Jump to content

mwiederkehr

Expert Member
  • Gesamte Inhalte

    1.496
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von mwiederkehr

  1. Ich bin mir nicht sicher. Es wäre möglich, dass der SQL Server den Lookup erst macht, wenn man den Hostnamen des Clients anzeigt (zum Beispiel über sp_who2). Bei MySQL/MariaDB wird der Lookup bei jeder Verbindung gemacht, da Berechtigungen per Clientname vergeben werden können. Da ist ein Klassiker, dass lokal alles langsam läuft, wenn der localhost-Eintrag in der hosts-Datei fehlt.
  2. Bei dem Fehlerbild fällt mir spontan DNS ein. Funktioniert die Auflösung in beide Richtungen? Also kann der Client den Servernamen in eine IP auflösen und der Server die Client-IP in einen Namen?
  3. Systeme mit Verhaltenserkennung funktionieren schon, wie es die Hersteller versprechen. "Client XY baut dauernd Verbindungen nach $bösesLand auf, das hat er bis jetzt noch nie gemacht, also Switchport deaktivieren und Admin informieren" ist technisch kein Problem. Nur ist das eigentlich zu spät und es entdeckt nur Wald-und-Wiesen-Angriffe. Die scheinen nicht mehr so lukrativ zu sein. Ich habe schon länger keine rechnung.zip.exe gesehen, die sofort alle erreichbaren Dateien zu verschlüsseln beginnt. Ja, solche Sachen sind leider sehr mühsam zum Aufräumen. Das will niemand anfassen und viele hoffen, es bis zur Pensionierung aussitzen zu können.
  4. Das Marketing wirkt leider und ich sehe immer wieder Firmen, die lieber Geld für "AI-enhanced Cloud Security" oder "Managed Detection and Response" ausgeben als für organisatorische Massnahmen, obwohl letztere aus meiner Sicht mehr bringen würden. So trifft man immer noch Umgebungen an, in denen der Azubi sich als Domain-Admin auf dem Printserver einloggt, um im Internet nach Druckertreibern zu suchen. Oder Scripts per Taskplaner als Domain-Admin ausgeführt werden, aus für Benutzer schreibbaren Verzeichnissen. Aber man fühlt sich gut geschützt durch "360° Total Insight Premium Cloud Edition".
  5. Die Empfehlungen erlauben Rückschlüsse auf das Alter: - PowerShell ohne Rücksicht auf CPU: jung - PowerShell mit Gedanke an CPU: etwas älter - CSVDE: noch etwas älter
  6. Bei meinem Office 365 wird es auch nicht angezeigt. Man muss den Befehl manuell einblenden: https://support.microsoft.com/de-de/office/was-ist-mit-den-freigegebenen-arbeitsmappen-passiert-150fc205-990a-4763-82f1-6c259303fe05 Falls es nur für eine Übergangslösung ist und nicht die komplette Excel-Funktionalität (Makros...) benötigt werden, könnte OnlyOffice eine Möglichkeit sein. Das ist ein Office im Browser, gewissermassen Office Online oder Google Office, einfach selbst gehostet.
  7. Die "freigegebene Arbeitsmappe" funktioniert gut, solange man nicht an den gleichen Zellen arbeitet. Änderungen werden erst beim Speichern sichtbar. Falls die Dateien in OneDrive liegen, sollte es problemlos und beinahe live funktionieren.
  8. Volumen schon aufgebraucht? An wie viele Leute hat der Händler den Key denn verkauft? Ich rate Dir zu prüfen, ob Dir der Händler auch eine gültige Lizenz verkauft hat und nicht nur einen Key.
  9. Ich arbeite mit Mailgun und habe bisher nur gute Erfahrungen gemacht. Allerdings sind meine Kunden in der Grössenordnung von 50k pro Monat.
  10. Sie machen das, weil Apps auf Smartphones sehr limitiert sind bezüglich Hintergrundprozessen. Man kann nicht eine Verbindung dauerhaft aufrechterhalten, wie es für Push notwendig wäre. (Und regelmässige Abfragen bei alten Protokollen wie POP3 oder IMAP bräuchten zu viel Akku.) Deshalb prüfen ihre Server auf neue E-Mails und senden eine Push-Nachricht über die entsprechende Infrastruktur (Apple Push Notification oder Google Firebase). (Das ist übrigens bei allen Apps so. Wenn man auf Instagram eine neue Nachricht erhält, kommt die Benachrichtigung nicht von der App, sondern vom Server.) Weshalb es die neue "App" auf Windows auch so macht, weiss ich nicht. Da sehe ich keine technische Notwendigkeit.
  11. Auch der Zugriff auf Exchange läuft über die Cloud. Gut gesehen hat man das bei Kunden, die den Zugriff auf Exchange auf ihr Land beschränkt hatten. Da ging die Outlook-App nicht.
  12. WAN Accelerator braucht es auf beiden Seiten der Leitung. Ich würde mir Veeam Cloud Connect ansehen. Da betreibt der Anbieter einen WAN Accelerator. Gegenüber Backups auf S3 hat es noch weitere Vorteile, so können Validierungen oder das Nachführen der Inkremente beim Anbieter passieren, ohne die Leitung zu belasten. Ich habe solche Projekte umgesetzt mit ähnlich schwachen Leitungen und es hat funktioniert. Einfach gesagt: Es ist gut, wenn sich ein Veeam nahe beim Speicher befindet.
  13. Einem Senior in unserem Umfeld haben wir einen Denver Frameo gekauft. Dieser lässt sich ins WLAN einbinden und die Enkelkinder können per App Fotos darauf schicken. Dank Touchscreen kann man die Fotos durchscrollen.
  14. Mein schlimmster Kunde ist ein kleines Modegeschäft. SBS 2008, eine Disk im RAID 1 seit ca. einem Jahr defekt. Backup auf wechselnde USB-Disks mit Windows Backup (selbstverständlich ohne Verifizierung). Habe mehrmals vorgesprochen, zweimal ein Angebot für einen neuen Server abgegeben, schriftlich auf die Probleme hingewiesen. Ohne Erfolg. Wenn es am Geld liegen würde, hätte ich noch etwas Verständnis, es sind nicht alle Firmen auf Rosen gebettet. Aber es scheint gut zu laufen, die Innenausstattung wurde edel neu gemacht und die privaten Geräte der Inhaber haben mehr gekostet als ein Server. Zum Glück heisst "Kunde" in dem Zusammenhang "kommt, wenn er etwas will" und nicht "ich habe einen Dienstleistungsvertrag mit garantierten Leistungen". Wenn die zweite Disk dann mal "den Hurli macht", habe ich dann vielleicht keine Lust oder keine Zeit für eine Notfallübung. Ich denke, dem Thema Sicherheit wird allgemein zu wenig Beachtung geschenkt, weil die Nachteile sofort spürbar sind, die Vorteile jedoch nicht. Zudem ist der Erfolg nicht direkt messbar. Ein Regal steht oder fällt zusammen, aber auch ein Windows Server 2003 mit offenem RDP kann jahrelang "halten". Das ist kein für die IT spezifisches Problem. Ich habe Kunden im Baugewerbe. Die machen bezüglich Sicherheit das, was Vorschrift ist. Ohne Helmpflicht hätte niemand einen Helm an, weil ist unbequem und sowieso noch nie etwas passiert. Der Unterschied ist, dass es bezüglich IT-Sicherheit keine so exakten gesetzlichen Vorgaben inkl. persönlicher Haftung gibt. Wird bei einer Kontrolle ein nicht richtig gesichertes Baugerüst festgestellt, hat das Konsequenzen für die Firma sowie den verantwortlichen Mitarbeiter, der das Sicherheitsprotokoll unterzeichnet hat. In der IT gibt es, wenn überhaupt, erst eine Strafe, wenn schon etwas passiert ist.
  15. Leider sind die Zeiten der Ordnung bei den Ordnern vorbei. Jeder macht, was er will, auch Microsoft. Um den Benutzern zu ermöglichen, korrekt unter %ProgramFiles% installierte Anwendungen zu aktualisieren, hat man mit Update-Diensten gearbeitet (Adobe, Mozilla). Aber wieso den Aufwand treiben, wenn man die Anwendungen auch gleich ins Benutzerprofil installieren kann? Das haben sich unter anderem Google, aber auch Microsoft gedacht. Die Hipster-Abteilung bei Microsoft treibt es auf die Spitze und lässt Teams seinen Cache nicht unter AppData\Local ablegen, sondern unter AppData\Roaming. Was aber bleibt und nach wie vor funktioniert, ist das Rechtesystem. Ein Benutzer ohne Adminrechte kann weder Anwendungen nach %ProgramFiles% installieren, noch im Windows-Verzeichnis eine wichtige DLL überschreiben. Er kann in seinem Profil randalieren, aber nicht Windows unbrauchbar machen. Wenn die Benutzer aber Adminrechte haben müssen (weil sonst iTunes für ihr privates iPhone nicht geht), hat man sowieso verloren.
  16. Ja schon, aber dann ist die Chance geringer, dass jemand auf die Meldung stösst. Bin gerade etwas enttäuscht von S/MIME bzw. der Thematik allgemein. Seit ich meine erste E-Mail-Adresse habe, wird über E-Mail-Verschlüsselung und -Signatur diskutiert und gleichzeitig sagt man den Benutzern, sie sollen Warnungen nicht einfach ignorieren. Und das Resultat nach einer Entwicklung von 25 Jahren? Ein Standard für Nerds (PGP, kompliziert) und einer für Anwender (S/MIME, unausgereift). Dazu noch proprietäre Insellösungen wie De-Mail (Deutschland) und IncaMail (Schweiz).
  17. Danke! Hatte nicht bedacht, dass es keinen (vertrauenswürdigen) Timestamp gibt. Die erste Warnung ist nur "Signatur ungültig", erst bei den Details steht die Ursache. Es empfiehlt sich wohl, das Zertifikat jeweils frühestmöglich zu erneuern.
  18. Hallo zusammen Beim Aufräumen meines Postfachs zum Jahresende ist mir aufgefallen, dass Outlook bei vielen älteren E-Mails eine Warnung ("die digitale Signatur ist ungültig") anzeigt, wenn diese signiert sind. Die Zertifikate sind aktuell tatsächlich ungültig, weil abgelaufen. Aber sie wurden nicht revoziert. Nach meinem Verständnis sollte die Signatur gültig bleiben, wenn das Zertifikat zum Zeitpunkt der Signierung gültig war und nicht revoziert wurde. Ist das ein Fehler in Outlook oder mache ich einen Überlegungsfehler?
  19. Ich wünsche ebenfalls frohe Festtage und bedanke mich für die vielen interessanten, lehrreichen und immer anständig geführten Diskussionen im zu Ende gehenden Jahr! Es ist eine Freude und dem grossen Einsatz der Betreiber, Moderatoren und Experten zu verdanken, dass ein Forum auf solch hohem Niveau seit so langer Zeit existieren kann.
  20. Es braucht Waren- und Gastrostände für einen attraktiven Markt. Gut organisierte Märkte beschränken die Anzahl Gastrostände und verlangen von diesen eine höhere Gebühr (bis zum Dreifachen der normalen Gebühr). Das wird auch bezahlt, denn mit Essen und Trinken macht man den Umsatz und kann so die Warenstände querfinanzieren. Schade ist, dass insbesondere in Städten viele Märkte gewinnorientiert organisiert werden. Das führt zu Ständen mit Produkten mit hoher Gewinnmarge. Und das sind leider die singenden Weihnachtsmänner aus China und nicht die handgesägten und bemalten Puzzles für Kinder... Ich bevorzuge deshalb Märkte in kleineren Städten. So richtig in Weihnachtsstimmung komme ich beim Kerzenziehen mit Bienenwachs.
  21. Das war früher nicht so ein Problem, dafür gab es "Local Text Echo" in Metaframe XP. Der Client hat mit der richtigen Schriftart und -grösse weitergeschrieben, auch wenn der Text noch nicht am Server angekommen ist. Dem Marketing von Citrix zufolge war eine ICA-Session mit Brieftauben besser bedienbar als RDP im LAN.
  22. Die zweite Abfrage bei den "Expensive Queries" ("SELECT target_data FROM") kommt vom Telemetrie-Dienst. Dieser führt sie alle 5 Minuten aus. Da sie im Durchschnitt 55 Sekunden CPU-Zeit benötigt, erklärt das die wechselnden Wartezeiten und den Effekt, dass es nach einem Neustart des SQL Servers für einige Minuten gut läuft. Aber es erklärt nicht, weshalb die Abfrage so lange läuft. Der Telemetrie-Dienst läuft auf jedem SQL Server und ich habe noch nie eine Auswirkung von dessen Abfragen bemerkt. Als Sofortmassnahme kannst Du den Dienst deaktivieren und schauen, ob es dann besser wird. Zumindest müssten die Wartezeiten dann mehr oder weniger konstant sein. Eine Anleitung findest Du in den Kommentaren dieses Artikels: https://www.brentozar.com/archive/2019/02/what-queries-does-microsofts-telemetry-service-run-on-your-sql-server/ Du kannst die Abfrage auch im Management Studio ausführen und den Ausführungsplan anzeigen lassen. Dann siehst Du evtl., wo sie hängt. Ich denke aber, das ist nur ein Symptom eines tiefer liegenden Problems, denn wie erwähnt laufen diese Abfragen auf jedem SQL Server, ohne je in der Performance-Auswertung aufzutauchen.
  23. Die teilweise extrem langen Zeiten deuten eher auf ein Timeout als eine lange laufende Abfrage hin. Ich würde während der Wartezeit die Systeme beobachten: Auf welchem Server wird CPU-Zeit verbraucht? Von welchem Prozess? Der SQL Server Profiler zeigt Anfragen und deren Laufzeiten an. Das Performance Dashboard des SQL Server Management Studios zeigt die am längsten laufenden Abfragen an: https://learn.microsoft.com/en-us/sql/relational-databases/performance/performance-dashboard?view=sql-server-ver16 Da die Wartezeit nicht immer gleich hoch ist, würde ich auch ein Augenmerk auf die GUI legen. Ist es jeweils beim ersten Aufruf langsam oder immer, wenn man im geöffneten Formular etwas ändert? Besonders Anwendungen mit moderner GUI (WPF) können Effekte zeigen, die wie langsame Datenbank-Abfragen aussehen. Einmal hat ein Kunde sich beschwert, dass das Ausklappen des Dropdowns mit der Projektliste fast eine halbe Minute dauere. Das war nicht wie vermutet die Datenbank, sondern der Client war diese Zeit auf 100 % CPU und die Ursache war das Laden vieler Elemente ins Dropdown. Beim zweiten Klick ging das Dropdown sofort auf. Aber nicht, weil die Projekte nicht nochmals von der Datenbank abgerufen werden mussten, sondern weil sie schon als GUI-Elemente im RAM vorhanden waren.
  24. Ich verwende Fortinet, sowohl für Firewall als auch für WLAN. Mir gefällt, alles aus einer Hand zu haben, mit Vorteilen wie SSID im Tunnel Mode (praktisch, wenn der Kunde nicht überall Managed Switches hat oder einen AP zu Hause aufstellen will). Zudem bietet die FortiGate ein komfortables Webinterface und gleichzeitig ein leistungsfähiges CLI. Der VPN-Client läuft, wie er soll und verursacht keine Supportanfragen. Wenn man mehrere Kunden hat, ist die (selbst gehostete) zentrale Verwaltung praktisch. Ein Nachteil sind sicher die Kosten. Der Kunde schluckt schon leer, wenn er ein paar APs kaufen soll, besonders im Vergleich zu UniFi, welches einen vergleichbaren Funktionsumfang bietet.
  25. Ergänzend zu Jan: 25 MBit/s für 10 Sitzungen sollte normalerweise gut reichen für Office- oder ähnliche Anwendungen (ohne viele Bilder oder Animationen). Um die Latenz niedrig zu halten, sollte die Firewall RDP priorisieren. Die Mitarbeiter im Büro sollten davon nicht viel mitbekommen, die verwenden hauptsächlich den Downstream. Idealerweise teilt die Firewall die Bandbreite fair auf die Verbindungen auf, damit nicht jemand 100 Seiten PDF mit Bildern ausdruckt und bei allen anderen die Latenz steigt. (Bei Citrix kann man die Bandbreite, die zum Drucken verwendet wird, limitieren. Das geht bei Remote Desktop soweit ich weiss nicht.)
×
×
  • Neu erstellen...