Jump to content

cj_berlin

Expert Member
  • Gesamte Inhalte

    2.383
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von cj_berlin

  1. Moin, einen Kontakt mit der Weiterleitungsadresse in die Gruppe aufnehmen? Ansonsten nur per Transportregel.
  2. Moin, die Kommunikation wird schon funktionieren, wenn Du den DC nicht auf dem besagten Server mit aufsetzt, sondern separat, denn alle lokalen Accounts und Berechtigungen bleiben ja trotz AD-Mitgliedschaft bestehen. Die User, die sich remote dort anmelden, müssen aber AD-User sein, denn nur für diese können Per-User-RDSCALs ausgecheckt werden.
  3. Moin, Fazit des bisher Gesagten: Bau das mit Device RDSCALs auf - damit kommst Du um AD herum, bleibst auch EULA-konform bei Microsoft und billiger ist es auch noch, da Du eben 5x statt 20x brauchst.
  4. Alles, was LGA1156 ist, endet bei 6.5U3. Neuere Versionen werden vermutlich auch nicht laufen. Und wenn der Installer bei dieser CPU sagt, dass sie zu alt ist, wird es bei jeder anderen CPU auf demselben Sockel genauso sein.
  5. Definiere "VMware". Wenn Du ESXi 7 meinst, wird es vermutlich schwierig, bei 6.7 oder so würde ich mir da echte Chancen ausmalen. Da es aber für daheim ist, muss es doch nicht offiziell supported sein. Stick rein, booten, probieren - chances are, dass es darauf wunderbar laufen wird, wenn auch unsupported.
  6. Hetzner hat hierfür übrigens eine Regelung getroffen: https://docs.hetzner.com/de/robot/dedicated-server/windows-server/windows-server-2016/ Warum eigene RDS CALs nicht eingesetzt werden können, wenn Du einen eigenen Server und ein eigenes AD hast, in das die ausgecheckten Lizenzen geschrieben werden, ist mir allerdings schleierhaft.
  7. Moin, und Du musst doch Hetzner fragen. Meines Wissens kannst Du keine Kauflizenzen auf fremder Hardware betreiben (außer in Azure, und auch da gilt es nicht für jede Lizenz). Die Server-Lizenz mietest Du ja schließlich auch bei Hetzner.
  8. Message Tracking Logs würden mir dabei einfallen...
  9. Es ist bei zwei Stück natürlich schwierig, zwischen "einen" und "alle bis auf einen" zu unterscheiden. Beim 1000-Meter-Wettlauf zwischen Brezhnev und Reagan sagte das Radio Moskau danach "Brezhnev ist als Zweiter ins Ziel gekommen und Reagan als Vorletzter" Und bevor man mich hier der Fake News bezichtigt: Natürlich hat dieser Lauf nie stattgefunden. Da ich Dich schon etwas länger kenne, würdest Du es nicht "einfach herausfordern, weil...", sondern eine Lösung vorschlagen. Ohne jegliche Ironie: Ich bin ganz Ohr. Mir hat bisher nur ein Kunde eine vollständige forensische Untersuchung bezahlt, um festzustellen, wer alles DNS und LDAP gegen die scheidenden DCs macht. Das war aber eine große Kombi-Maßnahme, da auch LDAP auf LDAPS umgestellt werden sollte, da hat sich's im Endeffekt gelohnt. Im nächsten Lifecycle lautete die Vorgabe explizit "das darf aber auf keinen Fall so viel kosten und so lange dauern wie letztes Mal".
  10. ...aber bevor die AD-Intelligenz greift, muss wenigstens ein DNS-Server erreicht werden, der die Resource Records für AD und die NS Records hostet. Und wenn sie sich alle ändern, hilft auch keine Intelligenz.
  11. Doch, ist es. Auf diese Weise behältst Du IP-Adressen und Namen der DCs, ohne fertig hochgestufte DCs nachträglich verändern zu müssen. 99% meiner Kunden wissen nicht mit absoluter Sicherheit, wo welche Maschinen für DNS und LDAP mit Namen oder sogar IP-Adressen eingetragen sind. Doch selbst wenn man es wüßte - will man jede doofe Appliance, jeden Drucker usw. usw. anfassen und IP-Adressen ändern? Man kann natürlich, wenn man nur zwei DCs hat, zuerst einen dritten installieren und ihn zum Schluss wieder entfernen. Aber bereits wenn man drei DCs hat, verzichtet man auch bei reiner Rotation zu keinem Zeitpunkt auf Redundanz. Aber auch bei zwei DCs dauert der Verlust der Redundanz bei ordentlicher Vorbereitung 18 Minuten, 15 davon braucht der KCC, um die Replication Links neu auszuwürfeln.
  12. Genau so macht man das. Denk daran, ihn auch aus Sites & Services zu entfernen und so lange zu warten, bis der KCC alle Replikationsverbindungen von alleine entfernt hat.
  13. In einem größeren AD - nicht so, sondern Get-ADUser -LDAPFilter "(altsecurityidentities=*)" -Properties altsecurityidentities | Select-Object samaccountname,altsecurityidentities
  14. Moin, wie äußert sich "funktioniert gar nicht" technisch? Was passiert, wenn Du einen User dort anmeldest, der dort noch nie ein Profil hatte?
  15. Ja, aber es ist nichts für schwache Nerven. Und ein 3rd Party-Patchmanagement, mit Ausnahme von Adobe, ist auch eher dürftig ausgeprägt.
  16. Ich habe einfach das umgesetzt, was der Hersteller an Verwendungszweck des Accounts dokumentiert, und als dann beim Start des Dienstes "Zugriff verweigert" kam, noch die Schreibrechte für das Verzeichnis nachgetragen.
  17. Falls es jemanden Interessiert: Wir haben STAS nun ohne DA ans Laufen bekommen: Logon As a Service auf DCs Builtin\Event Log Readers Full Access auf das Programmverzeichnis von STAS Lokaler Admin auf Workstations (als Abkürzung für Remote WMI) Viel fehlt hier effektiv nicht zum DA, aber das ganze lief im Rahmen eines AD-Audits, und jeder DA, dessen Kennwort nicht abläuft, bringt Strafpunkte
  18. Ja, und nicht nur bei den Öffis. Wenn alle Stricke reißen --> Kurier mit verschlüsseltem USB-Stick. Da ist der Ball dann bei denen, und sie müssen ihre IT-Security dazu bringen, dass sie den Stick einstecken dürfen.
  19. Dafür ist es jetzt wohl zu spät, aber fürs nächste Mal: Microsoft hat einen schrittweisen Bereitstellungsassistenten in einfacher Sprache für alle möglichen Exchange-Migrationen online veröffentlicht. Warum müssen die Leute sich jedes mal einen eigenen Umzugsmechanismus ausdenken? Ist Exchange 2016 sauber deinstalliert worden? Ist evtl. der Autodiscover-SCP vom alten Server noch da? Was sagt die Autokonfigurations-Diagnose in Outlook?
  20. Falsch. Die einzige Rolle, die mit einem DC koexistieren sollte, ist DNS. Und normale User sollten sich niemals an einem DC interaktiv anmelden dürfen - das hast Du ja bereits auf einem DC verbogen, mach es bitte nicht nochmal. Benutzerprofile kannst Du über Roaming-Profile migrieren. Muss sich halt jeder User nach dem Aktivieren 2x an- und abmelden, damit das Profil auf den Fileserver zurückgespeichert wurde. RDS-CALs kannst Du direkt von einem aktivierten Lizenzserver zum anderen umziehen, wenn beide online sind und sich sehen. Gibt einnen Punkt im RDS-Lizenzmanager.
  21. Moin, die Bibel: https://docs.microsoft.com/en-us/exchange/plan-and-deploy/supportability-matrix?msclkid=8035f7b2cf8711eca658ca2f8b3edf76&view=exchserver-2019 Exchange 2013 kann durchaus mit FFL 2016 funktionieren, nicht jedoch mit DCs auf Server 2019. Daher musst Du zuerst Exchange migrieren und dann die DCs upgraden.
  22. Wenn der verbaute RAID-Controller auf SSD-Betrieb optimiert ist und man seine Meldungen auch wirklich auswertet, wird er normalerweise melden, wenn das auffangbare Maß des Zellensterbens bald ausgeschöpft ist. Ein 08/15-RAID-Controller hat hierfür keine eingebaute Intelligenz, da kann man gemäß dem Datenblatt des Herstellers versuchen zu schätzen, wann die Schreibgrenze erreicht ist. Dabei spielt der 24/7-Betrieb eher weniger die Rolle (meist ist von ca. 1 Million Stunden MTBF auszugehen), aber die TBW-Angaben sind da schon im Rahmen dessen, was man in ein paar Jahren ausschöpfen kann. Man muss aber messen, wieviel man *wirklich* schreibt. PerfMon hilft da.
  23. Moin, Redundanz hilft nicht gegen Ransomware. Was hilft, ist aktive Verhinderung (Härtung der Systeme, XDR auf den Endpoints, Segmentierung im Netzwerk, rigoroses Filtern von Mail-Attachments und des Internet-Traffics, auch auf Kosten der Bequemlichkeit der Nutzer) nicht veränderliche Backups (die Platte "mitnehmen" hilft übrigens nicht gegen Ransomware, sondern eher gegen Brand oder Vandalismus - gegen Ransomware würde "herausnehmen nach Verifizierung, dass die Backups darauf nicht verschlüsselt sind" bereits genügen). Das Wissen, welche Daten ich "in Reinform" brauche (Deine SQL-Datenbank oder Röntgenbilder) und welche ich mit wenig Aufwand neu erzeugen kann (Benutzer-Accounts). Ich hätte hier auf meinen Vortrag "Wegwerf-IT" auf der CIM Lingen 2021 verwiesen, aber die CIM hat es nicht geschafft, die Videos zu veröffentlichen :-( Deine Ausführungen lesen sich so an, als wäre die Umgebung ziemlich klein. Da kommst Du schnell in die Situation, wo der Aufwand, die Infrastruktur nach Ransomware-Befall schnell und mit vertretbarem Datenverlust wieder ans Laufen zu bekommen, den Schaden wegen Arbeitsausfall und Datenverlust um einiges übersteigt. Daher solltest Du - wie immer, wenn man etwas gegen etwas absichern will - damit anfangen, den Schaden zu beziffern, den Deine Praxis erleidet, wenn Arbeitsausfall von X Tagen von einem Datenverlust von Y Wochen begleitet wird. Und da, wo der Schaden den wirtschaftlichen Tod der Praxis bedeuten würde, liegt die absolute Obergrenze für den Aufwand, den Du treiben solltest. Von da kannst Du dich dem Optimum annähern - wenn die Ausfallverkürzung um 100.000 € einen Aufwand von 250.000 € bedeuten würde, ist der Aufwand kritisch zu hinterfragen.
  24. Dann muss der Chef einen Mail-Gateway mit Recipient Lookup vorschalten und es dort abbilden.
  25. Das würde ich verneinen wollen. Solange ein Windows-Computer Mitglied einer Workgroup ist, hat er in den Tat diesen Server als NTP-Zeitquelle. Sobald er Domänen-Irgendwas ist, steht die Zeit auf NTDS5. Auch beim PDCe, wenn man es nicht konfiguriert. Und ja, ich habe nachgeschaut, habe genug Domänen in allen möglichen Versionen hier im Labor.
×
×
  • Neu erstellen...