Jump to content

Daniel -MSFT-

Expert Member
  • Gesamte Inhalte

    2.434
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Daniel -MSFT-

  1. Treiber für Dein Board findest Du unter http://www.asus.com/de/supportonly/P5WDG2-WS/HelpDesk_download. Schau als erstes einmal, ob Du das "aktuellste" BIOS von Juli 2006 P5WDG2-WS BIOS 0602 eingespielt hast. Zu den fehlenden Geräten: Das eine ist der ACPI driver for ATK 0110 virtual device for Windows 2000/XP(32bit and 64bit)/2003(32bit & 64bit)/VISTA(32bit & 64bit). Einen aktuellen Treiber findest Du auch direkt im Windows Update Catalog: http://catalog.update.microsoft.com/v7/site/Search.aspx?q=ATK0110 und der wird Dir wohl bei Windows Update eingespielt. Halte Ausschau nach einem Treiberupdate ATK... in der Updateliste. Das andere ist ein Marvell 6141 SATA2-Controller: Marvell 88SE6141 RAID Driver beta version V1.0.2.14 for Windows 2000/XP/2003 and Windows 64bit XP/2003 (BIOS 0513 or later is required). Der sieht auch nicht signiert aus und wird ab Vista sich nicht mehr automatisch laden lassen, da hier 64-Bit Kernel Mode-Treiber zwingend signiert sein müssen. Hier würde ich mich eher mal nach einem anderen Controller umsehen und den vorhandenen auf dem Mainboard im BIOS deaktivieren. Vielleicht findest Du ja im Netz irgendwo eine neuere Version. In Summe ist die Hardware wohl ~8 Jahre alt und ziemlich exotisch. Ich betreibe mit meinem Acer iDEA 510 auch noch einen Rechner ähnlichen Alters. Der kam mit Windows XP Media Center Edition 2005 :-) Allerdings hatte ich da auf Standardkomponenten geachtet (Intel Board, nVIDIA Grafikkarte, Broadcom WLAN, etc.) und der läuft sogar noch heute unter Windows 8.1 x64. Einzig das Front-Display wird da nicht mehr unterstützt.
  2. BTW: Wenn die 28 Windows XP-Rechner neben den drei Windows 7-PCs die Fahrschulsoftware vom Server abrufen oder andere Serverdienste nutzen, benötigst Du auch weitere 26 SBS-Clientzugriffslizenzen! Wenn Du die SBS-Funktionalität aber gar nicht nutzt, wäre ein einfacher Windows Server Standard die bessere Wahl gewesen, weil dessen Clientzugriffslizenzen deutlich günstiger sind als die vom SBS (ist ja auch weniger Funktionsumfang drin). Wegen Remote Desktop: Will Dein Chef per Remote Desktop den Bildschirminhalt der Client-PCs sehen? Reden wir hier über eine Remote-Control Softwarelösung, die individuelle Benutzerunterstützung und -überwachung in Schulungsumgebungen mit vernetzten PCs ermöglichen soll? Das nennt sich dann Remote Hilfe und ist hier ganz gut beschrieben: http://www.gruppenrichtlinien.de/artikel/remoteunterstuetzung-remote-assistance-netzwerkweit-anbieten/. Damit direkt Remote Hilfe angeboten werden kann, muss der Account des Helfenden auf dem Client eingetragen sein. Genau dafür benutzt man zum Beispiel eine Domäne, weil man dann das Domänenbenutzerkonto entsprechend auf den Clients authorisieren kann. Und ja, ich unterstütze auch den Vorschlag, dass ihr euch professionelle Hilfe holt. Du würdest doch auch nicht einen Fahranfänger als Fahrlehrer einsetzen mit der Begründung: "Das muss doch bitte ohne Schnick Schnack machbar sein."
  3. Wenn Dein Rechner nicht Mitglied einer Domäne ist und Du lokale Richtlinien einrichten willst, suchst Du vermutlich den Editor für lokale Gruppenrichtlinien, mit dem Du folgende lokale Richtlinien pflegen kannst: Lokale Computerrichtlinie Dieses lokale Gruppenrichtlinienobjekt wendet Richtlinieneinstellungen auf den Computer und alle daran angemeldeten Benutzer an. Hierbei handelte es sich um das lokale Gruppenrichtlinienobjekt, das auch schon in früheren Versionen von Microsoft Windows vorhanden war. Lokale Gruppenrichtlinie Administratoren. Dieses lokale Gruppenrichtlinienobjekt wendet Benutzerrichtlinieneinstellungen auf Mitglieder der Administratorengruppe an. Lokale Gruppenrichtlinie Nicht-Administratoren. Dieses lokale Gruppenrichtlinienobjekt wendet Benutzerrichtlinieneinstellungen auf Benutzer an, die keine Mitglieder der Administratorengruppe sind. Benutzerspezifische lokale Gruppenrichtlinie. Dieses lokale Gruppenrichtlinienobjekt wendet Benutzerrichtlinieneinstellungen auf einen bestimmten lokalen Benutzer an. Mehr dazu unter Bearbeiten von mehrfachen lokalen Gruppenrichtlinien und Gruppenrichtlinien für Anfänger.
  4. Mal als Anmerkung: Wenn Du die Berechtigungen der Dateien behalten willst, helfen Berechtigungen auf den Ablageort nicht weiter. Spätestens wenn die Dokumente per USB-Stick oder E-Mail ausgetauscht werden, greifen keine ACLs von den Ursprungsordnern. Hier brauchst Du entsprechende Schulungen für die Mitarbeiter, damit die Art und Weise, wo und wie die Dokumente geschützt sind, klarer sind. Um Dokumente basierende auf dem Inhalt überall zu schützen, solltest Du Dir Rights Management anschauen.
  5. Wenn Du die Dokumente nicht auf Deinen Webserver, sondern auf Deinen OneDrive-Account legst, kannst Du sie über Office Online direkt im Browser einbinden: http://windows.microsoft.com/de-de/onedrive/embed-files-website-blog Hier mal ein Beispiel, wie eine Excel-Datei aus dem OneDrive im Browser eingebettet auf einer Webseite dargestellt werden kann: http://blogs.technet.com/b/dmelanchthon/archive/2013/10/16/office-365-dienstbeschreibungen-filtern.aspx
  6. Der Server signiert die App mit einem selbsterstellten Zertifikat. Das ist natürlich bei Dir nicht vertrauenswürdig. Eine Möglichkeit ist, dem Server zum Signieren ein Zertifikat zu geben, dem Deine Clients vertrauen (von einer öffentlichen CA oder von Deiner Unternehmens-CA) oder das Zertifikat, das der Server benutzt, per GPO als vertrauenswürdig in Deinem Netzwerk erklären: Informationen zum digitalen Signieren von RemoteApp-Programmen
  7. Schau Dir mal Office 365 Message Encryption an. Es ist in den Office 365 E3/E4-Plänen mit enthalten und kann separat als Bestandteil von Windows Azure Rights Management für 1,50 EUR pro User und Monat erworben werden, um mal eine Hausnummer zu nennen. Damit bekommt man Rights Management für Dateien sowie E-Mails auf Basis der gleichen Technologie: http://blogs.office.com/2013/11/21/introducing-office-365-message-encryption-send-encrypted-emails-to-anyone/ Ich hatte PGP-S/MIME-Gateways schon vor 15 Jahren implementiert. Allerdings scheitern solche Projekte regelmäßig daran, dass der Empfänger sich um ein Zertifikat/Key kümmern muss, wenn man verschlüsseln will. PGP hat meines Wissens auch keinen Zeitstempel beim Key, so dass das Zurückrufen von Keys bei Kompromittierung gegenüber S/MIME weniger gut möglich ist (zentrale Keyring-Server haben sich nicht durchgesetzt). Die meisten Einsatzumgebungen für E-Mail-Verschlüsselung stammen aber aus Schutzanforderungen für persönliche oder geschäftskritische Daten. Mit PGP oder S/MIME geht das in der Regel nur mit einem Subset der Kommunikationspartner, die in der Regel dann auch im Voraus bekannt sind. Der technische Aufwand bei der Empfängerseite hat nach meiner Erfahrung oft dazu geführt, dass eher darauf gesetzt wird, Verschlüsselung auf dem Transportweg zwischen den bekannten Kommunikationspartnern zu erzwingen und unverschlüsselte Kommunikation zwischen diesen zu blockieren - Regulated Partner with Forced TLS Scenario - und Opportunistic Encryption für jedermann anzubieten, bis neue Partner als Trusted Partner aufgenommen werden: Understanding Transport Layer Security (TLS) in FOPE Daher sind meiner Erfahrung nach Lösungen, die ohne große technische Voraussetzungen beim Empfänger arbeiten, hier klar im Vorteil. Weiterhin erlauben solche Lösungen die Integration von Rights Management wie "Do not Reply all", "Read only", etc. und können auf sicheren Dateiaustausch ausgeweitet werden. Have fun! Daniel
  8. Du brauchst keine besonderen Installationsvoraussetzungen ausser Windows Server-kompatible Hardware: http://technet.microsoft.com/de-de/library/cc731933.aspx
  9. Du lässt das Tool von einer administrativen Workstation aus laufen, scannst die PCs über das Netz und fügst gefundene PST_Dateien der Import-Liste hinzu. Mit den richtigen Berechtigungen (Stichwort Organization Management Role) kannst Du dann die PSTs zentral importieren: Have fun! Daniel
  10. Wie schon gesagt: Ohne Kenntnis Deines genauen Regelsets ist es sehr schwer zu helfen. Hast Du die Kamera über eine Server-Veröffentlichungsregel veröffentlicht? Ist die VPN-Regel eine Regel, die für User gilt? Dann lies mal folgendes: Understanding the ISA 2004 Access Rule Processing 4.2. Users When you create firewall policy rules, you can apply them to specific IP addresses or to users. When you apply a rule to a user, the user will have to authenticate, presenting authentication credentials, as required for the specific rule. You can group users together in User Sets. User sets can include one or more users from any authentication scheme. For example, a user set might include a Windows user, a user from a RADIUS namespace, and another user from the SecurID namespace. ISA Server comes preconfigured with the following user sets: All Authenticated Users: predefined user set representing all authenticated users. A rule defined using this set will apply to authenticated users only. Note that SecureNET clients can never authenticate, unless they are also VPN clients. In this case the credentials of the logged on VPN user will be used for authorization. All Users: predefined user set representing all users. A rule defined using this set will apply to all users, both authenticated and unauthenticated or anonymous. System and Network Service: predefined user set representing the Local System service and the Network service on the ISA Server computer. This user set is used in some system policy rules. How the clients authenticate to the ISA server depends on the ISA client type handling the request: Firewall client: ISA Server requests credentials when a session is established. Then, when the Firewall client requests an object, ISA Server does not ask that the client reauthenticate because the session already has an identity. Keep in mind that the Firewall client authenticates the user to the ISA Server on behalf of the application requesting the access. Web Proxy client: after enabling Web Proxy client access for the specific network on which the user is located, you can configure the authentication mechanisms that will be used to authenticate the Web Proxy clients. When the setting Require all users to authenticate on the Web Proxy listener is selected, ISA Server will always ask for user credentials before checking the firewall policy. Otherwise, ISA Server will only request that the client authenticate if the rule requires client authentication to validate the match. Furthermore, you should be aware of two interesting situations regarding user authentication: If the rule applies to the All Users user set, ISA Server will not request user credentials. However, the Firewall client will always send credentials to the ISA Server. You'll see this in effect in the MMC in the session and logging tab when a user name has a question mark (?) next to it. This means in fact that user credentials are presented but that they are not validated. When you configure access rules that apply to users and the user can not authenticate themselves for any reason, then the request will be denied by the rule requiring authentication, even if it is an allow rule. This situation can arise if you forget to enable at least one authentication mechanism on the Web Proxy listener. By the same token, ISA server will deny any request from a SecureNET client, not being a VPN client at that moment, when hitting a rule requiring user authentication. Insbesondere der letzte Absatz ist vermutlich für Dich wichtig. Was die Kamera angeht, schau mal in das Handbuch unter http://www.bosch-securitysystems.cz/store/manualy_en/NWC-0495DinionX_InstallationGuide_en.pdf auf Seite 77. Du musst bei 'Video Transmission' TCP Port 80 für HTTP (und nicht UDP) als Protokoll wählen. Dann kannst Du die Kamera vermutlich einfach über eine Serververöffentlichungsregel wie einen Webserver veröffentlichen.
  11. Wie kommst Du darauf? Einen MCSE kannst Du selbstverständlich auch für on-premises-Technologien machen: MCSE: Server Infrastructure MCSE: Desktop Infrastructure MCSE: Private Cloud MCSE: Data Platform MCSE: Business Intelligence MCSE: Messaging MCSE: Communication MCSE: SharePoint Fang doch einfach erst mal mit einem MTA an. Hier zum Einstieg: http://www.microsoft.com/learning/de-de/microsoft-certified-professional.aspx.
  12. Über welche Einstellung hast Du das denn bisher wo in der GPO geregelt? Wie sieht denn Dein Script aus, was jetzt nicht mehr funktioniert? Hast Du einmal darüber nachgedacht, eine Power Policy per GPO zu verteilen? Konfigurieren eines Elements für "Energiesparplan (Windows Vista und höher)" Managing Power with Group Policy: Part 1 of 3 Managing Power with Group Policy: Part 2 of 3 Managing Power with Group Policy: Part 3 of 3 Configuring a Power Plan with Group Policy Preferences Creating and Deploying a Custom Power Plan For Windows 7 PC’s Wir verteilen bei uns intern eine eigene Power Policy mit angepassten Einstellungen. Das klappt reibungslos. Have fun! Daniel
  13. Any-Any-Allow zwischen LAN und DMZ macht hebt die Trennung der DMZ völlig auf. Solltest Du Recht haben und eine solche Regel existieren, wäre das ein grober Designfehler. Aber ihn Kenntnis des gesamten Regelwerks kann man bei Firewallfragen nicht wirklich antworten.
  14. Ich kann Nils nur zustimmen. Schau mal, was der Exchange-Server in der Zeit macht, wenn Outlook hängt. Meistens geht da gerade die CPU hoch und in der Regel ist das Dateisystem vom Exchange das Bottleneck, weil die neu angeforderten Daten noch nicht im Cache sind. Welche Exchange-Version ist das denn? Wie sieht der Storage aus? Wie schaut es am Client aus - Outlook im Cached Mode? Welche Exchange
  15. Mal eine ganz andere Frage: Warum legst Du dafür nicht einen SQL-User an? Muss es wirklich SA sein und dann noch hartkosiert im PHP-Coder Benutzername+Passwort? Warum nimmst Du nicht die integrierte Windows-Authentifizierung? Siehe http://technet.microsoft.com/de-de/library/cc296205.aspx und http://blogs.msdn.com/b/brian_swan/archive/2010/02/10/sql-server-driver-for-php-understanding-windows-authentication.aspx
  16. Hast Du in der Test VPN Access-Regel hinterlegt, dass nur authentifizierter Traffic erlaubt ist? Generell gibt es eigentlich keinen Grund, warum ein DMZ-System aktiv Daten an einen VPN-Client senden können soll. Daher wundert mich Deine Aussage in dieser Hinsicht. Ohne Dein Regelwerk zu kennen ist es eh schwer, eine Empfehlung auszusprechen. Kann die Kamera auf den UDP-Port festgelegt werden? Dann diesen Port von der DMZ in Richtung VPN erlauben.
  17. Hast Du du bebilderte Anleitung nicht bis zum Ende angeschaut? Kleiner Tipp: Ab 'If you would like all messages, sent from your server to our smarthosts, to be encrypted then select TLS encryption:' folgen...
  18. Welche Windows-Serverversion hast Du denn genau und ist die vom Anbieter mitgemietet oder von Dir? -> Es geht hier um die genaue Lizenz. @Xanathos: Der OP will per HTTP die Bilder abrufen. @OP: Niemand wird fertig geboren. Nur lernt man erst laufen, bevor man an einem 100 Meter Wettkampf teilnimmt.
  19. Welche Windows-Serverversion hast Du denn genau und ist die vom Anbieter mitgemietet oder von Dir? Soll von extern via Webbrowser oder Explorer auf die Dateien zugegriffen werden? Ersters kannst Du einfach mit dem IIS erreichen, indem Du den Ordner mit den Bildern als Webseite veröffentlichst und die Dateiauflistung einschaltest. Letzteres geht auch mit dem IIS, nur dass Du WebDAV konfigurierst. Oder Du richtest Dir ein Web mit einer Bildergallerie-Software ein. Oder Du nutzt FTP. Kommt ganz auf das Nutzungsszenario drauf an. Bist Du Dir sicher, dass Du mit Deinem jetzigen Know How-Stand einen über das Internet immer erreichbaren Server betreiben kannst? Nicht dass Du als Spamschleuder endest.
  20. Wenn das Kabel voll belegt ist, kannst Du es in 2x4 Adern aufsplitten und jeweils 100 MBit darüber nutzen. Ein Kabel nimmst Du dann für LAN an die 7270 und das andere kommt in den DLINK AP. Am anderen Ende die gleiche Aufsplittung und eins in die 7490 Port 1, 2 oder der und das andere vom DLINK in Port 4. Gast-LAN Zugang richtest Du in der 7490 ein.
  21. Wenn aus der DMZ in Richtung INTERNAL gesendet werden soll, hilft eine Regel von INTERNAL nach DMZ wenig. Was steht denn im Log? Was blockiert der TMG? Mit welchem Protokoll streamed die Kamera?
  22. So geht das auch nicht. Du musst die Eingabeaufforderung mit administrativen Rechten starten: http://blogs.technet.com/b/dmelanchthon/archive/2007/03/26/probleme-mit-dem-ie7-beim-verlagern-von-verzeichnissen-unter-windows-vista.aspx
  23. Ich glaube, den Ordner haben wir in aktuellen Versionen beerdigt. Der Autocomplete-Cache lässt sich imho am Server nicht editieren. Entweder den Anwendern zeigen, wie sie selbst Einträge löschen können oder das Problem lösen, weswegen der Eintrag gelöscht werden soll. Warum willst Du denn Einträge löschen?
  24. Die Companion Subscription License brauchst Du meines Wissens nicht für Smartphone-Sync mit Exchange. CSL brauchst Du für VDI von privaten Geräten auf dem Firmengelände. Daher reichen in Deinem Fall die User-CALs für Windows Server und Exchange Server aus.
  25. Weil die Redistribution von Windows PE meines Wissens nach nicht gestattet ist und das Aufrüsten von WIndows PE zum Nutzen als Arbeitsstation ist nicht zulässig. Das, was Du da vorhast, kriegst Du nicht mir Windows PE ohne Serverunterstützung hin. Machen kannst Du das mit einer Dual Boot-Option. Du installierst auf dem gleichen Rechner eine zweite Windows-Installation. Dort kannst Du dann Benutzer + Passworte anlegen, Autostart nutzen, etc. Das erfordert dann aber auch eine entsprechende Lizenzierung.
×
×
  • Neu erstellen...