Jump to content

mwiederkehr

Expert Member
  • Gesamte Inhalte

    1.605
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von mwiederkehr

  1. Das ist eigentlich ein Hosting-Szenario. Dies wird von Microsoft seit Exchange 2010 offiziell unterstützt, ohne hässliche Tricks mit Berechtigungen auf Adresslisten entziehen etc. Mit den Adressbuchrichtlinien kommt man sehr weit, besonders wenn die Clients nur über HTTPS zugreifen (und der Mailclient nicht mal eben mit dem AD sprechen kann). Es gibt noch einige Fallstricke bezüglich Standardberechtigungen in Kalendern und öffentlichen Ordnern, welche einen Mehraufwand verursachen, wenn man eine komplette Trennung haben will. Fazit: es ist möglich (und wird überall eingesetzt, wo Hosted Exchange angeboten wird), aber es ist nicht in fünf Minuten zusammen geklickt. Hier eine Anleitung: Multi-Tenancy and Hosting Guidance for Exchange Server 2013
  2. Es gibt schon Tools, die eine MBR-Partitionstabelle ohne Datenverlust zu GPT konvertieren. Bei der Systemdisk ist es damit aber noch nicht getan. Man muss den Bootloader auf UEFI umstellen, und das bedingt die Erstellung zusätzlicher Partitionen. Es gibt seit einiger Zeit ein Tool von Microsoft dafür, welches aus der Installationsumgebung von Windows 10 gestartet werden kann: https://docs.microsoft.com/en-us/windows/deployment/mbr-to-gpt Ich weiss aber nicht, ob das auch für Server 2012 funktioniert.
  3. Danke für eure Antworten! Wenn Martin den Key hat, sieht es für den Kollegen wohl eher schlecht aus... Ist aber schon speziell von Microsoft, die Verschlüsselung ohne Rückfrage zu aktivieren. (Wobei ich nicht ausschliessen kann, dass der Benutzer damals "ich will keinen Recovery Key ausdrucken" oder so geklickt hat.)
  4. Hallo zusammen Wurde gerade mit einem Fall von Privatanwender-Support betraut, der meine Kenntnisse in diesem Bereich übersteigt: Ein Notebook mit Windows 10 Home wurde zur Reparatur eingeschickt. Das Mainboard musste ausgetauscht werden. Seither verlangt das Gerät beim Start einen Wiederherstellungsschlüssel. Der Anwender weiss natürlich nichts von einer Verschlüsselung... Was ich herausgefunden habe: Windows 10 verschlüsselt die Disk, sobald man sich mit einem Microsoft Account anmeldet. Der Schlüssel wird dabei (zumindest bei Home-Versionen) automatisch bei Microsoft gesichert. Laut Anleitungen soll er unter https://onedrive.live.com/RecoveryKey abrufbar sein. Auch könne man das Senden des Keys an Microsoft nicht verhindern. Nur leider steht dort kein Key. Bei einem Account eines anderen Anwenders, welcher auf einem anderen Gerät verwendet wird, steht auch kein Key. Deshalb vermute ich, dass ich am falschen Ort schaue und nicht beide Anwender unabhängig voneinander die Keys manuell gelöscht haben. Ich weiss, so Heimanwender-Zeugs ist wohl nicht das Spezialgebiet der Member hier, aber vielleicht hat ja jemand einen Tipp. Vielen Dank!
  5. Ich habe mal eine Demo von Citrix Endpoint Management gesehen, als es noch XenMobile hiess. Das sah durchdacht und benutzerfreundlich aus. (Wobei die Benutzerfreundlichkeit bei Container-Lösungen zwangsläufig eingeschränkt ist.)
  6. Wenn Du das WSUS-Verzeichnis ausschliesst, schliesst Du ausgerechnet das Verzeichnis aus, in welchem Inhalte von aussen gespeichert werden. Aber ja, ich sehe Deine Sicht: die Lizenz ist vorhanden und ein Virenscanner mehr schadet ja nicht. Experten würden jetzt dagegen halten mit: a.) "jede Software erhöht den Wartungsaufwand und die Problemanfälligkeit" und b.) "jede Software erhöht die Angriffsfläche". Ich persönlich installiere keine Virenscanner von Drittanbietern mehr, habe zu viel erlebt damit. Den Windows Defender lasse ich aber laufen.
  7. Grundsätzlich sollte potentiell gefährliche Software blockiert werden, bevor sie den Rechner erreicht. Will heissen: die E-Mail mit dem bösen Link drin sollte dem Benutzer nicht zugestellt werden oder falls doch, sollte der Link sich nicht öffnen lassen. Der Virenscanner ist dann die letzte Verteidigungslinie. Ihr macht es schon richtig, dass man vom Server aus nicht im Internet surfen kann. Zusätzlich noch den Zugriff per Firewall auf die notwendigen Ports beschränken und zeitnah Updates einspielen und ich wäre zufrieden. Aber es kann gut sein, dass jemandem von der "anderen Seite" ein Szenario einfällt, bei dem ein Virenscanner auf dem KMS hilfreich wäre.
  8. Du könntest die Bildschirmsperre auf dem Server allenfalls in Abhängigkeit vom Client aktivieren bzw. deaktivieren. Meldet man sich von einem internen Client an, ist die Sperre deaktiviert. Meldet man sich von extern an, ist sie aktiviert.
  9. mwiederkehr

    Informatiker-Kaffee

    Roboter und 3D-Drucker würden mich zu einem Besuch verleiten. Wiederkommen würde ich aber nur, wenn die Qualität der Speisen und der Service stimmen. „Attraktionen“ sind meist nicht langfristig interessant. Andere Idee: Katzen. Nerds lieben Katzen.
  10. bcdedit /set hypervisorlaunchtype off und anschliessender Neustart sollen helfen.
  11. Ich würde meine Daten nicht einer Shareware für 30$ anvertrauen, sondern stattdessen einen richtigen RAID-Controller einbauen oder allenfalls Storage Spaces verwenden.
  12. Theoretisch ginge das. Du könntest die Datenbank mounten und die Mailboxen mit den neuen Benutzern verknüpfen. Aber: weshalb der ganze Aufwand? Weshalb kann die Domäne nicht übernommen werden? Das Active Directory ist sehr solide und kann auf neue Windows-Versionen mitgenommen werden. Dabei sind dann auch die neue Funktionalitäten verfügbar. Es gibt also meist keine Notwendigkeit, alles "neu zu machen".
  13. Ich habe schon Empfehlungen für Cryptomator bekommen, das Tool allerdings selbst noch nicht ausprobiert.
  14. Hallo zusammen Bei einem Kunden gab es heute Morgen einen Stromausfall. Danach hat einer von zehn Rechnern nicht mehr gestartet. Die SSD (Samsung Evo 860) wurde nach ca. 30 Sekunden zwar erkannt, aber es konnten keine Daten gelesen werden. Neue SSD rein, Sicherung zurückholen, läuft wieder. Es liegt also nicht am Rechner. Die SSD verhält sich in einem Testrechner bei mir genau gleich. Im Internet lese ich, dass SSDs hie und da durch einen Stromausfall ausfallen. Allerdings habe ich bis jetzt nur Beiträge in Hobby-Foren gefunden und kann mir nicht vorstellen, weshalb eine SSD durch einen Stromunterbruch kaputt gehen soll. Daten korrupt vielleicht, aber ganz tot? Kennt ihr das aus eigener Erfahrung?
  15. Du kannst ja einen Benutzer erstellen, der sich nicht lokal am Rechner anmelden darf. Dann ist es nicht so schlimm, wenn das Passwort in Script steht. Ansonsten wäre so ein kleiner Dienst eine gute Übung zum Einstieg in die Programmierung. An Port XY lauschen und wenn der String "START" kommt, die Anwendung starten.
  16. Du musst unterscheiden zwischen synchronen und asynchronen Methoden. "UploadFile()" ist synchron. Das heisst, das Script wartet, bis der Upload abgeschlossen ist. Gibt es einen Fehler, kannst Du diesen mit try/catch abfangen und darauf reagieren (Dateiname ausgeben etc.). Es gibt keine Events. "UploadFileAsync()" ist asynchron. Das Script läuft nach dem Aufruf weiter. Nach dem Upload wird ein Event (UploadFileCompleted) ausgelöst. Dies ist prinzipiell mit PowerShell möglich, macht das Script aber viel komplexer. Ich würde deshalb bei den synchronen Methoden bleiben.
  17. Mit normalen Weiterleitungen bekommt man das wahrscheinlich nicht in den Griff, weil dem Exchange Server die Logik dazu fehlt. Mittels Regeln sollte es sich aber gut lösen lassen. Bei den Regeln kann man Einschränkungen definieren. Also anstatt "leite alle E-Mails weiter" nur "leite E-Mails weiter, wenn meine E-Mail-Adresse im Empfängerfeld steht".
  18. Ich kann SolidCP empfehlen. Das ist Open Source, Multi-Server-fähig und verwaltet alles, vom IIS über Exchange bis zu Hyper-V.
  19. Die Sparfüchse können auch das Konto vom Chef/Inhaber eintragen, da gibt es am wenigsten Fluktuationen. Ja, habe ich schon mehrmals gesehen... Ist ja immer praktisch, wenn $Servicemitarbeiter von der Leasingfirma die Zugangsdaten vom Chef hat...
  20. Anscheinend steht eure IP-Adresse auf einer Blacklist. Das muss nicht heissen, dass von euch aus Spam verschickt wurde. Einige Provider tragen ihre Ranges freiwillig in solchen Listen ein. Frag evtl. mal beim Provider an. Ansonsten kannst du die Adresse im Verbindungsfilter im ECP whitelisten. Kann der Kopierer nicht authentifiziert versenden? Das wäre eine einfache und zukunftssichere Lösung.
  21. Du könntest die Anwendung versteckt im Hintergrund starten. Dann sollte es kein Problem sein, wenn sie etwas länger hat wegen einer schlechten Verbindung oder so. Das Anmeldescript würde dann nicht "hängen". Es gibt dafür verschiedene Möglichkeiten; ich würde es mit PowerShell probieren: https://winaero.com/blog/run-a-program-hidden-in-windows-10/
  22. Wenn der Fehler auftritt, kann man die Situation nicht mehr anders retten als durch einen Serverneustart? Neuanmeldung des Benutzers reicht nicht? Meiner Meinung nach kann das höchstens Probleme geben, wenn in Veeam applikations-konsistente Snapshots aktiviert sind. Dann löst Veeam einen Snapshot innerhalb der VM aus. Startet diese in der Zeit gerade neu, schlägt das fehl und das Backup somit auch. Ohne applikations-konsistente Snapshots ist es kein Problem. Dann wird der Snapshot nur auf Ebene Hypervisor erstellt und die VM merkt davon nichts. Ich schliesse mich aber grundsätzlich Jan an und empfehle, das Problem dauerhaft zu lösen. Selbst wenn die User den Server selbst neu starten könnten, wäre das auf Dauer mühsam für sie.
  23. Du kannst es mit einem PowerShell-Script machen. Dieses kannst Du ggf. von einem anderen Rechner aus ausführen oder direkt auf den Stick kopieren, von dem aus auch die Dateien kopiert werden. Einige Links dazu: Registry bearbeiten Windows Features deaktivieren Apps aus dem Startmenü entfernen
  24. Es zählen alle selbst angelegten Benutzerkonten. Im Gegensatz zu anderen Produkten von Microsoft zählen wirklich die Konten, nicht die Benutzer (Personen).
  25. WSUS ist darauf ausgelegt, dass sich die Clients die Updates holen. Es gibt Lösungen wie http://abc-deploy.com/abc-update/, die das Abholen anstossen. Oder aber ihr verwendet ein Tool, welches das Setup mit den richtigen Parametern auf Befehl ausführt. Da ist PDQ Deploy einen Blick wert. Es ist einfach und meist kostengünstiger als andere Lösungen, da es pro Admin und nicht pro Client lizenziert wird.
×
×
  • Neu erstellen...