Jump to content

phoenixcp

Expert Member
  • Gesamte Inhalte

    5.450
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von phoenixcp

  1. Nein... Bei einer anständigen Verschlüsslung ist nicht das Passwort der Schlüssel, sondern die Schlüsselkomponenten, z.B. Zertifikate etc. Klar, solange eine Entschlüsslung die Eingabe eines Kennwortes vorraussetzt, ist dieses natürlich so komplex als möglich zu wählen. Aber selbst hier kann man für begrenzte Zeiträume sichere Kennwörter erzeugen.
  2. Ok, auch wenn ich für meine Vermutung keinen Beleg finden konnte: Ich gehe davon aus, das die Windows kompressierten Ordner selbst bei der "Absicherung" mit einem Kennwort nicht verschlüsselt werden. Sollte es für deine Anforderung notwendig sein, gepackte Daten zu verschlüsseln, dann könnte man zwei Wege gehen: 1. Einen mit einem anständigen Verschlüsslungsalgorithmus ausgestatteten Zipper verwenden 2. Auf "normalem Wege" ein ZIP erstellen und nachträglich beispielsweise durch den Einsatz von Truecrypt verschlüsseln.
  3. Vielleicht solltest du es genau andersherum machen: Stell uns doch mal deinen Anforderungen vor, die dich zu diesem Thread "verleitet" haben und dann schauen wir, was man womit abdecken kann.
  4. In welcher AD-OU hast du denn den Bind User angelegt?
  5. Hallo Flare Völlig abgesehen davon ob es Probleme mit der Konstellation geben kann, würde ich nie Anwendungsserver auf einem DC installieren. Einzige Ausnahme: es handelt sich um einen SBS. Gruß Carsten
  6. HI Fosco In der Zentrale würde ich den zweiten DC auch ungesehen etablieren. Aber bei den Standorten reicht bei der aktuellen Useranzahl ein DC aus. Und wenn wirklich der Worst Case eintritt und die Standleitung sowie der DC an einem Standort weg ist, sollte ein Anmeldung per Cached Credentials und damit ein lokales Weiterarbeiten sowieso möglich sein. Freut mich, dir geholfen zu haben. Viel Erfolg bei der Umsetzung. Und bei Fragen weißt du ja wo du uns findest ;)
  7. Hast du den Link in meinem ersten Posting gesehen?
  8. Hallo MrAnderson Auch wenn ich die Endian FW nicht kenne, aber: Das sollte nach meinem Verständnis und kurzer Lektüre von HTTP Proxy korrekt sein. In den Feldern "Bind DN Benutzername" und "Bind DN Passwort" musst du den Benutzernamen und das Passwort deines Bind DN Users eingeben, welchen du vorher in deinem AD anlegen musst. Sprich: der Account, mit dem die FW in der Lage ist, im AD nachzuschauen, ob es sich bei dem User, der über den Proxy gehen will, um einen gültigen Benutzer aus dem AD handelt.
  9. Hallo Tino Um SQL-Datenbanken online zu sichern, benötigst du ein Backuptool mit einem entsprechenden Agent. Allerdings sieht mir das Tool auf den ersten Blick nicht danach aus, als ob es dazu in der Lage wäre. Erfahrungen nicht, aber ein Ahnung... Und die ist nicht unbedingt sehr angenehm ;) Gruß Carsten
  10. Was steht da? Das du das irgendwo runterladen kannst, oder das du PSS kontaktieren sollst, um einen Zugang zu diesem Tool zu erhalten? Der Ablauf ist in etwa der folgende: du kontaktierst PSS, teilst ihnen mit, das du das Problem hast, welches mit KB XXX gelöst / umgangen werden kann und das du dazu das Tool YYY benötigst. Und dann wird PSS dir das Tool zukommen lassen oder dir einen Downloadlink zur Verfügung stellen.
  11. Hallo fummler Unglaublich... ;) Aus dem Artikel den GuentherH dir verlinkt hat: Lesen musst du schon, was dir empfohlen wird. :D
  12. Hallo und willkommen an Board RZ Sind sie gleich, oder sind sie nicht gleich? Augenscheinlich ist dabei leider keine verlässliche Aussage. Spezielles Augenmerk würde ich hier mal auf die DNS-Auflösung legen. WIe wird der Connect auf das Netzlaufwerk hergestellt? Verwendest du dafür explizit Benutzerkonten aus der anderen Domäne oder sind die Domänen untereinander getrustet? Gruß Carsten
  13. Hallo nochmal Jawoll, soweit richtig. Sagen wir so: Prinzipiell (sprich in der grauen Theorie) wäre das so richtig. Aber ob man das wirklich so umsetzt würde ich zum einen von der Useranzahl an dem jeweiligen Standort sowie von dem für die Umstrukturierung zur Verfügung stehenden Budget abhängig machen. Denn du brauchst ja dann pro Standort auch jeweils die Serverlizenz, die Hardware unten drunter, etc. Von welchen Größen (User) sprechen wir denn bei den Standorten ausserhalb deiner Zentrale? Gruß Carsten
  14. Hm, so richtig erfolgreich scheint das aber auch nicht gewesen zu sein: 30.03.2009 13:30:09|SETI@home|Resetting project 30.03.2009 13:30:22|SETI@home|Sending scheduler request: Requested by user. Requesting 0 seconds of work, reporting 0 completed tasks 30.03.2009 13:30:27|SETI@home|Scheduler request succeeded: got 0 new tasks 30.03.2009 13:30:29|SETI@home|Started download of arecibo_181.png 30.03.2009 13:30:29|SETI@home|Started download of sah_40.png 30.03.2009 13:30:30|SETI@home|Finished download of sah_40.png 30.03.2009 13:30:30|SETI@home|Started download of sah_banner_290.png 30.03.2009 13:30:31|SETI@home|Finished download of arecibo_181.png 30.03.2009 13:30:31|SETI@home|Started download of sah_ss_290.png 30.03.2009 13:30:32|SETI@home|Finished download of sah_banner_290.png 30.03.2009 13:30:33|SETI@home|Finished download of sah_ss_290.png [/Code] Ich werde nochmal versuchen alle Einstellung auf Default zurückzufahren. Vielleicht bringt das ja noch was in Verbindung mit dem Reset.
  15. Hallo Harry Poste doch mal bitte ein ipconfig /all vom PC und vom Laptop. Verteilst du IP-Adressen in deinem IP-Kreis per DHCP vom WLAN-Router aus oder trägst du diese statisch ein? Gruß Carsten
  16. Also nix, was die Berechtigung als lokaler Administrator rechtfertigen würde. Also doch eher mehr schlechte Umsetzung als absolute Notwendigkeit. ;)
  17. Also ich krieg nachwievor keine mehr... Allerdings bekomme ich auch die folgende Meldung im Log wenn ich manuell aktualisieren lassen: Warum requeste ich denn nur 0 Sekunden neue WU's???
  18. phoenixcp

    Ff 3.0.8

    Hallo Leute Um dem Zero Day Exploit eines gewissen Nils aus dem Weg zu gehen (*grübel*, könnte das einer von hier gewesen sein ;) ) und eine weitere kritische Sicherheitslücke zu schließen, wurde am WE FF 3.0.8 bereitgestellt. Die Installation ist anzuraten. heise online - 28.03.09 - Firefox 3.0.8 schließt zwei kritische Lücken Mozilla Firefox 3.0.8 Release Notes
  19. Hallo Fosco Wenn auch nicht unbedingt in der richtigen Reihenfolge, aber trotzdem möchte ich mich mal deinen Fragen annehmen: Die FSMO's zentral in deinem RZ zu definieren ist aus meiner Sicht ein sinnvoller Ansatz. Nur durch das Wegbrechen der Leitung, werden die DC's nicht automatisch die FSMO's seizen. Das geht sowieso nur manuell. Also brauchst du da auch keine Angst zu haben, nach einem möglichen Zusammenbruch der Standleitung zig-Schemamaster zu haben ;) Wäre auch eine grausame Vorstellung wenn das so wäre. :D Wäre an dieser Stelle auch mein Ansatz gewesen. Also bist du nach meiner Ansicht hier auf dem richtigen Weg. Gruß Carsten
  20. Moin Peter Ja gibt es, allerdings ein wenig aufwändiger, auch wenn sich der Aufwand lohnt. Per FileMon und Regmon (oder alles in einem per ProcessExplorer) von SysInternals könntest du schauen, an welchen Stellen du per Access Denied mit einem "normalen Benutzer" rausfliegst. Nur an diesen Stellen erteilst du den Benutzern dann explizit die notwendigen Berechtigungen. So kann man diverse Software dazu überreden, das sie auch für nicht-Admins funktioniert. Ein anderer Weg wäre es, mit dem Hersteller Kontakt aufzunehmen und die Sachlage dort klären zu lassen. Software welche lokale Adminberechtigungen erfordert, ist meiner Meinung nach einfach nur schlecht umgesetzt. Ist denn die Software durch den Hersteller überhaupt für den Terminalserver-Betrieb freigegeben? Um was für eine Software handelt es sich wenn ich fragen darf? Gruß Carsten
  21. Kannst du dich auf einen Thread beschränken. https://www.mcseboard.de/windows-forum-ms-backoffice-31/fragen-ad-design-149708.html ==> da gehts dann bitte weiter. Danke
  22. Hi Welche Serverrollen nimmt denn der zugrundliegende Server wahr? Gruß Carsten
  23. Was im schlimmsten Falle auch einfach nur ne Firewall sein könnte, die den ICMP-Ping wegfiltert ;)
  24. Hallo nochmal Anlegen eines Wartungsplans: How to: Create a Maintenance Plan Einrichten der Schedules inkl. "Subschedules": How to: Add or Modify Maintenance Plan Subplan Schedules In einer produktiven Umgebung würde ich eher täglich die DB sichern und drei bis viermal am Tag die Transaktionslogs (je nachdem was alles auf der DB los ist über den Tag). Ein Bemerkung noch: Indem du PNs schreibst, das du geantwortet hast, wirst du auch keine schnellere "Bearbeitung" erreichen. Ich hab nebenbei auch noch einen Job neben dem ich die Rolle als Expert Member hier wie alle anderen auch ehrenamtlich wahrnehme. ;) Ausserdem: wenn ich google, find ich was, wenn ich in der MSDN suche, find ich auch was dazu ;)
  25. Hallo Zebra Kennst du den grundsätzlichen Weg um einen Wartungsplan zu erstellen? Wenn ja, dann bau zwei Wartungspläne, einen wöchentlichen für die Datenbank und einen täglichen für die Transaktionslogs. Wobei sowas auch nur für Testumgebung gut ist. In ner produktiven Umgebung würde man anders sichern. ;) Gruß Carsten
×
×
  • Neu erstellen...