Jump to content

cj_berlin

Expert Member
  • Gesamte Inhalte

    2.226
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von cj_berlin

  1. Moin, für RDG kannst Du keinen Context-Switch verwenden, das braucht die Weiterleitung von /
  2. In einem freien offenen Forum kann keine verbindliche Rechts- oder Lizenzberatung erteilt werden. Aber nach diesem Hinweis: Ich würde jetzt vorsichtig sagen, dass Du keine CALs brauchst, sofern der AADConnect-Server die Kommunikation stets selbst initiiert. Das dürfte bei Dir aber der Fall sein.
  3. Bei Server 2019 scheinen sich diese Eval-Umwandlungsprobleme wirklich zu häufen. Ich würde daher keine Zeit verschwenden, den Server "einfach" neu installieren und das ganze als teures Lehrgeld im Hinterkopf speichern. Eine nicht aktivierte Vollversion läuft ja eine ganze Weile. Wenn man sich theoretisch vorstellen kann, den jeweiligen Server später produktiv einzusetzen, sollte man keine Eval, sondern von vorn herein eine Vollversion dafür nehmen. Wenn ich mich recht erinnere, darf eine Eval sowieso keine produktiven Workloads ausführen...
  4. ...und ein Loadbalancer macht das automatisch sicherer? Von den 50% der Unix-Linux-Webserver weltweit, die von HeartBleed betroffen waren, werden die meisten hinter Loadbalancern gestanden haben...
  5. https://freeloadbalancer.com/
  6. Die Quotas noch einmal drüberbügeln?
  7. Hast Du evtl. Exchange 2010? Da nutzt die Exchange-Shell noch PowerShell 2.0.
  8. ...indem Du ihn neu installierst? Aus dem Inhalt der Mail-Datenbanken wird er sich vermutlich nicht wieder infizieren, alles andere machst Du platt.
  9. Moin, es gibt keine Event-ID für "ka**e ist am Dampfen". Alle IDs aus dem Auditing sind einzeln genommen harmlos und ergeben erst bei der Korrelation ein Bedrohungsbild. Hier ein Beispiel für 4727-4730: https://www.lepide.com/how-to/track-and-audit-active-directory-group-membership-changes.html Wenn Du sie z.B. in rascher Abfolge siehst, könnte es bedeuten, dass jemand sich irgendwo ein anderes Loch gebohrt hat. Und da muss man die anderen Events haben und sie damit korrelieren.
  10. ...aber was hat das mit Deinen Kunden und deren Netzen zu tun? Die privaten IP-Bereiche sind extra dafür geschaffen worden, damit zig Netze den gleichen IP-Bereich haben können...
  11. Moin, wenn Deine Notebooks nicht in das WLAN des Kunden kommen, ist es doch vollkommen egal, ob die IP-Bereiche kollidieren oder nicht. Wenn sie aber da reinkommen, hast Du eh nicht zu entscheiden, welche Adressen eure Notebooks kriegen...
  12. Zusätzlich wäre anzumerken, dass, sofern der Server nicht Teil einer DAG ist, eine Recovery-Installation eher mit dem Ölwechsel zu vergleichen ist als mit dem Verschrotten. Oder, falls noch Thrid Party-Zeug auf dem Server läuft, vielleicht mit einem Auspufftausch. Klar hat man Respekt davor, wenn man es noch nie gemacht hat. Aber tatsächlich ist bei einem Standalone-Server nix großes dabei.
  13. Nur aus Interesse: Wie würde eine Cloudlösung da helfen?
  14. Do wolltest für den Zweck ne HDD einbauen. Was schafft die?
  15. ...oder Du legst für die Freigabe einen Benutzer dort an, wo die Freigabe liegt, und teilst die Credentials demjenigen Benutzer mit, der sie nutzen soll. Dann musst Du beim Kennwortwechsel (des zugreifenden Benutzers) nicht herumrennen und es überall zeit- und inhaltsgleich wechseln...
  16. Wichtig ist allerdings eher das Restore-Konzept Na endlich. Wäre auch das, was ich machen würde.
  17. ...weil Hyper-V, anders als z.B. ESXi, nicht im RAM läuft, und die Performance der System-HDD deswegen durchaus für die Gesamt-Performance relevant ist. Insofern, um Deine Frage exakt zu beantworten: schon immer.
  18. Moin, ich würde niemals SSD und HSS auf einem Storage-Controller mischen. Nennt mich altmodisch, aber in meiner Welt gibt es damit nur Ärger. Einzige Ausnahme: reiner Pass-Through-Betrieb ohne jegliches RAID oder Controller-Cache, wie z.B. in S2D-Szenarien. Und warum sollte man ausgerechnet für das Betriebssystem langsame HDDs nehmen?
  19. Moin, das letzte Mal, dass der Hyper-V-Server echte Vorteile gegenüber Standard hatte, war bei 2008R2. Da konnte Standard noch maximal 32GB RAM und kein Clustering, der Hyper-V-Server aber schon.
  20. Moin, das Flag "Allow key to be exported" ist ein Merkmal des privaten Schlüssels, nicht des Zertifikats, das diesen Schlüssel beinhaltet. Somit ist das Flag bereits gesetzt (oder halt nicht), wenn der CSR erstellt wird. Und es gibt meines Wissens unter Windows keine Möglichkeit, das zu unterbinden.
  21. Sagt einer, der Exchange-Consulting macht quasi seit es Exchange gibt
  22. Bitte auf Cross-Posting hinweisen! https://social.technet.microsoft.com/Forums/de-DE/d2417501-fffb-44cc-9e6d-927c15f1bb48/azure-ad-gt-ldap-gt-umzug-auf-neuen-server?forum=azurede
  23. Bei der Lücke muss man sich gar nicht anmelden. Man wird einfach so Root
  24. Ja, und anscheinend stellen reichlich Administratoren Ihren vCenter Webclient ungeschützt ins große Schwarze...
  25. Vielleicht sollte man das Problem und nicht die Symptome angehen? Wer kein NetBIOS over TCP/IP betreibt, braucht auch über WINS nicht nachzudenken. Wer es allerdings betreibt, ist mit WINS und p-Nodes besser bedient als in den anderen Szenarien...
×
×
  • Neu erstellen...