Jump to content

MurdocX

Moderators
  • Gesamte Inhalte

    2.922
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von MurdocX

  1. MurdocX

    HPE Array degraded

    Der Glaube ist groß Das kann durchaus bei Festplatten der selben Produktionsstätte passieren. Die Fertigungsprozesse sind dort die Selben.
  2. Warum so kompliziert? Eine einfache Batch mit Robocopy.exe /mir tut es doch sicher auch. Keep it short an simple (:
  3. Als zentraler Speicher würde wohl ein NAS in Frage kommen. Das alleine ist nicht Rätsels Lösung. Jemand an der Hand der einen Berät, ist viel mehr Wert als nur seine Fragen beantwortet zu bekommen. (-:
  4. Nein, denn sie sehen ja eh nur das wofür sie berechtigt wurden. Siehe (- das hier für jeden Ordner einzeln und nach unten vererbt -). Du unterbringst am Anfang der Struktur (einmal), um die oben genannten Berechtigungen zu setzten. Diese vererben sich bis zur letzten Datei + die Gruppen, die im laufe der Struktur dazu kommen. Warum dürfen Domänen-Benutzer nur lesen? Ich habe oben (- das hier einmal für die Freigabe -) genau aufgezeigt was berechtigt werden sollte. Die Hilfe im Forum ist begrenzt. Ich kann Dir den Weg weisen, gehen musst du ihn aber selbst. Allgemein: Je tiefer du in die Struktur gehst, desto mehr Berechtigungen hast du. Entweder jemand hat für den Ordner und seine Unterordner die Berechtigung oder nicht. Was gar nicht geht ist der Fall: Aber im 5 Unterordner darf XYZ das und das nicht sehen. Falls das doch eintritt, dann Ordnerstruktur umbauen! Ich habe Dir die Basics oben geschrieben und erläutert. Das Thema "Berechtigungen" ist auch nichts was man einfach mal so aus dem Ärmel schüttelt, sondern etwas was geplant werden sollte. Hier braucht es einfach Erfahrung und Zeit für das richtige Konzept. Löse dich von deinem Konzept im Kopf und hinterfrage was wir hier alle schreiben. So kannst du lernen warum wir hier etwas so oder so tun. UND noch besser.. warum genau nicht
  5. Wie wäre es denn mit ein bisschen Recherche? https://www.microsoft.com/en-us/download/100591
  6. Bitte nicht verwechseln. Freigabe: - das hier einmal für die Freigabe - Authenticated Users - Change Local Administators - Full Control File Strucutre Administrators - Full Control NTFS: - das hier für jeden Ordner einzeln und nach unten vererbt - Directory group (Ordnername) - Read Only Directory group (Ordnername) - Read and Write - das hier vererbt von dem Root-Ordner auf alle unteren - Local Administators - Full Control File Strucutre Administrators - Full Control SYSTEM - Full Control Ich würde maximal 3 Unterebenen empfehlen. Sonst wirds einfach zu komplex. RootOrdner ( Freigabe ) -> OrdnerEbene1 -> OrdnerEbene2 -> OrdnerEbene3 Unterbrechen der Vererbung nur in den Fällen in denen es nötig ist, denn das erhöht auch die Komplexibilität der Struktur. Später baust du Dir Rollen. Beispielsweise -> Sekretariat (GlobalGroup). Dort packst du die Berechtigungsgruppen (Directory group - Read Only ODER Directory group - Read and Write) rein. Später dann die Benutzer in die Rolle und fertig. AGDLP, wie es schon erwähnt wurde. Das soll Dir die Basis vermitteln und passt sicher nicht auf alle Eventualitäten, durchaus aber auf fast alles. Mach dich mit dem Konzept vertraut und lege los
  7. Ich möchte "the golden rules of permission administration" in die Runde schmeißen. Die haben schon einige Jahre auf dem Buckel, passen aber immer noch gut. The Golden Rules of Permissions Administration 1) Never give “end users” the ability to administer permissions a. Instead insure that only professional administrators for the application can administer permissions. This will prevent problems in the long run. 2) Never assign permissions to an individual user a. Instead place the user into a group and assign permissions to the group. 3) Never assign permissions to an individual file (or object). a. Instead place the file (or object) into a folder (or group, etc) and assign permissions to the folder (or group, etc). 4) Never assign permissions to a “user group” a. Instead create a specific “resource group” and place the users and/or “user groups” into that “resource group.” 5) Always assign permissions in a Resource Security Model a. This requires a very high level view of the organization and great understanding of the individual application and needs of the organization. Ab hier unterhalb soll Dir die Richtung weisen, damit du eine solide Basis bekommst. Doing security is about creating an developing a philosophy, there are many out there. The one below is mine and works for most situations, this is just a simplified explanation of the Axioms and Golden Rules listed above. For shares you should do the following Everyone - Read (optional not really needed but a nice just in case) Authenticated Users - Change Local Administators - Full Control File Strucutre Administrators - Full Control For Shares note the following: Alway limit Authenticated Users to Change at the Share to pervent non-admin users from accidently being given Full Control to the file structure. You should always configure Local Adminsitrators Full Control at the Share so they can administrate it remotely You should always create and use a Files Strucutre Adminsitrators groups and assign them full control to every share. This allows them to remotely administrater shares without being local administartors. For your high level directories NTFS Permsisions where no files reside and only read access to folders is needed to get to the data in lower directories. 1) Authenticated Users - Read 2) Local Administators - Full Control 3) File Strucutre Administrators - Full Control 4) SYSTEM - Full Control For NTFS in this situation note: Alway limited Authenticated Users to Read to pervent non-admin users chaning folders and creating files here. You should always configure Local Adminsitrators Full Control at the folder so they can administrate it remotely You should always create and use a Files Strucutre Adminsitrators groups and assign them full control to every folder. This allows them to remotely administrater shares without being local administartors. For NTFS permissions where users need to write data, stop inheritance, copy permissions and replace Authenticated users to two different groups 1) Directory group - Read Only 2) Directory group - Read and Write 3) Local Administators - Full Control 4) File Strucutre Administrators - Full Control 5) SYSTEM - Full Control For NTFS in this situation note: Alway remove Authenticated Users so the appropriate group limite access You should always configure Local Adminsitrators Full Control at the folder so they can administrate it remotely You should always create and use a Files Strucutre Adminsitrators groups and assign them full control to every folder. This allows them to remotely administrater shares without being local administartors. Quelle: https://social.technet.microsoft.com/Forums/windowsserver/en-US/68748d3a-575f-4ffa-bd98-c6b7fcb3a901/ntfs-permissions-for-a-file-server?forum=winserverfiles
  8. Hatte das gleiche Problem beim Herunterladen von Bildern. Bei mir hat die Unterbindung der Telefonsperre geholfen.
  9. Freu dich nicht zu früh, denn ich hab irgendwo in einem Block eines MS'lers gelesen, das es eine Art Test war und die nächsten Upgrades kommen wieder wie früher
  10. Dann wurde wohl der Haken einmal händisch entfernt
  11. Hilft Dir vielleicht das weiter? https://www.it-explorations.de/server-2012-r2-winload-exe-0xc000000f/
  12. Bezieht sich das denn nicht nur darauf, das wenn der Datenträger defekt ist, dass der Alte beim Tausch beim Kunden verbleiben darf? So hab ich das verstanden. Auch ohne diese Garantie würde ich das Gerät ohne Platten einschicken.
  13. Der Vollständigkeit habe ich hier noch eine Variante für die Powershell Ich hab das noch in zwei Teile aufgeteilt. # Show cmdkey.exe /list | where {$_ -match 'LegacyGeneric'} | foreach { "$($_.split()[-1])" } # Remove cmdkey.exe /list | where {$_ -match 'LegacyGeneric'} | foreach { cmdkey /delete "$($_.split()[-1])" }
  14. MurdocX

    USB-C Dock

    Wir nutzen die T und P Serie.
  15. MurdocX

    USB-C Dock

    Bei den Lenovo´s geht das auch.
  16. Schau mal hier: https://blogs.technet.microsoft.com/rmilne/2019/01/11/script-to-clear-credman/ Eventuell könntest du das als Abmeldeskript über den Aufgabenplanung laufen lassen.
  17. MurdocX

    USB-C Dock

    Du könntest den Range z.B. erweitern.
  18. Hier wird generell niemand ausgelacht. Es tummeln sich in einem Forum viele unterschiedliche Menschen, da sind Missverständnisse vorprogrammiert. Man darf nicht vergessen, dass hauptsächlich nonverbal kommuniziert wird. Das ist ein einem Forum nicht gegeben.
  19. Nein, das ist übertrieben. Das war vor Jahren schon viel geringer. Wir rechnen viel und lange mit Ansys und überbuchten Prozessoren. Achte auf einen hohen SingleCore Takt und spare nicht an RAM. Alles Weitere muss nach den Anforderungen der Anwendungen dimensioniert werden.
  20. Ich meine vor vieeeelen Jahren mal was von 4% gelesen zu haben. Das ist heute sicher vernachlässigbar. CPU, RAM, Festplatte. Such es Dir aus. Je nachdem was zu klein für deine Benutzerzahl dimensioniert wurde Um welche Anzahl von Benutzern reden wir eigentlich? Ich würde mal nicht mehr als 70 User auf einen TS lassen. Lieber mehrere erstellen und die Last darauf verteilen.
  21. <OT> Ich erinnere mich noch an die 2003R2 Zeiten mit DualCore und 4-8GB RAM auf dem 40 Leute gearbeitet haben Das war noch was... </OT>
  22. Nach deinen Anforderungen hört sich für mich einfach an. -> Hinstellen und gut ist.
  23. Hallo CoNtAcT2000, ich hab in den Punkt schon etwas weiter gedacht. Berechtigungen werden über Gruppenmitgliedschaften (wenn´s sauber konfiguriert wurde) vergeben. Diese sind aber nicht abhängig davon von wo eine Person sich verbindet. Daher wird deine Idee/Anforderung nicht aufgehen. Vielleicht hat ja jemand noch eine Kreative Idee. Mir ist aber nichts bekannt. Es gibt sicher Möglichkeiten Verbindungen aus unterschiedlichen Netzen zu blockieren. Das gibt dann aber Fehlermeldungen, anstatt einer sauberen Lösung. Jetzt setzt meine Nachricht von oben an. Selbst wenn es irgendwie machbar wäre, dann könnte die Software dennoch einfach gestartet werden. Dein Konzept wäre also sehr schnell ausgehebelt. Um das zu umgehen, kannst du eine neue Session mit den jeweiligen RDSH erstellen.
  24. MurdocX

    USB-C Dock

    Warum muss man das nutzen? Ich hab das noch nie genutzt. Was bringt es eigentlich das zu nutzen?
  25. MurdocX

    USB-C Dock

    Unvorhersehbare nicht. Die Geräte werden halt wieder installiert. Gibt es denn ein Problem wenn die einfach vorhanden bleiben? Immerhin entfernt man ja auch nicht jeden jemals eingesteckten USB-Stick
×
×
  • Neu erstellen...