Jump to content

nerd

Moderators
  • Gesamte Inhalte

    6.971
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von nerd

  1. Hi, ok aber wenn du dir damit sicher bist, dann finden wir bestimmt eine scripting Lösung. Ich kann dir da zwar wenig helfen (lasse das immer machen ;-)) aber wir haben genügend Leute hier, die das bestimmt können. Was bestimmt noch wichtig ist, welche Rechte haben die User denn auf die Datei?
  2. nerd

    Letzter macht das Licht aus

    oh Deutschland erwacht :D Moin zusammen. Ich komme gerade aus der SPA meines Hotels :jau:
  3. Hi, hab den Artikel vorhin auch schon gelesen. Ich muß ganz ehrlich zugeben, dass ich mich z. t. gefragt habe ob die von der gleichen ct sprechen wie die, die ich lese... Ich will nicht bestreiten, dass die ct (bzw. ix) fachlich mit die Beste Zeitschrift im deutschen Markt ist, aber die Themen werden meiner Meinung nach (in den letzten Jahren) immer flacher und die Artikel enden oft an Stellen wo es (von der Tiefe her) gerade lesenswert werden würde... Just My 2 Cents
  4. Hi & herzlich willkommen onBoard ich hab den Beitrag mal in das Scripting Forum geschoben - passt hier denke ich mehr hin. DLL's ändern um die Clients optisch anzupassen? Was hast du denn genau vor? Normal nimmt man dafür Gruppenrichtlinien... Das Austauschen bzw. Modifieren von DLL's ist zudem u. U. Lizenztechnisch ein Problem und kann im besten Fall dazu führen, dass ihr von MS für die Umgebung keinen Support mehr bekommt. Du solltest dir also sehr genau überlegen was du da vor hast ;-) Viele Grüße
  5. Etwas ungeduldig? Nein für SQL und Sharepoint sind keine Erweiterungen des Schemas notwendig. @Konsoldierung: Das kommt darauf an, was ihr genau testet! Die einzelnen Domain und Forest Funktionsebenen haben ja auch bestimmte Funktionen die man damit nutzen kann oder eben nicht. Da wir nicht wissen was ihr testet könnne wir auch nicht sagen ob man da was konsolidieren kann.
  6. nerd

    Letzter macht das Licht aus

    Hi, so nachdem das schon fast Tradition ist, dass ich in der Zeit in der ich in Asien unterwegs bin das Licht hier aus mache klinke ich mich mal wieder ein und lege mal etwas Gebäck in den Backofen damit ihr langsam von dem Duft aufwachen könnt :-) Viele Grüße aus Tokyo
  7. Hi, jetzt fängt es an komplex zu werden. So um Nils und Norbert noch mal zu wiederholen. Mach dir ein Konzept und definiere Anforderungen. Am besten gibst du diesen auch gleich flags a la "must have" "should have" "nice to have" etc. damit wird es danach einfacher die optimale Lösung zu finden. Alle Vorschläge die wir hier bis jetzt gemacht haben waren reines Glaskugelraten - und das ist selten wirklich zielführend... Viele Grüße
  8. nerd

    Einbruch

    Hi, oh das ist übel. An sich gehört das aber zum Security 1 x 1. IT Einrichtungen sollten NIE von aussen erkennbar sein und nach Möglichkeit auch nicht ebenerdig liegen (Keller oder ab 2. OG). Zudem würde ich bei den heutigen Preisen auf jeden Fall auch noch eine Alarmanlage installieren. Die kosten nicht mehr die Welt und verhindern, dass Einbrecher ggf. größeren Schaden (auch in den IT - Räumen) anrichten. Viele Grüße
  9. Hi, ich habe vor einiger Zeit mal einen Artikel zum Thema Baselining geschrieben. Die Infos dort sollten dir helfen zumindest grobe Konfigurationsfehler zu finden: Windows Server How-To Guides: Erstellen einer Baseline der Netzwerkinfrastruktur - ServerHowTo.de
  10. Hi, jup ein Trunkport ist ein Hardwareport an einem Switch welcher auf alle Vlans kommt. Man kann das aber auch manuel einrichten... Im ESX kannst du dann auch noch hin gehen und virtuelle Netze bauen die mit einer VLan ID ausgestattet werden - damit wäre auch der Übergang virtuel zu phyisch gesichert. Anmerkung zur Sicherheit: VLans sind im allgemeinen keine hoch- sichere Sache um Umgebungen vollständig zu trennen. Es gibt durchaus Ansätze sich über die damit erstellten Sicherheitszonen hinweg zu setzen. Da es sich bei dir jedoch nur um ein Testnetz handelt und schützenswerte sensible Daten dort nicht vorhanden sein sollten dürfte das kein Problem sein...
  11. Hi, was Norbert dir schon ein paar Mal versucht hat zu sagen ist, dass du auch registry Einstellungen direkt über GPO's verteilen kann. GPO ~ Grafische Oberfläche zur Registry
  12. Hi, also ich stimme Nils in allen Punkten vollständig zu. Plus: Ich denke ein ISA ist hier eher fehl am Platz. Man könnte damit vielleicht etwas basteln aber das wäre dann auf jeden Fall eine Sandkastenlösung... Da du keine vollständig virtuelle Umgebung haben möchtest würde ich meinen Ansatz der virtuellen Netze durch vLans umsetzen. Jede der Teststellungen bekommt also eine eigene VLan ID und der einzige Zugang zu dem Netz geht über den TS (dieser steht in allen VLans). Damit ist sicher gestellt, dass die Entwickler nicht aus den vorgegebenen Umgebungen raus kommen. Jup vollständig ausserhalb an einem so genannten Trunk-Port des Switches welches deine Teststellungen verwaltet. Wie Nils schon gesagt hat könnte man sich überlegen den TS in die Prod Domäne aufzunehmen um die Rechteverwaltung über euer AD machen zu können. In den jeweiligen Domänen brauchen die Tester jedoch weiterhin eigene Accounts. Da die Jungs aber eh DomAdmin Rechte bekommen sollen kann das auch ein generischer account sein...
  13. Hi, bin mir jetzt nicht sicher, ob ich alles vollständig richtig vestanden habe - wie Nils schon gesagt hat fehlen ein paar Details. Ich würde aber Grundsätzlich seinen Vorschlägen folgen und diese noch minimal erweitern: 1. Umgebung vollständig virtualisieren und für jede deiner Umgebungen ein eigenes virtuelles Netz aufbauen (Entwickler gehören eh nicht in Produktion). 2. Zugang zu den Testnetzen NUR über einen Terminalserver der die Zugriffsrechte auf die VMs regelt in dem er die Verknüpfungen anzeigt oder eben nicht. Vorteile dieses Aufbaus: 1. Du kannst die Umgebung jederzeit zurück setzen und damit auf einen definierten Punkt zurück kommen. 2. Die Dev's können in Ihren Domänen weiterhin Admin sein und jammern dir nicht die Ohren voll mit Dingen die nicht mehr gehen... 3. Die Umgebungen sind nicht nur untereinander abgesichert, sie sind zudem auch aus eurem Netz raus. 4. Hat jemand via Terminalserver keinen Zugriff auf eine VM, dann hat er den Zugang auch nicht, da die einzelnen Netze untereinander nicht kommunizieren können und somit RDP Verbindungen nicht möglich sind.
  14. Hi, das wäre an sich genau der Einsatzzweck von GPO's. Gibt es einen bestimmten Grund warum du diese nicht dafür verwenden möchtest? Viele Grüße
  15. Hi, die ganzen Freemailer haben ein mehr oder minder großes Spam Problem. Im Zweifel hilft nur selber hosten ;-) Gruß
  16. Hi, die Aussage von Lian macht durchaus Sinn und wenn ein Bildschirmdruck Sinn machen würde, dann würden wir ihn auch freischalten. Das ist aber bei dir nicht gegeben. Zudem hat dich das System darauf hingewiesen, dass Anhänge moderiert werden... ... und dein Ton gefällt mir absolut nicht - und Member die gegen unsere Regeln verstosen und dabei noch Mods angehen bekommen hier keinen Support. Hier die Regeln zum nachlesen: https://www.mcseboard.de/rules.php?u=45 Beitrag geschlossen.
  17. Hi, ... und das Board hat auch nen Buchshop, der sich über jeden Kunden freut: http://www.mcseshop.de Viele Grüße
  18. nerd

    OWA + SSL + Zertifikat

    Hi, das liegt daran, dass wir Anhänge moderieren um zu verhindern, dass Fehlermeldungen wie deine als Bild angehängt werden ;) Das müllt nämlich zum einen unsere Datenbank zu und zum anderen verhindert es, dass andere beim suchen nach der Fehlermeldung etwas finden ;)
  19. jup, was willst du dazu wissen?
  20. Hi, ich exportiere immer über dei shell und dort kann man entsprechende Optionen mit geben die die Daten "neutral" speichern. Hab das aber schon länger nicht mehr von Hand gemacht und daher die Option nicht mehr im Kopf - die Optionen findest du aber auf MySQL :: Developer Zone Gruß
  21. nerd

    Zugriff verweigert

    Hi, iiii JEDER Vollzugriff macht man nicht oder nur wenn es unbedingt sein muß. Du kannst auf der untersten Ordnerebene in dem Security Bereich einfach eine beliebige Gruppe eintragen und dieser Vollzugriff geben. Wenn du die Rechte dann vererben lässt, dann werden alle Unterordner und die darin enthaltenen Dokument analog berechtigt. Viele Grüße
  22. nerd

    Zugriff verweigert

    Hi, du kannst grundsätzlich jedem Benutzer (auch Administratoren) den Zugriff auf bestimmte Ordner verweigern. Per default wird diese Rechteänderung auch an alle Unterordner vererbt (es sei denn, du hast diese expliziet ausgeschaltet). Wie Sunny aber schon geschrieben hat haben Administratoren die Möglichkeit sich die Kontrolle zurück zu holen in dem Sie z. B. den Besitz übernehmen (seit 2k3 können Sie diesen auch wieder an andere Benutzer übergeben). Viele Grüße – Wenn die Unterordner alle die gleichen Rechte haben sollen, dann kannst du ganz einfach auf der untersten Ebene die Vererbung der Rechte aktivieren.
  23. Hi, so bin jetzt auch dabei :jau: ... jetzt kann sich ET warm anziehen. :jau:
  24. nerd

    vmware roadmap

    Hi, vmware hat auch einfach einen riesigen Pool an Erfahrungen im Enterprise Segment - das ist auch ein Vorsprung den man schwer einholen kann... ;-)
  25. Hi, habs jetzt in den letzten Wochen nicht mehr getestet aber hast du mal deinen spam filter geprüft?
×
×
  • Neu erstellen...