Jump to content

Dr.Melzer

Moderators
  • Gesamte Inhalte

    26.701
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Dr.Melzer

  1. Und nur zur Ergänzug, auch wenn es eigentlich klar ist: Die 2003er TS CALs berechtigen nicht für den Zugriff auf den "2008er TS. Dafür braucht ihr dann 2008er TS CALs.
  2. Sind die Niederlassungen juristisch eigenständige Unternehmen, oder gehören sie als Töchter zur Zentrale?
  3. Wie viele Mails verschickt ihr denn pro Aussendung und wie oft?
  4. Die einzigen Backdoors die wir supporten sind die administrativen Konten. Auch wennd u sagst deien Frage dient nur zur Demaonstration der Möglichkeitzen solchen verfahren, können wir nicht mit Sicherheit sagen ob du nicht einfach fremde Netzte so infiltriren willst. Daher muss ich den Beitrag schließen. Vielen Dank für dein Verständnis.
  5. Du kannst in Volumnelizenzverträgen alle Lizenzen in beliebigen Stückelungen kaufen. TS CALs gibt es sowieso nur als Volumenlizenzen. Näheres kann die der Händler deines Vertrauens dazu sagen.
  6. Hast du schon mal unsere hervorragende Suche zu dem Thema bemüht, oder dieses ausgezeichnete Dokument dazu gelesen: Windows Server How-To Guides: Lizenzierung von Microsoft Applikationen in Terminalserver Umgebungen - ServerHowTo.de ?
  7. OK, und was genau ist jetzt die Frage die wir dir beantworten sollen? P.S. "!!!" und "???" wird als SCHREIEN interpretiert und steigert unsere Bereitschaft dir zu helfen nicht wirklich...
  8. Aktuell nur beim SBS und beim TS automatisch über den Lizenzierungsdienst. Ich gehe allerdings davon aus dass es mittlefristig bei allen Serverprodukten eingeführt wird. Zudem kann Microsoft, laut den Lizenzverträgen, ein unabhängiges Wirtschaftsprüfinstitut zum Prüfen vorbeischicken. Du hast Recht die Spitze war unnötig, auch wenn ich sie mir nicht verkneifen konnt.
  9. RECOMMENDATIONS Review Microsoft Security Advisory 958963 for an overview of the issue, details on affected components, mitigating factors, suggested actions, frequently asked questions (FAQ), and links to additional resources. Customers who believe they are affected can contact Customer Service and Support. Contact CSS in North America for help with security update issues or viruses at no charge using the PC Safety line (866)PCSAFETY. International customers can contact Customer Service and Support by using any method found at this location: Microsoft Security Online and Phone Support | Microsoft Security (click on the select your region hyperlink in the first paragraph). ADDITIONAL RESOURCES • Microsoft Security Advisory 958963– Exploit Code Published Affecting the Server Service - Microsoft Security Advisory (958963): Exploit Code Published Affecting the Server Service • Microsoft Security Bulletin MS08-067 - Vulnerability in Server Service Could Allow Remote Code Execution (958644) - Microsoft Security Bulletin MS08-067 – Critical: Vulnerability in Server Service Could Allow Remote Code Execution (958644) • Microsoft Security Response Center (MSRC) Blog: The Microsoft Security Response Center (MSRC) • Microsoft Malware Protection Center (MMPC) Blog: Microsoft® Malware Protection Center • Security Vulnerability Research & Defense (SVRD) Blog: Security Vulnerability Research & Defense • Security Development Lifecycle (SDL) Blog: The Security Development Lifecycle REGARDING INFORMATION CONSISTENCY We strive to provide you with accurate information in static (this mail) and dynamic (web-based) content. Security Advisories posted to the web are occasionally updated to reflect late-breaking information. If this results in an inconsistency between the information here and the information in the web-based Security Advisory, the information in the web-based Security Advisory is authoritative. If you have any questions regarding this alert please contact your Technical Account Manager or Application Development Consultant. Thank you, Microsoft CSS Security Team
  10. RECOMMENDATIONS Review Microsoft Security Advisory 958963 for an overview of the issue, details on affected components, mitigating factors, suggested actions, frequently asked questions (FAQ), and links to additional resources. Customers who believe they are affected can contact Customer Service and Support. Contact CSS in North America for help with security update issues or viruses at no charge using the PC Safety line (866)PCSAFETY. International customers can contact Customer Service and Support by using any method found at this location: http://www.microsoft.com/protect/support/default.mspx (click on the select your region hyperlink in the first paragraph). ADDITIONAL RESOURCES • Microsoft Security Advisory 958963– Exploit Code Published Affecting the Server Service - Microsoft Security Advisory (958963): Exploit Code Published Affecting the Server Service • Microsoft Security Bulletin MS08-067 - Vulnerability in Server Service Could Allow Remote Code Execution (958644) - Microsoft Security Bulletin MS08-067 – Critical: Vulnerability in Server Service Could Allow Remote Code Execution (958644) • Microsoft Security Response Center (MSRC) Blog: The Microsoft Security Response Center (MSRC) • Microsoft Malware Protection Center (MMPC) Blog: Microsoft® Malware Protection Center • Security Vulnerability Research & Defense (SVRD) Blog: Security Vulnerability Research & Defense • Security Development Lifecycle (SDL) Blog: The Security Development Lifecycle REGARDING INFORMATION CONSISTENCY We strive to provide you with accurate information in static (this mail) and dynamic (web-based) content. Security Advisories posted to the web are occasionally updated to reflect late-breaking information. If this results in an inconsistency between the information here and the information in the web-based Security Advisory, the information in the web-based Security Advisory is authoritative. If you have any questions regarding this alert please contact your Technical Account Manager or Application Development Consultant. Thank you, Microsoft CSS Security Team
  11. Microsoft weist in der gestern Nacht veröffentlichten Sicherheitsempfehlung (958963) auf die Verfügbarkeit von Angreifer-Code hin, der die in Security Bulletin MS08-067 adressierte Sicherheitsanfälligkeit im Serverdienst ausnutzt und Remotecodeausführung ermöglichen kann. Betroffen sind Systeme unter Windows 2000, Windows XP und Windows Server 2003, auf denen das in MS08-067 Microsoft Security Bulletin MS08-067*– Kritisch: Sicherheitsanfälligkeit im Serverdienst kann Remotecodeausführung ermöglichen*(958644) bereitgestellte Sicherheitsupdate noch nicht installiert wurde. Weitere Infos findet Ihr unten (engl.) oder in den nächsten Tagen auf Microsoft-Sicherheitsempfehlungen - Security Advisories (dt). What is the purpose of this alert? This alert is to notify you that Microsoft has released Security Advisory 958963 – Exploit Code Published Affecting the Server Service - on October 27, 2008. SUMMARY Microsoft is aware that detailed exploit code demonstrating code execution has been published on the Internet for the vulnerability that is addressed by security update MS08-067. This exploit code demonstrates code execution on Windows 2000, Windows XP, and Windows Server 2003. Microsoft is aware of limited, targeted attacks that use this exploit code. At this time, there are no self-replicating attacks associated with this vulnerability. Microsoft has activated its Software Security Incident Response Process (SSIRP) and is continuing to investigate this issue. Our investigation of this exploit code has verified that it does not affect customers who have installed the updates detailed in MS08-067 on their computers. Microsoft continues to recommend that customers apply the updates to the affected products by enabling the Automatic Updates feature in Windows. We continue to work with our Microsoft Security Response Alliance (MSRA) and Microsoft Active Protections Program (MAPP) partners so their products can provide additional protections for customers. We have updated our Windows Live Safety Scanner, Windows Live One Care, and Forefront security products with protections for customers. We have also been working with our partners in the Global Infrastructure Alliance for Internet Safety (GIAIS) program to take steps to help keep attacks from spreading. MITIGATING FACTORS • Customers who have installed the MS08-067 security update are not affected by this vulnerability. • Windows 2000, Windows XP, and Windows Server 2003 systems are primarily at risk from this vulnerability. Customers running these platforms should deploy MS08-067 as soon as possible. • While installation of the update is the recommended action, customers who have applied the mitigations as identified in MS08-067 will have minimized their exposure and potential exploitability against an attack.
  12. Das mit dem DHCP war nur ein Beispiel, schon die Anmeldung an der Domäne erfordert eine Windows Server CAL, weil dabei auf den Server zugegriffen wird und auch um die Terminaldienste nutzen zu können musst du auf den Windows Server zugreifen, was eine Windows Server CAL (zusätzlich zur TS CAL) bedingt. Wie ist das mit unseren Win2003-Servern die ebenfalls Mitglied der Domäne sind, aber keine DC-Dienste anbieten? Dort auch eine SBS-CAL? Für den Zugriff auf Windows Server die Mitglied der SBS Domäne sind genügen die SBS CALs. Da ihr mehr als einen Server habt macht eine "per Server" Lizenzierung keinen Sinn.
  13. Nein Developer Lizenzen dürfen auf keinen Fall produktiv eingesetzt werden. Die vernünftigste Lösung wäre sich ein anderes ERP System zu kaufen. Sei mir nicht böse aber wie dämlich sind Entwickler die etwas entwickeln das ind er Praxis nicht einsetzbar ist? Es setzt Win XP voraus und eine Datenbank die nicht unter Win XP läuft? Sorry aber noch unprofessioneller geht es nicht...
  14. Was für ein allgemeingültiger Satz, ohne jede Aussagekraft. Natürlich braucht man immer dann keine weiteren Lizenzen wenn man korrekt lizenziert ist. Das gilt für wirklcih jedes Szenario... Ich würde vorschlagen dass wir, bevor wir hier weiter im trüben stochern und rumraten, warten was der TO dazu sagt, wie es wirklcoih aussieht und was er wirklich vor hat.
  15. Na er braucht zumindest mal für jede der virtuellen Instanzen eine XP Lizenz und je nach Szenario (analog zu TS Cals) noch RDLs (Remote Desktop Lizenzen) Na nötig sind sie immer auch wenn sie bei manchen Citrix Paketen schon mitgeliefert werden. ;)
  16. Da wir hier zur Rechtlichen Sicht nichts sagen dürfen, ist der Beitrag geschlossen. Vielen Dank für dein Verständnis.
  17. Wie nennen hier keien Preise und welche Art der Lizenzen für euch die besten sind könnt nur ihr entscheiden, nachdem ihr euren Bedarf, eure Beschaffungs- und eure Ausrollstrategie beurteilt habt. Wir können dir nur sagen wie viele Lizenzen du brauchst.
  18. "Enthaltene" CALs gab es noch nie. Bei OEM Serverlizenzen (nur beim Windows Server) wird meistens ein Paket aus einer Serverlizenz und fünf CLAs verkauft. Bei Volumenlizenzen werden die Lizenzen nur einzeln verkauft.
  19. Wenn es so wäre wundert es mich dass die meisten enterprise Firmen dann doch diesen "Codeschrott" einsetzen. Mann müssen die doof sein... Ich würde dir mal einen grundlegenden Kurs über Systemsecurity empfehlen, denn da lernt man unter anderen dass eine Firewall und ein Virenscanner zwei Paar Stiefel sinde und unterschiedliche Aufgabenbereiche bedienen. Dummerweise hast du auf deine (eher als mangelhaft zu bezeichnende) Kompetenz vertraut was ein großer Fehler war. Wie sagte meine Oma immer: "Jeder Mensch ist schlau. Weniger vorher und die meisten halt erst nachher..." Auch schlecht wenn man auf Admins mit rudimentärem Halbwissen angewiesen ist... Wer auch immer das System designt, aufgesetzt und betrieben hat sollte sich ertsmal mit den grundlegenden Funktionsprinzipien solcher Systeme vertraut machen, denn ich sehe da enorme Wissenslücken.
  20. Nur wenn er die XP VMs auf Linux hostet wird er trotzden XP Lizenzen für die XP VMs brauchen und da Xitrix einen Windows TS voraussetzt, braucht er trotzden die Windows Server Lizenz plus Windows Server CALs plus TS CALs... Deshalb meine Frage was er sich damit sparen will...
  21. Weisst du, wir entscheiden wer sich in unserem Haus bewegen darf und wer wilkommen ist. Es gibt hier genug Member mit echten Problemen die unseren Support benörtigen, da können wir auf Jungs wie dich gut und gerne verzichten. Mit Verweis auf meine Signatur ist dein Status in Zukunft ebenfalls nur noch "Gast". Du kannst weiterhin mitlesen, aber von deinem geistigen Durchfall wollen wir in Zukunft verschont bleiben. Vielen Dank für dein Verständnis.
  22. Dr.Melzer

    Endlich Freitag...

    Na bei Werbung für eine Studentenparty will ich mal ein Auge zudrücken. ;)
  23. Die Leute greifen ja nicht mit karierten Notizblöcken über den Filer auf den Windows Server zu, sondern mit PCs. Damit ist es ein indirekter Zugriff der lokalen PCs, über den Filer, auf den Windows Server. Dabei ist es egal ob die Daten den Filer verlassen, wenn er nicht wäre müssten die zugreifenden Geräte direkt auf den Windows Server zugreifen, nur werden die Zugriffe in deinem Beispiel durch den Filer gebündelt, was ganz eindeutig Multiplexing gemäss der Microsoft Lizenzregeln ist.
  24. Das was du da beschreibst is reinstes Multiplexing, im Sinnde der Microsoft Lizenzbestimmungen. Mehrere Rechner nutzen einen Gatewayrechner um auf den Windows Server zuzugreifen. Das ist ein indirekter Zugriff der auch CALs erfordert. Hier der relevante Auszug aus den Produktnutzungsrechten: P. Multiplexing. Hardware oder Software, die Sie für Folgendes verwenden: • Zusammenfassen von Verbindungen • Umleiten von Informationen • Verringern der Anzahl der Geräte oder Nutzer, die direkt auf das Produkt zugreifen oder es verwenden, oder • Verringern der Anzahl der Betriebssystemumgebungen, Geräte oder Nutzer, die das Produkt direkt verwaltet, (manchmal als „Multiplexing“ oder „Pooling“ bezeichnet), verringert nicht die Anzahl der erforderlichen Lizenzen irgendeines Typs.
×
×
  • Neu erstellen...