Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.535
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, Ja, du hast Recht, das ist eine Variante davon. In dem Fall nutzt eine Abfrage der Leases dann nichts. Umso wichtiger, die bedeutenden Hosts zu kennen. Gruß, Nils
  2. Moin, eine Reservierung hat man, weil man sichergehen möchte, dass eine bestimmte Maschine immer eine bestimmte Adresse bekommt. Diese Maschine wird also eine bestimmte Bedeutung haben. Die Frage, ob diese Maschine noch aktiv ist bzw. benötigt wird, sollte also auf anderer Ebene geklärt werden. DHCP kann da höchstens ein Indiz sein, aber kein gutes. Gruß, Niös
  3. Moin, willkommen an Board! Ohne Informationen zu den Daten und zu der Definition der View wird es schwierig, zu deiner Frage etwas Sinnvolles zu sagen. So ist völlig schleierhaft, was heißen könnte. Was heißt denn überhaupt "läuft diese Anfrage nicht durch"? Was passiert? Gruß, Nils
  4. Moin, eine CA zu entfernen, die man nicht braucht, ist in jedem Fall sinnvoll. Wenn es dann Bedarf für eine neue PKI gibt, ist das ja anscheinend ein valider Use Case. Dann muss die PKI aber auch "gut" aufgesetzt und betrieben werden, und da hapert es meist. Leider sind PKIs allgemein und die Windows-PKI im Speziellen sehr unübersichtlich und fehlerträchtig in Einrichtung und Betrieb, daher mein Diktum "PKI ist böse". Das gilt prinzipiell und mit Produktbezug. Ich kenne den Use Case von d.velop nicht, aber falls die User-Anmeldung dort auch ohne eigene PKI möglich ist und sonst nichts anderes eine eigene PKI erfordert, würde ich ein PKI-freies Setup ernsthaft in Erwägung ziehen. Falls es eine eigene Windows-PKI sein soll, empfehle ich das Rheinwerk-Buch zum Thema und ggf. einen Dienstleister, der sich wirklich damit auskennt. Gruß, Nils
  5. Moin, Und wenn wir schon dabei sind, könntest du auch prüfen, ob du überhaupt eine PKI brauchst. Eine schlecht eingerichtete PKI (wie etwa die, die du gerade verloren hast), ist ein großes Sicherheitsrisiko. Gruß, Nils PS. PKI ist böse.
  6. Moin, okay, prima, das ist ja gut zu hören. Auf das Naheliegende - Reboot tut gut - kommt man manchmal ja erst verzögert. Kenn ich. Ob DFS für euren Use Case eine gute Wahl ist, könnte man unabhängig beleuchten. Ich bin aus Prinzip immer skeptisch, wenn Replikation im Spiel ist, weil das oft eine "teure" Lösung ist in dem Sinne, dass man sich erhebliche Risiken einkauft. Gerade DFS ist in vielen Umgebungen ein dauernder Problemquell. So erwähnst du verteilte Zugriffe - dass dort Datenverluste drohen, weil DFS-R die simple Logik "Last Writer Wins" umsetzt, ist hoffentlich bekannt? Gruß, Nils
  7. Moin, fangen wir mal vorne an: Was wollt ihr mit dem DFS erreichen? Für viele Use Cases ist das keine gute Lösung, daher verdient das ggf. einen kritischen Blick. Gruß, Nils
  8. Moin, das Entfernen ist sozusagen eine "Notfunktion" beim Restore einer Datenbank auf einen anderen als den Ursprungsserver. Da in so einem Fall die Replikation nicht funktionieren würde, entfernt SQL Server sie im Restore-Prozess. Das ist nicht zum Übertragen usw. gedacht. Soweit ich mich erinnere, muss die Replikation in solchen Fällen komplett neu eingerichtet werden. Damit habe ich aber (zum Glück) vor über 20 Jahren das letzte Mal gearbeitet. Gruß, Nils
  9. Moin, Ja, das ist normal und erwünscht, um das ausdrücklich zu beantworten. Die RAM-Nutzung ist beim SQL Server kein Hinweis auf Last. Gruß, Nils
  10. Moin, Ist dir das nur aufgefallen oder entstehen daraus Probleme? Ich habe keine direkte Erklärung, aber vermutlich hängt es damit zusammen, wie SQL Server die Daten in den Dateien organisiert. Sie liegen meist nicht "am Stück". Durchaus denkbar, dass eine der Angaben daher falsch oder irreführend ist. Ich kann dem im Moment leider nicht genauer auf den Grund gehen. Gruß, Nils
  11. Moin, Wenn das Netzwerk so klein ist, dass ein DC reicht, dann sind diese Einschränkungen sicher zu akzeptieren. Was uns zu der Frage nach den Anforderungen zurück bringt. Gruß, Nils
  12. Moin, wenn Anwendungen und Daten in der Cloud sind, wozu dann noch ein DC? Ernst gemeinte Frage - nur wenn man die Anforderung kennt, kann man eine Lösung entwerfen. Gruß, Nils
  13. Moin, sehr gut. Und eigentlich was für die Liste "Freie Wildbahn". Gruß, Nils
  14. Moin, naja ... das ist am Ende Gutdünken des Entwicklers. In den Einzelbewertungen hab ich da eine ganze Menge Kritikpunkte. Aber man muss das Tool ja auch nicht als unfehlbare Quelle der Wahrheit ansehen. Gruß, Nils
  15. Moin, die Frage ist, welches Problem du überhaupt zu lösen versuchst. Möglicherweise gibt es einen verwaisten Berechtigungseintrag, zu dem der SID nicht mehr auflösbar ist - dann stellt das eher ein theoretisches Problem dar, denn der zugehörige Account existiert nicht. Es gibt also kein höheres Angriffspotenzial als bei jedem anderen Berechtigungseintrag, im Gegenteil - mit dem Account kann sich ja niemand anmelden. Vielleicht arbeitet PingCastle aber auch irgendwie fehlerhaft. Denn aktuell scheint ja nur PingCastle "das Problem" anzuzeigen. Solange es kein weiteres Problem gibt, das damit im Zusammenhang stehen könnte, würde ich mir jetzt überlegen, wie viel Energie ich an welcher Stelle noch investiere. Gruß, Nils
  16. Moin, das heißt, der Berechtigungseintrag wird dir nicht angezeigt? Oder was meinst du genau? Wenn die einzige Fundstelle der PingCastle-Report ist, dann könnte da ja auch irgendwas falsch sein. Gruß, Nils
  17. Moin, Gibt es ein Konto des Namens lokal auf dem Rechner? Es kommt vor, dass Windows dann durcheinander kommt. Gruß, Nils
  18. Moin, das weiß ich doch. Ich wollte mal was anderes schreiben als "PKI ist böse". Wie, habe ich darauf schon mal hingewiesen? Ich bin doch sonst so zurückhaltend. Gruß, Ni"sehr uneitel"ls
  19. Moin, wer sagt denn sowas? Ja, das ist das Grundproblem der ganzen PKI-Klamotte. Wir ersetzen Vertrauen durch Verträge, die uns nicht bekannte Unternehmen miteinander geschlossen haben. Im Falle von Unterschriften muss man aber auch dazu sagen, dass die Anforderungen an digitale Signaturen viel höher sind als die an die analoge Welt. Einer auf Papier gekritzelten Unterschrift kann ich nicht ansehen, wer da gekritzelt hat. Trotzdem kann man damit Arbeitsverträge kündigen und Grundstücke kaufen. Das ist jetzt Äpfel mit Pflaumen vergleichen. Letsencrypt macht ausschließlich TLS-Zertifikate vom Typ "Domain Validated". Da passt deren Prozess. Für andere Zwecke passt er nicht, aber die bedient die Organisation auch nicht. Gruß, Nils ... die Langfassung gibt es auch als Vortrag von mir.
  20. Moin, dsacls (gehört zu den AD-Verwaltungstools) sollte auch SIDs entgegennehmen. Ich hab dein Szenario nicht geprüft, aber im Grundsatz sollte es damit gehen. Gruß, Nils
  21. Moin, entschuldigt, ich habe nicht reagiert. Gruß, Nils
  22. Moin, das hat auch einen Grund: Datenbankreplikation war ein heißes Thema in den Neunzigern. So alt ist auch die Technik. Heute macht man das nicht mehr bzw. versucht es zu vermeiden - weil es eben sehr fehleranfällig ist und die allermeisten Use Cases dafür entfallen sind. In den Neunzigern war es noch undenkbar, von verschiedenen Standorten auf einen zentralen Datenbestand zuzugreifen. Heute schon lange nicht mehr. Möglicherweise habt ihr einen der seltenen Fälle, wo man Replikation noch braucht. Alle Kunden, mit denen ich in den letzten ca. 15 Jahren auf so ein Thema geguckt habe, hatten keinen echten Bedarf (mehr) für Replikation. Es lohnt also evtl., da noch mal kritisch draufzuschauen. Gruß, Nils
  23. Moin, kannst du deine Frage noch mal so stellen, dass man sie versteht? Gruß, Nils
  24. Moin, ja, das war eindeutig ein C64.* Ich hatte auch mal einen Screenshot dazu, den finde ich aber gerade nicht. Eine Szene, wo man die Anlage sieht, hab ich im Web gefunden. Demnach war es ein A5120, so eine Art halbmobiles System. Meine Erinnerung hatte mir auch noch eine schrankgroße Anlage vorgegaukelt. Gruß, Nils EDIT: * ähem, ich muss mich korrigieren. Es war kein C64, aber möglicherweise was von Commodore, dem Zeichensatz nach zu urteilen. Zumindest das, was an den abgefilmten Bildschirm angeschlossen ist. Bei dem IBM-Portable, von dem die diese Webseite spricht, sehen die Zeichen anders aus. https://olcay.dev/2017/05/04/deutschland-83-encoded-floppy-disc/ Die Szene, um die es da geht, meinte ich.
  25. Moin, in der Spionageserie "Deutschland 83" wird eine Robotron-Anlage bei der Arbeit gezeigt. Dem Bildschirm nach, der dort zu sehen ist, lief der mit demselben Betriebssystem wie der C64 und konnte wundersame Dinge mit einem zehnzeiligen Basic-Programm tun, das auf den ersten Blick nicht viel mehr tat als eine Eingabe gleich wieder auszugeben. Gruß, Nils
×
×
  • Neu erstellen...