Jump to content

MurdocX

Moderators
  • Gesamte Inhalte

    2.758
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von MurdocX

  1. MurdocX

    Azure AD - Kostenlos?

    Ich hab hier eine kleine Übersicht die zusätzlich bisschen Klarheit bringt.
  2. Ich hake hier mal kurz ein. Wenn es Ransomware auf das Gerät schafft, dann hast du vermutlich größere Probleme, als nur die eine verschlüsselte Partition. Sicher, den nutze ich gerne auch. Was du hier übersiehst ist, dass sobald der Computer gesperrt wurde, es möglich ist sich an dem PC als ein anderer Benutzer anzumelden und auf die Daten zuzugreifen. Da beißt sich die Katze in den Schwanz
  3. Wir können ja schmunzeln drüber. Vielleicht ließt das ja der Ein oder Andere und fühlt sich gleich ertappt
  4. Storage-Spaces (in)direkt... Nur halt auf Clients Das könnte man auch als Backupstrategie fahren. Jeden Tag mal wo anderst anmelden.
  5. Je älter das Backup, desto mehr Clients können aus der Domain fliegen. Benutzer haben ihr Passwort geändert usw.. Spricht denn was gegen eine regelmäßige Sicherung? Es gibt nicht „die“ Empfehlung. Ich sichere zwar täglich, vermutlich könnte man wöchentlich auch vertreten. Wenn du es ganz streng machst, dann stelle der GF das Backup-Konzept vor und lass es Dir absegnen.
  6. Kleiner Tipp: Wichtig ist hier das abgrenzen der Projekte. Was gehört dazu und explicit was nicht. Machts nicht von Anfang an komplex, denn das kommt von selbst.
  7. Ich hatte mit Zertifikaten damals auch kein einfaches Thema. Mit Passion an der Technik wird das schon. Das sind Techniken die du eh später brauchen kannst. Viel Erfolg und vor allem und viel Spaß! Dir wird ja schon kompetent geholfen :)
  8. Es steht Dir immer noch frei das vorher in Frage zu stellen. Immerhin, wenn Fehler auftauchen, wirst erstmal du gelöchert und musst dich erklären.
  9. Ich bin da geteilter Meinung. Einerseits, wenn das alles sauber konfiguriert ist, mag das schon funktionieren. Andererseits sehe ich jetzt nicht den Vorteil der zweiten NIC. Meiner Erfahrung nach fehlen vielen Softwareunternehmen die Basics. Wenn man nach dem warum fragt, wird’s schnell dünn.
  10. Die direkten Steps hab ich auch nicht. Hier wäre eine Konfigurationsanleitung, für die eigene Umsetzung. Das was du suchst nennt sich "Split Tunneling" ASA/AnyConnect: Dynamic Split Tunneling Configuration Example https://www.cisco.com/c/en/us/support/docs/security/anyconnect-secure-mobility-client/215383-asa-anyconnect-dynamic-split-tunneling.html
  11. Das klingt ein bisschen wirr, bzw. nur aus deiner direkter Sicht. Da fehlt es am drumherum. Über NAT beschreibst du den Weg-> rein und über DNS-Auflösung eigentlich den Weg raus. Du könntest auch den RDCM und RDSH über den externen DNS-Namen von intern mit der internen IP ansprechen. Ohne das du mehr Infos schreibst, schließe ich mich @testperson an.
  12. Bin der gleichen Meinung. Ich hab mich eine Zeit lang mit dem Thema intensiv beschäftigt und poste jetzt meine geschriebene gekürzte produktiv Interna. Mit Absicht hab ich die unteren ACL-Set´s drin gelassen, damit du (und andere) die als Vorlage verwendet werden kannst/können. Der Fehler kommt, wenn: Der DC das Objekt nicht findet Die Replikation zum anderen DC noch aussteht und er deshalb dort das Objekt nicht findet Er es nicht abrufen darf Alles Weitere hilft Dir nicht direkt, zeigt aber Möglichkeiten für die Berechtigung und dem Umgang mit NT-Account und auflösen der SID für Tests. (Das Skript wurde aus dem Kontext gerissen und oben angepasst, sollte aber soweit passen) Das Skript macht folgendes: Generiert einen NT-Account Ruft die SID ab ( versucht das mehrmals, denn die Replikation ist meist noch nicht durch ) Baut die ACL Fügt diese zum RuleSet hinzu Set die ACL Wichtig: Es ist zu unterscheiden, ob eine Berechtigung auf eine Datei oder einen Ordner gesetzt wird. $beispielDomain = "zielDomain.local" $beispielName = "meineDomain\IchBinUser" $objAdNtAccount_RWGroup = New-Object -TypeName System.Security.Principal.NTAccount -ArgumentList ( $beispielDomain, $beispielName ) # INIT-Do $Ende = $false $Trys = 1 do { # Versuche den Abruf so lange, bis es klappt try { # Get Group SID Write-Verbose -Message "Versuch $Trys von 10, um die SID vom DC abzurufen..." $strAdRwGroupSID = $objAdNtAccount_RWGroup.Translate([Security.Principal.SecurityIdentifier]) # Schleifen abbruch $Ende = $true } catch { # Error is happened, try again! $Ende = $false $Trys++ Start-Sleep -Seconds 6 if ($Trys -gt 10) { # Abbruchbedingung OK, kein Auflösen möglich Write-Verbose -Message "[New-PoProjekt] Fehler: $_" Write-Warning -Message '[New-PoProjekt] Abbruch, da die SID vom DC nicht abgerufen werden konnte!' Break } } } while ($Ende -eq $false) # # Create ACL-Rule # # Null setzen $objDirectoryAceRuleRW = $null $objDirectoryAceRuleR = $null # ACL - Ordner - Berechtigung 'ReadAndExecute' auf oberster Ebene [System.Security.AccessControl.FileSystemAccessRule]$objDirectoryAceRuleRW = [System.Security.AccessControl.FileSystemAccessRule]::new(` $strAdRwGroupSID,` [System.Security.AccessControl.FileSystemRights]::ReadAndExecute -bor [System.Security.AccessControl.FileSystemRights]::Write,` [System.Security.AccessControl.InheritanceFlags]::None,` [System.Security.AccessControl.PropagationFlags]::NoPropagateInherit,` [System.Security.AccessControl.AccessControlType]::Allow ` ) # ACL - Ordner - Berechtigung 'Modify' NUR auf Unterordner und Dateien [System.Security.AccessControl.FileSystemAccessRule]$objDirectoryAceRuleRW2 = [System.Security.AccessControl.FileSystemAccessRule]::new(` $strAdRwGroupSID,` [System.Security.AccessControl.FileSystemRights]::Modify,` [System.Security.AccessControl.InheritanceFlags]::ContainerInherit -bor [System.Security.AccessControl.InheritanceFlags]::ObjectInherit,` [System.Security.AccessControl.PropagationFlags]::InheritOnly,` [System.Security.AccessControl.AccessControlType]::Allow ` ) # ACL - Ordner - Berechtigung 'ReadAndExecute' NUR auf Unterordner und Dateien [System.Security.AccessControl.FileSystemAccessRule]$objDirectoryAceRuleR = [System.Security.AccessControl.FileSystemAccessRule]::new(` $strAdRGroupSID,` [System.Security.AccessControl.FileSystemRights]::ReadAndExecute,` [System.Security.AccessControl.InheritanceFlags]::ContainerInherit -bor [System.Security.AccessControl.InheritanceFlags]::ObjectInherit,` [System.Security.AccessControl.PropagationFlags]::None,` [System.Security.AccessControl.AccessControlType]::Allow ` ) # ACL - Dateien - Berechtigung 'Modify' aber ohne 'Delete' [System.Security.AccessControl.FileSystemAccessRule]$objDirectoryAceRuleMgr = [System.Security.AccessControl.FileSystemAccessRule]::new(` $strAdMgrGroupSID,` [System.Security.AccessControl.FileSystemRights]::ReadAndExecute -bor [System.Security.AccessControl.FileSystemRights]::WriteData -bor ` [System.Security.AccessControl.FileSystemRights]::AppendData -bor [System.Security.AccessControl.FileSystemRights]::WriteAttributes -bor ` [System.Security.AccessControl.FileSystemRights]::WriteExtendedAttributes, ` [System.Security.AccessControl.InheritanceFlags]::None ,` [System.Security.AccessControl.PropagationFlags]::None,` [System.Security.AccessControl.AccessControlType]::Allow ` ) # ACL - Dateien - Berechtigung 'ReadAndExecute' [System.Security.AccessControl.FileSystemAccessRule]$objDirectoryAceRuleMgr2 = [System.Security.AccessControl.FileSystemAccessRule]::new(` $strAdMgrGroupSID,` [System.Security.AccessControl.FileSystemRights]::ReadAndExecute,` [System.Security.AccessControl.InheritanceFlags]::None,` [System.Security.AccessControl.PropagationFlags]::None,` [System.Security.AccessControl.AccessControlType]::Allow ` ) ## Setzen der Berechtigung auf den ProjektOrdner # GET ACL Rule from File $objDirectoryAceNow = Get-Acl -Path $ProjektPfad -ErrorAction Stop # ADD New ACL Rule $objDirectoryAceNow.AddAccessRule($objDirectoryAceRuleRW) # SET New ACL Rule to File $objDirectoryAceNow | Set-Acl -Path $ProjektPfad -ErrorAction Stop
  13. MurdocX

    PsConf 2020

    Für alle die es nicht mitbekommen haben, möchte ich hiermit informieren. Jetzt live und kostenlos. psconf.eu Virtual Mini Conference http://powershell.one/psconfeu/psconf.eu-2020/about
  14. Das ist auch eine Kostenfrage. Für RDS sind Lizenzen notwendig. Wir haben RemoteApps im Einsatz und sind sehr zufrieden damit.
  15. Es steht Dir auch frei, wie du das machen möchtest. Ein Eindruck von Anderen, kann zur Unterstützung der eigenen Einschätzung beitragen.
  16. Auch ich kann für unsere Windows Server Palette nur bestätigen, dass wir schon länger keine Probleme mehr mit Updates hatten. Ich hab den WSUS bei uns automatisiert. Damit läuft das Thema nur noch nebenbei.
  17. Die Fehlermeldung "Critical process died" hatte ich schon in Kombination mit defektem RAM. Das könnte für Dich ein Ansatzpunkt sein.
  18. Das kannst du durchaus mit der Powershell machen. Mehrere Probleme hast du dann bei der Umsetzung anzugehen. Da man ja eine gewisse Zuverlässigkeit des Skripts braucht und durchaus auch Erfahrung, würde ich Dir das Thema nicht empfehlen. Dafür dürfte es fertige Lösungen geben.
  19. Ich wollt’s nur erwähnen. Es gibt viele die unnötig alles herunterladen, weil sie’s einfach nicht besser wissen. Bezüglich „Beta Tests“ habe ich bisher kaum bis keine schlechten Erfahrungen gemacht. Man hört immer viel, dennoch sind es meist irgendwelche Spezialfälle oder nur wenige betroffen. Ich genehmige (bzw. hab’s geskriptet) mit Ausnahmen alles benötigte. Probleme hab ich und Kollegen nie.
  20. Damit lädst du eindeutig zu viel runter. Das solltest du nicht nutzen, sondern deine Updates die deine Clients anfordern genehmigen. Um das zu automatisieren gibt’s auch Skripte.
  21. Habe ich Dich richtig verstanden, das du von uns wissen möchtest wie man den Server knackt?
  22. Schau Dir mal das hier an: Map FTP to a Drive Letter Without Driver Installations https://gallery.technet.microsoft.com/Map-FTP-to-a-Drive-Letter-42c3efb1
  23. Wenn die User das Skript verändern können, welches als SYSTEM ausgeführt wird, dann ist das die eleganteste Methode Admin-Credentials abzugreifen und das Netzwerk zu übernehmen...
  24. Es könnte auch das hier sein: Kurioser Audio-Bug nach Windows 10-Patch: Kein Ton oder doppelt | Winfuture https://winfuture.de/news,115997.html
×
×
  • Neu erstellen...