Jump to content

LukasB

Abgemeldet
  • Gesamte Inhalte

    4.479
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von LukasB

  1. Ja.. Ähm, du installierst den Exchange auf dem SBS nach mittels des SBS Setup Wizards, und dann stellst du das ganze so um das die Mails direkt auf dem Exchange eintrudeln. Vielleicht noch die jetzigen Mailboxen in den Exchange migrieren und fertig. Wenn du dich mit dem ganzen noch nicht so im Detail auskennst würde ich einen Dienstleister beauftragen der das ganze für dich erledigt.
  2. Ignoriere doch erstmal die ERP Anwendung, und schau ob es unter Windows richtig klappt. Wichtig ist das die Client einen zweiten DNS-Server eingetragen haben, damit es funktioniert. Sonst finden sie ja den zweiten DC nicht. Höchstwahrscheinlich ist das Problem bei deiner ERP-Anwendung das diese nicht richtige AD-Authentifikation macht, sondern irgendeine einfache Bastellösung bei welcher irgendwo in der Konfiguration ein fixer DC hinterlegt ist.
  3. Dafür nimmt man idealerweise perfmon, nicht den Task Manager. Windows versucht immer alles RAM sinnvoll einzusetzen - leeres RAM bringt niemandem etwas. Die Page Out Aktivität ist auch normal, wichtig ist wieviel Daten Windows von Swap holen muss.
  4. Kein Exchange SP2? Kein WS2003 SP2? Lies bitte mal das hier: http://www.guug.de/lokal/karlsruhe/2003-06-03/never-touch_d.pdf Ja, es ist alt und wurde von Unix-Admins geschrieben - das heisst aber nich das eigentlich alles was da steht auf jeder anderen Plattform nicht auch gilt.
  5. Du kannst in der Verknüpfung festlegen das die Applikation minimiert gestartet werden soll.
  6. Tönt nach dem Exchange-Greylisting Bug. Hotfix gibts hier: E-mail senders do not receive an indication that some messages have been held by Exchange Server 2003 until the SMTP service, the Microsoft Exchange Information Store service, or the Exchange server is restarted
  7. Wieso probierst du nicht einfach mal was Gulp dir empfohlen hat?
  8. Das Zertifikat brauchst du eigentlich nicht wirklich, wichtig ist das Transcript. Kannst du hier herunterladen: https://mcp.microsoft.com/mcp/
  9. Auf welchem Port läuft denn dein WSUS? Und was sagt C:\windows\windowsupdate.log auf dem Client?
  10. Wie NortbertFe schon sagte ist das ganze keine Hexerei, aber man weiss ja nie in welchem Zustand die Ursprungsinstallation ist. Evtl. ist es dennoch eine gute Idee wenn du schaust das du irgendeinen Dienstleister mit starker Kompetenz im Bereich Exchange irgendwie auf Standby hast - Kosten tut das nicht wahnsinnig viel, und du hast dann im Fall eines Falles auch die Möglichkeit schnell und effizient auf passende Hilfe zurückzugreifen. Es gibt nichts schlimmeres als vor einer Produktivumgebung zu stehen die man kaputtgemacht hat und dann keine Ahnung zu haben wie man das jetzt flicken soll.
  11. Du musst dem Exchange erlauben das er Abwesenheitsnachrichten ausserhalb der Organisation versenden darf. Findest du unter Organization Configuration / Remote Domains / Default.
  12. Du kannst unter Linux mit brctl eine Ethernet-Bridge erzeugen, und dann ntop auf br0 lauschen lassen.
  13. LukasB

    Backup 2003 DC

    BackupExec 12 hat AOFO automatisch dabei. Einfach die VSS-Snapshotsicherungen aktivieren, dann klappt das!
  14. Unter WS08 wie auch unter Vista laufen die Dienste in der Session 0 - der interaktive Desktop aber nicht, sondern immer in Session 1 aufwärts. Es gibt keine "Console" Session mehr.
  15. LukasB

    Lifetime Bandlaufwerk

    Gut, die VXA Laufwerke sind definitiv eine Kategorie für sich. Wir hatten diese ca. ein halbes Jahr lang mit unseren SBS verkauft, aber der Backlash war dann nachher entsprechend schlimm. Wir haben dann mit IBM eine Lösung gesucht und konnten die Laufwerke gegen LTO2 Laufwerke austauschen (kA was da die Konditionen waren, aber die Kunden waren nachher zufrieden). Bei den LTO-Laufwerken ist halt wichtig das sie mit der Minimum-Datenrate beliefert werden, sonst gehen sie durch das ständige Anhalten kaputt.
  16. LukasB

    DNS Frage

    Die Consumer-Router bei Kleinstkunden haben das - grössere nicht mehr. Hier sind vorallem die ZyXEL und Netopia Geräte die welche man gratis vom ISP kriegt.
  17. LukasB

    DNS Frage

    Gerade bei kleineren Kunden ist da sinnvoll - der DNS Proxy des Routers kriegt die Nameserver-Informationen vom ISP per DHCP oder IPCP. Wenn also der ISP seine NS ändert oder der Provider wechselt müssen keine Anpassungen vorgenommen werden. Eine Fehlerquelle weniger :)
  18. LukasB

    WLAN absichern

    Die GL arbeitet also schon von Zuhause aus an ihrem normalen Heim-LAN? Und das siehst du als weniger bedrohlich? Naja, als Dienstleister hat man es da wirklich einfacher, vorallem wenn der Verkauf mitspielt. Schau einfach das du bei sowas auf der sicheren Seite bist. Habe sowas vor ca. 2 Jahren mal mit Checkpoint realisiert. Cisco kann es auch, habe ich aber noch nie gemacht. Das ist dann meist ein sehr umfangreicher VPN Clients der Policies von einem Server bezieht, und seine eigene Firewall mitbringt. Die Konfiguration von sowas ist eher invasiv und mit viel Aufwand verbunden. Genaues testen unbedingt anzuraten. Nein, das verbieten die Boardregeln. Nur soviel: Alles man braucht ist eine passende Boot-CD. Diese gibts sogar hochoffiziell von Microsoft (allerdings nur für MVLS/SA Kunden).
  19. LukasB

    WLAN absichern

    Okay, es geht also nicht spezifisch um WLAN. Ich dachte schon ich hätte was verpasst :) Unter XP war diese auch nicht wahnsinnig viel Wert, vorallem weil man ihr extrem leicht vorgaukeln konnte das sie im Domain-Netz ist. Unter Vista ist das aber wesentlich besser geworden. Das ist wohl der politische Teil des Problems. Da muss auf jeden Fall, egal mit welchen technischen Massnahmen du vorgehst, auch angesetzt werden. Diverse 3rd Party Clients der grossen Hersteller kommen ja mit einer Firewall-Lösung die deine Bedürfnisse evtl. abdecken können - also z.B. das überhaupt kein Netz möglich ist, solange die VPN-Verbindung nicht aktiv ist. So kannst du sicherstellen das ausserhalb des Firmennetzes keine Verbindungen möglich sind. Beachte dabei aber zwei Dinge: a) Solange die User lokale Adminrechte haben ist das eine sehr akademische Übung b) Wenn die User wirklich so böse sind wie du sagst - auf einem Laptop ohne Full Disk Encryption lokale Adminrechte zu kriegen ist nicht wirklich schwer Als wirklich 100% nötig sehe ich solche Ansätze jedoch nicht - ein korrekt konfigurierter Client wird auch direkt am Internet nicht innert 10 Minuten verseucht sein. Ist immer eine Frage der vorhandenen Ressourcen, etc. pp. – Die Windows-Firewall unter XP hat zwei Profile: Domain und Sonstiges. Zwischen diesen schaltet sie automatisch um. Sicher ist das allerdings nicht, erst besser unter Vista. Du kannst die Firewall so einstellen das sie innerhalb der Domain aus ist. Eine Firewall auf allen Rechnern halte ich aber nicht für eine schlechte Idee - so stellst du sicher das nur autorisierte Dienste von aussen zugänglich sind. Das schützt primär dich von Fehlkonfigurationen, wenn irgendwo ein ungepatchter Dienst läuft von dem garniemand weiss das es ihn gibt. Ich verstehe deinen Fokus auf WLAN einfach nicht - es ist doch völlig egal mit welcher Netztechnologie die Leute ausserhalb eures Firmennetzes genau arbeiten. Am Bedrohungsszenario ändert das nichts. Aber ja: Grundsätzlich kannst du mit dem Cisco-VPN Client mit Firewall sicherstellen das ausserhalb des Firmennetzes nur VPN-Verbindungen erstellt weden können.
  20. Naja, Leute anstellen ist schwer - wir suchen im Moment jemanden, aber finden niemanden der unseren Anforderungen genügt (Windows und IBM i). Ist wohl von beiden Seiten nicht allzu einfach - und Probleme hat sowieso jede Firma.
  21. Google spuckt auf die schnelle das hier aus: The Microsoft Exchange System Attendant service may not come online if the RootVer registry value is invalid on a server that is running Exchange Server 2003 http://support.microsoft.com/default.aspx?scid=kb;en-us;312859&sd=ee
  22. LukasB

    WLAN absichern

    Vielleicht mal böse gefragt - wo genau siehst du eine zusätzliche Gefahr wenn die Laptop-User ausser Haus WLAN einsetzen? Ich sehe da nichts das sich vom klassischen Bedrohungsszenario "Laptop ist an einem nicht-vertrauenswürdigen Netzwerk angeschlossen". Ob das jetzt WLAN, LAN, UMTS oder sonstwas ist, ist doch egal?
  23. Off-Topic: Du darfst mir gerne wiedersprechen, aber das "recht lange" und "recht stabil" tönt für mich immer noch nicht sehr vertrauenseinflössend :)
  24. Zeig doch mal ein ipconfig /all von den beiden Servern.
×
×
  • Neu erstellen...