Jump to content

cj_berlin

Expert Member
  • Gesamte Inhalte

    2.613
  • Registriert seit

  • Letzter Besuch

5 Benutzer folgen diesem Benutzer

Über cj_berlin

  • Geburtstag 16.08.1972

Profile Fields

  • Member Title
    Expert Member

Webseite

Letzte Besucher des Profils

10.711 Profilaufrufe

Fortschritt von cj_berlin

Veteran

Veteran (13/14)

  • Immens engagiert Rare
  • Engagiert
  • Erste Antwort
  • Erster eigener Beitrag
  • 5 Jahre dabei!

Neueste Abzeichen

1,4k

Reputation in der Community

110

Beste Lösungen

  1. Oder vielleicht sogar ohne JSON, ist ja dann dennoch nur ein Objekt pro Zielsitzung.
  2. Nein, eher Dafür wird man dann schon mal als "der der es halt nicht besser kann" angesehen. aussm Ausgangspost. Ich wette, der TO hat's richtig verstanden, auch aus dem weiteren Text meiner Antwort
  3. Ja, das sind Serialisierungsartefakte. Du könntest sowas machen: [PSCustomObject]@{ ComputerName = $env:COMPUTERNAME Result = $test } | ConvertTo-Json dort wo Du $test zurückgibst.
  4. Ich weiß nicht, wer diese Position vertritt, abgesehen von Leuten, die Alternativprodukte verkaufen wollen. Die Windows Firewall ist ein probates Mittel. Das einzige, was am Konzept einer Host-Firewall (und nicht an der konkreten Implementierung in Windows) auszusetzen wäre, ist, dass eine potentielle Angreiferin dadurch evtl. Dinge über die Umgebung erfährt, die sie sich sonst erarbeiten müsste. Aber die Alternative ist eine Distributed Firewall auf Switch-Ebene, die virtuelle und physische Netze gleichermaßen beherrscht. Im virtuellen Bereich kenne ich das (ist aber alles andere als trivial), in der Physik wird die Luft sehr schnell sehr dünn. Rein aus Interesse: wer hat denn sowas gesagt?
  5. Moin, SQL cacht Ergebnisse aller Leseabfragen, denn es könnte ja sein, dass man sie gleich nochmal benötigt. Es gibt vier PerfMon-Indikatoren, die Aufschluss darüber ermöglichen, was da abgeht: MSSQL$<Instanz>:Puffer-Manager: „Lebenserwartung der Seite“ und „Puffercache-Trefferquote“ --> besagen eigentlich das gleiche, nur aus unterschiedlichen Blickwinkeln. Wenn die Lebenserwartung hoch und die Trefferquote nah bei 100% liegt, wird der Cache zumindest genutzt MSSQL$<Instanz>:Memory Manager: „Zielserverspeicher“ und „Serverspeicher gesamt“ --> im Idealfall sind beide gleich und unterhalb des für die Instanz konfigurierten Höchstspeichers. Ich habe dazu vor 9 Jahren mal was für den IT-Administrator geschrieben.
  6. Das schon, aber Du hast dann einige Features nicht zur Verfügung, die man vielleicht nutzen möchte Wenn man die nicht braucht, kann man es verwenden.
  7. Bei physischen Clients gehe ich mit. Server und vor allem VMs haben durchaus noch optische Laufwerke. Eine VM von USB booten zu lassen ist keine schöne Übung, vor allem wenn die VMs über mehrere Plattformen verstreut sind. Da ist ein ISO-File schon schön
  8. Moin, wie ist der problematische (und gerne auch der unproblematische) Client mit Windows 11 betankt worden?
  9. Moin, nochmal Firewall: was genau ist hier erlaubt? Alles, TCP+UDP, nur TCP, nur 3389/tcp? Was ist aus diesem Subnetz zu Domain Controllern hin erlaubt? Sind irgendwelche abenteuerlichen Konstrukte mit RODCs im Spiel?
  10. Moin, mstsc /remoteGuard /prompt /v:meinserver.domain.de sollte eignetlich funktionieren. Oder einen Remote Desktop manager nutzen, der das unterstützt
  11. Wenn man alles nur mit der GUI macht, stimmt es sogar
  12. Die Schlüssellänge kannst Du auch ohne Neuinstallation ändern. Musst halt die CA-Zertifikate neu ausstellen, aber dann hast Du sogar fortlaufende Historie.
  13. Es kommt darauf an, wie Dein Plan aussieht. Du müsstest ja, um die Außerbetriebsetzung abzuschließen, auch das Vertrauen zum Root entfernen. An dieser Stelle ist es dann egal, ob die Zertifikate zurückgezogen wurden oder nicht. Wenn Du möchtest, dass der Zertifikatsstatus überhaupt geprüft wird, musst Du das Vertrauen in das Root-Zertifikat aufrecht erhalten, solange ein von der PKI signiertes Zertifikat noch im Umlauf ist. In jedem Fall wird es Fehlermeldungen geben. Wie von @Dukel angemerkt, zuerst alle Zertifikate tauschen, DANN die PKI abbauen, nach welchem Schema auch immer.
  14. das ist halt nicht ohne weiteres möglich, wenn es um User geht... schade, dass ein so fortgeschrittener VPN-Client wie NCP scheinbar auch nichts dazu tut :-(
×
×
  • Neu erstellen...