Jump to content

Dunkelmann

Expert Member
  • Gesamte Inhalte

    1.863
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Dunkelmann

  1. Vielleicht könnten ein RODC (ggf. mit Bitlocker) und ein kleiner UMTS Router helfen.
  2. Mit "certutil -dspublish ..." kannst du Zertifikate und Sperrlisten von offline CAs im Active Directory veröffentlichen. Es geht bei einer PKI nicht darum, dass der Zertifikatsinhaber seinem eigenen Zertifikat vertraut, sondern dass alle anderen Teilnehmer dem Zertifikat vertrauen. Das geht nur wenn alle Teilnehmer in der Lage sind die Zertifikatskette zurück zu verfolgen und die Sperrlisten zu überprüfen. Ich empfehle dringend, dich zunächst mit den Grundlagen einer mehrstufigen PKI vertrautzumachen.
  3. Über das Volume Licensing Center kannst du die KMS Keys beantragen.
  4. Dunkelmann

    SBS 2011 und TS Server

    Zwei Gigabit Karten sollten ausreichen. Eine exklusiv für den Host und eine zweite für beide VMs. Zum Backup: Mit Skripten würde ich da nicht rumbasteln. Inkonsitente Backups zurückspielen treibt den Adrenalinspiegel nur unnötig in die Höhe. ;) Lieber so wie Dukel es beschrieben hat: Einmal die VMs als Ganzes und zusätzlich über die Applikationsagents SQL, Exchange und ggf. Fileshares aus der SBS-VM sichern. Bei BackupExec benötigst du auf jeden Fall einen Hyper-V Backup Agent in der Parentpartition.
  5. Du kannst die VM herunterfahren und über den Hyper-V Manager oder PowerShell auf eine USB Platte oder ein Fileshare exportieren. Nach der Neuinstallation vom Host, kannst du die VMs zurück ins lokale Dateisystem kopieren und über den Hyper-V Manager importieren. Am Besten nimmst du bei der Neuinstallation gleich einen separaten Datenträger für die VMs. ;)
  6. Vielleicht helfen folgende GPO-Einstellungen: Computer - Administrative Vorlagen - System: "Ausführliche im Vergleich zu normalen Meldungen" auf Aktiviert "Statusmeldungen zu Neustart, Herunterfahren, Anmeldung und Abmeldung entfernen" auf Deaktiviert 2. Variante oder ergänzend: Im Ereignisprotokoll - Anwendungs und Dienstprogramme - Microsoft: Rechtsklick - Ansicht - Debug und Analyseprotokolle einblenden Unter einigen Knoten tauchen dann Debug und Analyselogs auf und können aktiviert werden. zB "Authentication User Interface", "Diagnostics Networking", "Network Profile", "Offline Files" usw. Vorher sollte möglichst eine grobe Eingrenzung erfolgen, da sich der Client sonst zu Tode debuged ;)
  7. Für einige Themen gibt es in der Virtual Academy von MS kostenlose Laborumgebungen. In vielen MS-Press Büchern sind kleine Testsimulationen zur Prüfungsvorbereitung enthalten. Eine Zertifizierung bietet einem nicht nur eine Chancenverbesserung am Arbeitsmarkt, sondern zwingt einen auch, sich mit "fremden" Technologien auseinanderzusetzen. Davon kann auch der AG profitieren. Vielleicht wird man im Zuge der Zertifizierung mit einer Technologie konfrontiert, die man bisher nicht auf dem Schirm hatte und stellt dabei fest, dass man damit bestimmte Problemestellungen innerhalb des Unternehmes angehen kann.
  8. Die Laufwerke für die Wiederherstellung müssen mindestens die gleiche größe wie die gesicherten Laufwerke haben. Dabei ist es egal wieviel Platz tatsächlich auf dem Ursprungsvolume verwendet wurde.
  9. Du musst die Sperrliste der Root CA veröffentlichen (AD und/oder Webserver) und nicht auf der Sub CA im lokalen Speicher installieren. Immer wieder gerne genommen: Brian Komar - PKI and Certificate Security
  10. Werden eventuell noch Treiber für einen Storage Controller benötigt? Wenn ja müssen diese vor dem Restore geladen werden.
  11. Richtwerte gibt es nur, wenn die Bedingungen vergleichbar sind. Bei uns teilen sich rund 20 VMs einen physischen Gigabit Port. alle Anwendungsprogramme? Das klingt eher nach einer Fehlerbeschreibung in Anwenderqualität. ;) Etwas mehr Informationen können nicht schaden. Welche Anwendungen? Sind die VMs (XP und W7) identisch konfiguriert? Wird Win 7 x64 oder x86 eingesetzt? Gab es andere Änderungen der Umgebung, die als Ursache in Frage kämen? Laufen die Anwendungen im Kompatibilitätsmodus? usw.
  12. Verschlüsselung (Vertraulichkeit): Es wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Empfänger kann die Datei mit seinem privaten Schlüssel entschlüsseln. Dein privater oder öffentlicher Schlüssel wird dabei gar nicht verwendet. Signatur (Integrität/Authentizität): Mit deinem privaten Schlüssel wird ein Signatur-Hash einer Datei oder Mail gebildet. Der Empfänger kann mit deinem öffentlichen Schlüssel ermittel, ob die Datei von dir stammt und ob sie unverändert bei ihm eingegangen ist. Signatur und Verschlüsselung können natürlich auch kombiniert werden. @norbert EFS: Etwas anders .. hier wird nicht die Datei mit dem privaten Schlüssel verschlüsselt, sondern der symmetrische Schlüssel, mit dem die Datei verschlüsselt wurde.
  13. Vielen Dank für die Antworten. Es sind VL (open) und der Server soll nicht als Teil eines Clusters betrieben werden.
  14. Hallo Lizenzexperten, im Zuge unserer Hardwarekonsolidierung haben wir demnächst 3x Windows Server 2008R2 Enterprise "über". Kann ich zwei oder drei Enterprise Lizenzen einem physischen Server zuweisen und dadurch die Anzahl der enthaltenen virtuellen Server auf 8 bzw. 12 erhöhen?
  15. Dann werde ich versuchen etwas Licht ins Dunkel zu bringen: Vor jeder Backupstrategie sollte zunächst eine Ermittlung der möglichen Ausfallszenarien und des daraus resultierenden Wiederherstellungsbedarfs erfolgen. Also vom Totalausfall der Hardware bis zu einer ausversehen gelöschen Publisher Geburtstagskarte und alles dazwischen. Leider sind zu viele Admins immer noch der Auffassung "Ich habe ein Backup, das wird schon reichen" und machen sich erst im Katastrophenfall Gedanken darüber, ob und wie sie die Daten zurück in die Produktion bekommen. Temporäre Snapshots sind beim Backupvorgang normal und werden idR von der Backupsoftware wieder aufgeräumt. Manuelle erstellte Snapshots können nützlich sein um kurzfristig Updates o.Ä. zu testen. Allerdings müssen manuelle Snapshots auch manuell bereinigt werden und das geht bei nativen Hyper-V nur mit Downtime.
  16. Nur das ein Backup nicht einem Selbstzweck dient, sondern der möglichst zügigen Wiederherstellung der Arbeitsfähigkeit der betroffenen Anwender.
  17. Dunkelmann

    SAN Vergleich

    Ohne konkrete Anforderungen, ist es nur Kaffeesatzlesen. Die üblichen Fragen dabei sind: - welche Features werden benötigt (Replikation, Snaphosts, unterstützte RAID-Level) - Wie viele Systeme greifen zu - Was für Systeme greifen zu (VMs, Fileserver, Datenbanken, Mail etc) - Welche I/O Last (gesamt IOPS, Applikationsspezifischer IOPS-Bedarf, Random:Sequentiell, Read:Write) wird erwartet - Wie hoch ist das Budget - Gibt es internes oder externes Know How für das Setup und den Betrieb Ein guter Vertriebspartner der einschlägigen Hersteller sollte euch vor Angeboterstellung genau diese Fragen stellen.
  18. Damit der Host die VMs konsistent sichert, braucht es noch ein kleines Fix: Sicherung von Hyper-V Maschinen mit Windows Server Backup - TechNet Team Blog Austria - Site Home - TechNet Blogs Nur die VHDs zu sichern reicht nicht aus, bei laufenden VMs müssen auch die Applikationen in den VMs (zB Exchange, SQL) konsistent sein.
  19. Danke! Was für ein Glück, dass ich heute meine Testumgebung aufgeräumt habe. :cool:
  20. Beim Neuerstellen der VM (Hülle) und Kopieren der vhd kann es eventuell Probleme geben, da es sich bei der neuen VM um "neue Hardware" handelt. Manche Applikationen mögen soetwas nicht.
  21. Genau so. Ein Vrtualisierungshost macht nichts weiter außer Virtualisieren. Die Nutzlast läuft nur in den VMs.
  22. Im Fall von Exchange ist es der angemeldete Benutzer, der während der Installation und hinterher bei der Administration über die notwendigen Rechte im AD verfügen muss. Vielleicht war es auch nur ein etwas zu harter Einstieg gleich mit RRAS, Exchange und Hyper-V loszulegen. ;) Fast jedes dieser Themem hat seine Besonderheiten und kleinen Fallstricke.
  23. Es gilt immer noch das Prizip der minimalsten Berechtigung. Das kann in jedem IT Grundlagenhandbuch nachgelesen werden. Konkrete pauschalisierte Umsetzungsempfehlungen gibt es nicht, da die meisten Unternehmen sehr individuelle Anforderungen haben. Ich sehe für dich nur drei Möglichkeiten: 1. Die Entscheidung der Vorgesetzten akzeptieren, umsetzen und ein Memo schreiben. 2. Einen externen Dienstleister beauftragen ein Sicherheitsgutachten /-konzept zu erstellen. 3. Deine Vorgesetzten mit guten Argumenten überzeugen.
  24. Genau das sind die GPP (Group Policy Preferences) ;)
  25. Über welche Gruppenrichtlinie? Falls du es über GPP eingebunden hast: Die GPP-Ergebnisse werden in den RSOP nicht angezeigt. Nachtrag: In der Gruppenrichtlinienverwaltung auf dem DC, kannst du unter "Gruppenrichtlinienergebnisse" auch die angewendeten GPPs überprüfen.
×
×
  • Neu erstellen...