0/8 nutzt, ist egal. Da gibt es nichts schönes oder unschönes.
  20. Dann klammerst 10.15.0.0/16 einfach aus... btw: Was willst du mit so vielen Netzen???? Mal überlegt einfach 10.10.0.0/16 zu verwenden und via Subnetting zu unterteilen? Wie kommst du eigentlich darauf 10.10.0.0/24 bis 10.100.0.0/24 zu verwenden? Weißt du eigentlich wie viele /24er Netze das sind??
  21. Aufgrund der Problembeschreibung konnte es nur etwas derartig triviales sein.
  22. Wir unterstellen gar nichts. Wir wundern uns nur und haben daher gefragt. Das wird ja noch erlaubt sein. Nein, das diese Karte mit hoher Wahrscheinlichkeit nicht für dein Vorhaben geeignet ist. In diesem Zusammenhang wundern mich deine nicht vorhandenen Englischkenntnisse, sowie dein sehr unsystematischen Vorgehen bei der Fehleranalyse. Zudem ist weder Softwareentwickler, noch Informatiker ein geschützter Begriff. Was willst du uns damit andeuten? Das du ein Fachmann bist? Du von dir genannten Begriffe darf ein Fleischwarenfachverkäufer nutzen, der ab und an mal ein wenig mit PHP rumsaut. Entschuldige meine harten Worte, aber dein Auftreten und Vorgehen steht absolut dimetral zu den von dir benutzten Bezeichnungen und lassen in diesem Kontext nicht auf Kompetenz schließen. Zu deinem Problem: Tausch die Netzwerkkarten aus bzw. baue eine Netzwerkkarte ein, die nachweislich für die Nutzung mit Virtualisierungstechnik geeignet ist. Wenn der Fehler dann immer noch auftritt, dann installiere das Betriebssystem neu und verwende die Treiber die über Windows Update kommen. Tritt der Fehler dann immer noch auf, dann kannst du gerne hier weiter nach Hilfe fragen oder alternativ, da du ja offenbar eine legal erworbene Lizenz verwendest, einen Supportcall bei Microsoft eröffnen. Ein anderes Vorgehen erscheint mit nicht sinnvoll. Daher bin ich an dieser Stelle auch raus.
  23. Das solltest du dringend ändern. Volume License Threaderöffner Blue Screen of Death Dann musst du dir diese besorgen. Nein. Diese Maßnahmen gehören zu einem systematischen Troubleshooting. Alles andere ist Trial & Error. Kann man machen, ist dann aber sc***e. Ist die Frage ernst gemeint? Ich kann mir ehrlich gesagt nicht vorstellen, wie ein Homeuser auf legalem Weg an eine Windows 8 Enterprise kommt. Natürlich kann er die im Rahmen die erwerben, aber das kostet Unsummen. Ich behaupte, dass 99,9% aller Enterprise Lizenzen bei Heimanwendern Raubkopien sind. Danke. Ich hätte es nicht treffender formulieren können.
  24. Man möge mich korrigieren, aber gibt es die Enterprise nicht nur als VL? Wie kommt der TE daran? Klingt jetzt nicht so nach VL Kunde... Ich fasse die Problembeschreibung mal zusammen: Ein selbst assemblierter PC aus Heimanwender-Komponenten und Windows 8 Enterprise stürzt mit einem BSoD ab, sobald ein virtueller Switch für Hyper-V konfiguriert wurde. Es ist unbekannt ob die Komponenten für den Einsatz mit Virtualisierungstechniken geeignet sind. Ein Teil der Komponenten wird außerhalb der Spezifikation betrieben (z.B. durch das Übertakten der CPU). Nun wäre ein Vergleich mit einem funktionierenden System interessant. Aufgrund der Problemlage scheint mir aber ein Zusammenhang mit den Netzwerkkarten am wahrscheinlichsten. Um das auszuschließen empfehle ich den Einsatz einer Netzwerkkarte, die für den Einsatz mit Virtualisierungstechnik geeignet ist. Sollte der Fehler immer noch auftreten, kann die Netzwerkkarte wohl ausgeschlossen werden.
×
×
  • Neu erstellen...