Jump to content

falkebo

Members
  • Gesamte Inhalte

    114
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von falkebo

  1. vor 2 Stunden schrieb dataKEKS:

    Du meinst shared NIC? Habe ich mal gelernt das nur als Notlösung anzusehen ist, darum ja die Frage...

    Was meinst du mit "shared NIC"?
    Warum sollte das eine Notlösung sein?
    Du aggregierst die NICs zu insgesamt 20GBit/s Bandbreite und erzielst damit gleichzeitig Redundanz.

     

    Ich habe mal gelernt alles was man mir erzählt zu hinterfragen ;)
     

    • Haha 1
  2. vor 2 Stunden schrieb Busfan:

    Hallo,

     

    ich lerne mich gerade in VLANs ein und habe da einen Knoten im Kopf...

    Kann mir bitte wer wer klären wie folgende Konstellation funktioniert:

     

    Es gibt ein Phone-VLAN100 und ein Client-VLAN200.

    Vom Switch geht ein Kabel in das Phone und von dort weiter zum Client.

     

    Meine Theorie:

    Es muss am Switch ein tagged Port konfiguriert werden (VLAN 100+200).

    Am Phone sind es ebenfalls tagged Ports und am 2. Port muss VLAN200 eingetragen werden.

     

    Danke...

    Meine Theorie:

     

    Auf dem Switch sind dynamische VLANs konfiguriert welche die Frames an den entsprechenden Ports auf Basis ihrer MAC Adresse in das VOIP VLAN schieben.

  3. vor 21 Minuten schrieb FragenderFrager:

    unter nur surfen verstehe ich www surfen. und nicht das Daten von Extern kopiert werden können (wie bei TeamViewer möglich).

    Wenn das geht kann ja jeder von außen Daten kopieren mit einem Trojaner welcher wie Teamviewer funktioniert? 

    wie unterbinde ich das? 

    Das Problem ist Teamviewer arbeitet nicht so wie du es dir vorstellst.
    Für Teamviewer wird kein Portforwarding benötigt da es eine Verbindung von innen nach außen (zu den TV Servern) aufbaut.
    Ein Client greift dann über die Teamviewerserver auf diesen Kanal zu und verbindet sich dann auf dein Zielsystem.

     

    Das ist eine allgemeines TCP/IP "Problem".
    Du kannst mit einer Firewall die Teamviewer Server sperren, jedoch nicht ohne größeren Aufwand das Grundproblem lösen.

  4. vor 20 Stunden schrieb v-rtc:

    Es geht um eine Sicherung einer VM . Sorry falls das missverstanden wurde.

    Moin @v-rtc,

     

    hast du es mal damit probiert:

    Zitat

    All user accounts used for guest processing must have the following permissions:

    Logon as a batch job granted

    Deny logon as a batch job not set

     

    Diese Einstellungen kannst du per GPO ausrollen.
    Ich würde einfach mal einen Domänen Benutzer erstellen, in der GPO "Logon as a batch job granted" einstellen und es testen.
     

    Wichtig:
    Für SQL Server, Domain Controller, Exchange, Oracle und Sharepoint brauchst du nochmal spezielle Berechtigungen.

  5. vor 7 Minuten schrieb v-rtc:

    Die hatte ich schon, da steht aber nicht das was ich brauche. Als lokaler Admin tut die Veeam Sicherung. Als Sicherungs-Operator nicht.

     

    Da steht es doch drin:

    Zitat

    The account used to start the Veeam Backup & Replication console must have the local Administrator permissions on the machine where the console is installed.

     

    • Verwirrend 1
  6. Moin @Dutch_OnE.
    Meine Empfehlung: Leg dir auf jeden Fall einen Core-Switch zu.
    Der kann full Modular sein oder komplett SFP+.

    Dann kannst du alle Access-Switche an deinen Core-Switch per LWL anbinden.

     

    Zur Konfiguration:

    Erstelle ein neues Default VLAN z.B. auf ID 99 und setz alle nicht benutzten Ports da rein.

    Erstelle 2 neue VLANs z.B. ID10 und ID20. Dann kannst du deine benötigten Ports den VLANs (untagged) zuweisen.

    Erstell ein Trunk und weis dem Trunk deine SFP+ Interfaces zu (wenn gebündelt -> LACP aktivieren).

    Anschließend kannst du deinem Trunk-Interface z.B. Trk1, beide VLANS (ID10 und ID20) zuweisen.

     

    image2019-9-16_3-59-1.thumb.png.4f9ca1ca320f2c6107315cb1c27f5f11.png

    DEFAULT_VLAN nicht beachten, wird noch angepasst.

  7. vor 2 Stunden schrieb Symbadisch:

    Sorry, b***d ausgedrückt. Die PAW läuft nicht auf einer VM auf dem Client, sondern auf unser VMware-Umgebung.

    Ich hab dir mal was passendes zu diesem Thema rausgesucht:
    https://docs.microsoft.com/en-US/windows-server/identity/securing-privileged-access/privileged-access-workstations#jump-server

     

    Das Problem in deinem Design, du verstößt gegen das "Clean Source" Prinzip.
    "The clean source principle requires all security dependencies to be as trustworthy as the object being secured."

    In deinem Fall könnte dein Client ja kompromittiert sein. Das Risiko kann durch mehrstufige Authentifizierung am Remote PAW zwar verringert werden, ist aber immer noch da.

    • Danke 1
  8. vor 9 Stunden schrieb Symbadisch:

    Nun zu meiner Frage:

    - Wir melden uns auf den beiden PAWs ja direkt mit dem jeweiligen T-Admin per RDP an, wir haben also direkt Adminzugriff auf dem System. Ist das bereits falsch und kritisch bzw werden die rdp-Anmeldedaten auf unserem normalen Client gespeichert und sind somit abgfreifbar?

    Das Konzept von Microsoft sieht vor dedizierte PAWs nur für administrative Aufgaben bereitzustellen.
    Alternativ "darf" man eine VM in die PAW installieren um normale Office Tätigkeiten durchzuführen, nicht jedoch andersrum.

     

    Aber zu deiner Frage direkt, ja ist es.
    Ist sogar eine Prüfungsfrage für die 70-744.

  9. Am 31.10.2019 um 13:06 schrieb sgn9:

    Tja, Ausgangsfrage ist eben Ausgangsfrage.

    Wenn deine Antwort nicht zur Ausgangsfrage passt, warum soll ich mich dann rechtfertigen?

    Bist du eigentlich hier zum trollen oder was los?
    Erst willst du das dir die Welt zum popeligen MCSA gratuliert, dann auf Vorschläge bzw. nett gemeinte Alternativen so antworten....

    Im realen Leben gibts halt nicht nur 0 und 1.

    • Danke 1
  10. Warum möchtest du dich auf Windows Server 2019 versteifen?
    Wenn du dir die Topics der Zertifizierungen anschaust, wirst du merken das es nicht mal wirklich relevant ist Windows Server 2019 dafür einzusetzen.
    Und die Unterschiede zwischen Windows Server 2016 und Windows Server 2019 sind jetzt auch nicht groß. (Im Vergleich zu den anderen Sprüngen)

  11. vor 59 Minuten schrieb mwiederkehr:

    "Hochverfügbarkeit" und "weniger als drei Nodes" widersprechen sich. Zwei Hosts reichen für den Fall, dass einer ausfällt. Aber: was, wenn der zweite Host dann gerade im Wartungsmodus ist wegen Updates etc.? Deshalb macht man ja auch RAID 6 statt RAID 5 und das Rechenzentrum hat drei Dieselgeneratoren statt zwei.

    Wenn ein Host abschmiert und der andere ganz zufällig gerade im Wartungsmodus ist, dann hast du auch bei 3 Nodes ein Problem...

     

    vor 17 Stunden schrieb magheinz:

    Schau dir mal einen flexpod express an. 

    Das Konstrukt kannst du bei Bedarf in alle Richtungen skalieren.  

    Sieht ganz nice aus, aber hier hast du mehr SPOFs als in nem 2-Node Cluster.
    Knallt die Storage weg, is Feierabend...

     

    Es gibt auch sogenannte "Cluster in a Box"-Systeme, da sind dann in einem Chassis 2 Nodes und eine Storage-Backplane auf den beide über jeweils einen Controller zugreifen...
    Das finde ich dann halt noch schlechter als nen 2-Node HCI Cluster.
    Hier mal ein Link, damit ihr wisst was ich meine: https://www.tarox.de/fileadmin/bilder/machines/server/tarox_cluster_in_a_box_infofolder.pdf

×
×
  • Neu erstellen...