Zum Inhalt springen

Eye-Q

Mitglieder
  • Gesamte Inhalte

    4096
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    9

Alle Inhalte von Eye-Q

  1. 1. Zu Lernzwecken sollte man nicht gleich mit einem DC mit mehreren Netzwerkkarten anfangen, da reicht eine einzige. Wie Du siehst, sind mehrere Netzwerkkarten, vor allen Dingen wenn auch mehrere Router beteiligt sind, nicht ganz trivial. 2. Ob nun auf einem oder allen Servern/Routern der DNS-Dienst aktiviert ist oder nicht, ist komplett egal, da diese erst genutzt werden, wenn es Geräte gibt, die diesen Server/Router als DNS-Server eingetragen haben. 3. Standardmäßig ist in den Routern auch der DHCP-Server aktiv, der ist wiederum nicht egal, da dieser im Normalfall sich selbst als DNS-Server ausgibt. Wenn der Server so eingestellt ist, dass der noch den Router als DNS-Server hat, dann kann der seine eigene Domäne nicht finden, da der Router die Domäne nicht kennt. Also: DCs müssen immer feste IP-Adressen besitzen und auf sich selbst als DNS-Server zeigen, dann funktioniert es auch mit der Domäne. 4. Das Standardgateway ist der Router, außer es gibt noch einen Proxy, das wird aber in diesem Beispiel nicht behandelt. Wenn Du den DHCP-Dienst auf den Routern deaktivierst und auf dem Server installierst und konfigurierst (DNS-Server ist der Server selbst, Standardgateway eben der Router, der in dem Netz erreicht werden kann), ist das auch besser, da die Clients dann auch die richtigen Einstellungen erhalten, um in die Domäne aufgenommen zu werden.
  2. Wenn es keine alternative Firmware (z.B. DD-WRT) für den Router gibt, dann wird das nichts. Viele DynDNS-Anbieter haben jedoch auch Programme, die unter Windows/Linux laufen und die Aktualisierung vom Client vornehmen.
  3. Was heißt "am Internet angeschlossen"? Prinzipiell brauchen die Netzwerkkarten nicht aus dem Internet erreichbar sein, um Mails zu verschicken, die müssen nur selbst ins Internet kommen. Wenn die nicht direkt aus dem Internet erreichbar sind und trotzdem gehackt werden konnsten, gibt es irgendwo im internen Netzwerk einen Rechner, auf den jemand von extern zugreifen kann und somit an die USVen kommt. Dann habt ihr allerdings ein viel größeres Problem. Ich hoffe, dass jeweils Netzteil 1 an USV 1 und Netzteil 2 an USV 2 angeschlossen sind, sonst wird das ganze Konzept von redundanten USVen und Stromversorgungsmodulen ad absurdum geführt... Dell hat sicherlich Serverübewachungssoftware, die kann normalerweise auch Mails generieren, wenn eine Komponente ausfällt.
  4. Die Fehlermeldung deutet sehr stark darauf hin, dass die Mailkonten bei 1&1 gehostet werden und der Exchange (evtl. SBS 2003?) die per POP3 abruft. Wenn dem so ist, muss diese Mailadresse auch bei 1&1 vorhanden und vom POP3-Connector abgerufen werden.
  5. Ist das evtl. ein "Green IT"-Switch, der Ports je nach Auslastung oder sonstwie abschaltet bzw. von der Leistung reduziert oder so? Kann man das evtl. abschalten?
  6. Software-RAID heißt in diesem Falle das RAID unter Windows erstellt? Wenn ja, kannst Du dich davon verabschieden, da irgendwas zu übernehmen, da Ubuntu das Windows-Software-RAID nicht erkennt und somit die Daten auch nicht lesen kann.
  7. Ich gehe sehr stark davon aus, dass die Partitionen mit NTFS formatiert sind, also wirst Du dafür einen Treiber/ein Paket benötigen, um die Partitionen einzubinden. Ansonsten sind's zu wenige Informationen, um konkrete Tipps zu geben: - Ist das ein Hardware-RAID (wenn ja: welcher Controller und sind Treiber für Ubuntu verfügbar?) oder ein Software-RAID? - Ist das Daten-RAID vom Betriebssystem getrennt, also gibt es (eine) eigene Platte(n) für das Betriebssytem oder ist das mit auf dem Daten-RAID drauf? - Wenn Betriebssystem und Daten auf einem RAID liegen: gibt es wenigstens getrennte Partitionen oder liegt alles auf C:?
  8. Muss man jedes Wort auf die Goldwaage legen? Mit "richtig programmieren" meine ich Programme (in Java, C++, Basic, Cobol, wasauchimmer als Programmiersprache anerkannt ist) schreiben, kompilieren und im Nachhinein auch Fehler suchen etc.. PowerShell ist "nur" Scripting, um Funktionen und Einstellungen von anderen Programmen zu verwalten. Das heißt natürlich nicht, dass PowerShell-Scripting einfach(er als Anwendungsentwicklung unter C++) ist, es ist aber eben für die Verwaltung der aktuellen Windows- und Exchange-Versionen sehr wichtig, während mir das Wissen, dass ich ein "Hello World"-Programm oder evtl. etwas mehr in C++ schreiben und kompilieren kann, im administrativen Umfeld nix bringt. Wo ziehst Du die Grenze zwischen "programmieren können" und "nicht programmieren können"? Ich hatte vor 10 Jahren mal Anwendungsentwicklung in der Schule, von diesem Wissen habe ich aber so ziemlich null komma gar nix behalten und brauchte es bisher auch nie. Wenn man etwas braucht, um eine Arbeit ausführen zu können, muss man es sich natürlich aneignen (ggf. auch im Voraus, wenn man plant, in Richtung xyz zu gehen). Ich bin aber bisher auch ohne Programmierkenntnisse zurechtgekommen, weil ich mich eben (bisher) in einem Umfeld bewege, in dem keine Programmierkenntnisse von nöten sind. Das heißt nicht, dass ich zukünftig garantiert nie in die Verlegenheit käme, zu programmieren, aber da mir "Programme in C++/Java/whatever schreiben" (="richtiges" Programmieren) nicht liegt, werde ich mich deswegen wahrscheinlich nirgendwo bewerben, wo diese Fähigkeiten benötigt werden. Natürlich kann man ohne Programmierkenntnisse bestimmte Arbeitsstellen nicht annehmen, aber es gibt genügend Arbeitsstellen, die eben keine Programmierkenntnisse benötigen, weil die sich eben komplett im administrativen Bereich bewegen. Dafür braucht man andere Spezialisierungen wie PowerShell und/oder WMI, wie 127.0.0.1 gerade auch noch angemerkt hat, aber meistens keine Kenntnisse von Java, C++ oder sonstwas.
  9. Es gibt auch Leute, denen Programmieren (also richtig programmieren, nicht PowerShell) einfach nicht liegt, ich gehöre dazu, das gebe ich unumwunden zu. Nichtsdestotrotz ist man ohne oder mit nur Basis-Programmierkenntnissen nicht unbedingt schlechter als ein AE, der nichts anderes macht als programmieren, dafür aber nicht in der Windows-, Exchange-, Datenbank- und Anwendungsadministration steckt. PowerShell wird im Microsoft-Umfeld auf jeden Fall immer wichtiger, manche Funktionen kann man über die GUI gar nicht mehr machen oder nur mit erheblichem Mehraufwand (mehrere Objekte gleichzeitig editieren etc.), da würde ich mich mal schlau machen, ob Du bei einem Kurs nicht evtl. zumindest zur Hälfte von deinem Betrieb "gesponsert" werden kannst. Je nach dem was ihr so macht, ist das ja auch für den Betrieb von Vorteil, der dann keine externen Mitarbeiter bei komplexeren Aufgabenstellungen einspannen muss.
  10. Alternativ kann man auch einen Linksys RV042 oder einen anderen Router mit zwei WAN-Anschlüssen nehmen, da kann man dann konfigurieren, dass HTTP-Verkehr nur über den zweiten (z.B. DSL 16.000) Anschluss gehen soll.
  11. Eye-Q

    Batch-Datei

    Sind das vier Ordner mit jeweils einer Datei gibt (also z.B. Z:\Sicherung_am_2012-08-21\Backup.xyz, Z:\Sicherung_am_2012-08-20\Backup.xyz, Z:\Sicherung_am_2012-08-19\Backup.xyz und Z:\Sicherung_am_2012-08-18\Backup.xyz) oder ist das ein Ordner mit vier Dateien mit dem jeweiligen Sicherungsdatum? Das kommt aus deiner Beschreibung nicht richtig raus (oder ich interpretiere das nur falsch). Wir haben eine vergleichbare Aufgabenstellung folgendermaßen über eine Batchdatei gelöst (die Sicherungsdateien sind immer im selben Ordner und werden nicht nach dem Datum benannt, sondern immer nur <Servername>.xyz): del Z:\<Unterordner>\<Servername>-vorvorgestern.xyz ren Z:\<Unterordner>\<Servername>-vorgestern.xyz <Servername>-vorvorgestern.xyz ren Z:\<Unterordner>\<Servername>-gestern.xyz <Servername>-vorgestern.xyz ren Z:\<Unterordner>\<Servername>.xyz <Servername>-gestern.xyz Also erstmal die älteste Backup-Datei löschen, dann die zweitälteste so umbenennen, dass die den Dateinamen der ältesten erhält etc. pp. Das Backup-Programm speichert dann die Backup-Datei anschließend unter Z:\<Unterordner>\<Servername>.xyz ab.
  12. Sag' niemals nie, aber ich habe bisher von keiner Malware gehört, die auf den PC kommt und den Router umkonfigurieren könnte... Wie gesagt, wenn UPnP aktiviert ist, würde ich das deaktivieren, wenn Du es nicht nutzt, aber ansonsten ist eine Portsperre von Intern nach Extern nicht effektiv. Die meiste Malware nutzt die normalen Kommunikationskanäle wie HTTP und SMTP, die Du ja sowieso freigeben würdest, um normal zu surfen und Mails schicken zu können. Um so etwas einzudämmen, ist mehr als ein Router notwendig, da müsste dann eine Firewall á la Astaro/Checkpoint/Watchguard/wasauchimmer ran, die die Pakete auch noch analysiert und aufgrund des Inhalts der Pakete sperrt oder zulässt.
  13. Damit ich das richtig verstehe: Du meinst, dass es Malware gibt, die die Konfiguration deines Routers ändern? Eventuell wäre das über UPnP möglich, aber wenn Du diese Funktion abschaltest, wird kein Programm auf deinem PC etwas in der Konfiguration deines Routers verändern können, wenn Du den per Passwort geschützt hast. Dafür müsste das Programm ja per HTTP/S auf die Weboberfläche zugreifen, das Passwort in das richtige Feld eingeben und anschließend weitere Befehle per HTTP/S übertragen, die für jede Routerfamilie komplett unterschiedlich sind. So einen Aufwand betreibt eigentlich kein Malware-Schreiber, der viel einfacher Windows-Lücken ausnutzen kann. Wenn weitere Funktionen wie Telnet und SSH möglich sind und Du die sowieso nicht nutzt, kannst Du die natürlich auch deaktivieren. Du solltest nur daran denken, dass Du nicht alles sperrst, so dass Du selbst nicht mehr auf die Weboberfläche kommst. Wenn Du Ports sperrst, gilt das nur für die Kommunikation des PCs über den Router hinweg in Richtung Internet, nicht für die Kommunikation des PCs mit dem Router selbst. Die Ports aus dem Internet in Richtung Router oder LAN sind standardmäßig jedenfalls gesperrt, außer Du aktivierst die Funktion, dass der Router aus dem Internet konfiguriert werden darf, das sollte aber standardmäßig deaktiviert sein.
  14. Bei normalen Routern ist es im Auslieferungszustand so, dass von außen nach innen alle Ports gesperrt sind und somit niemand von außen auf den PC zugreifen kann. Von innen nach außen sind standardmäßig alle Ports offen, so dass alle Programme, die versuchen auf das Internet zuzugreifen, erstmal den Zugriff erhalten. Wenn man das nicht möchte, müssen natürlich erstmal alle Ports von innen nach außen gesperrt werden, um dann bestimmte Ports freigeben zu können. Was jetzt auf dich zutrifft, kann ich nicht sagen, da Du unpräzise gefragt hast.
  15. Ich kenne jetzt den Checkpoint VPN-Client nicht, aber könnte es sein, dass der jeglichen Verkehr verhindert, wenn die VPN-Verbindung nicht aufgebaut ist (evtl. über eine zusätzliche Option, die zentral aktiviert werden kann)? Das wäre ein Sicherheitsfeature, damit die Rechner, die sich per VPN einwählen, schwerer Schadsoftware einfangen können und dann, wenn sie über VPN eingewählt sind, das interne Netzwerk befallen könnten. Wenn dem so sein sollte, ist das eine Sache der Admins und sollte nicht versucht werden zu umgehen, das kann schnell ein Kündigungsgrund sein.
  16. Das heißt du kannst dir das Upgrade kaufen und anschließend vorsorglich eine Installations-DVD brennen, die eine komplette Neuinstallation erlaubt.
  17. Hier gibt es einen Guide für APC-USVen, bei dem Du nach Last oder nach Geräten selektieren kannst. Das, was da raus kommt, gilt natürlich für alle anderen USV-Hersteller auch, so dass Du dir aufgrund dieser Empfehlung dann auch USVen anderer Hersteller anschauen kannst.
  18. wikipedia-Artikel über FSMO (in der englischen wikipedia) Noch genauer kann man es eigentlich nicht beschreiben. Es gibt eben Rollen, wo ein Server die Verantwortung tragen muss, sonst gibt's Chaos im Netzwerk, weil sich entweder alle oder kein Domaincontroller für etwas verantwortlich fühlen.
  19. Eye-Q

    Exchange 2003 Problem

    Beim Wort "Laptop" sind bei mir gerade die Alarmglocken losgegangen. Ist der Cached-Modus in Outlook aktiviert? Wenn ja, dann ist das die Erklärung, wieso die Einträge noch in der Adressliste waren, obwohl die Haken bei "Nicht im Exchange-Adressbuch anzeigen" gesetzt waren. Bei einem Outlook ohne den Cached-Modus sind die nämlich sofort raus, ohne Neustart von Outlook oder dem gesamten Rechner.
  20. Eye-Q

    Exchange 2003 Problem

    Oh doch, da gibt es extreme Unterschiede. Beim Exchange 2003 sind die Exchange-Eigenschaften im Active Directory-Benutzer zu finden und nicht im Exchange Systemmanager, ab Exchange 2007 in der Exchange Managementkonsole. Wie "alle markiert"? Wenn der Haken bei "Nicht in Exchange-Adresslisten anzeigen" gesetzt ist, dann wird der Benutzer nicht mehr im Globalen Adressbuch angezeigt. Eventuell gibt es noch öffentliche Ordner oder so, wo die alten Adressen noch hinterlegt sind.
  21. Wenn ich das richtig sehe, soll das Script den Druckspooler auf einem bestimmten Server neu starten, weil der sich in unregelmäßigen Abständen aufhängt, richtig? Wenn ja, würde ich eher das Problem (den Absturz des Druckspoolers) und nicht die temporäre Lösung (den simplen Neustart des Druckspoolers) angehen, dann kommst Du gar nicht in die Verlegenheit, irgendwo ein Admin-Kennwort hinterlegen zu müssen.
  22. Was ist das für eine Firewall? Hat die eventuell noch einen Port frei? Wenn ja, würde ich da einen weiteren Switch anschließen und das Testnetz so komplett separieren. Ansonsten während der kurzen Zeit, wo der SBS prüft, ob ein externer DHCP-Server aktiv ist, den produktiven DHCP-Server-Dienst kurz stoppen, danach kann der wieder gestartet und vor allen Dingen der DHCP-Server-Dienst des SBS gestoppt und auf deaktiviert gestellt werden.
  23. Eye-Q

    0 vs. 0

    Wenn man die Lizenz nur auf dem Papier hat, kann man nur raten, außer es gibt sowohl O als auch 0, dann ist meistens die null oval und das große O eben rund.
  24. Wenn Du dir relativ sicher sein willst, installiere einen Browser, der am wenigsten bekannte Sicherheitslücken besitzt (meiner Meinung nach Opera, die meisten Malware-Schreiber ignorieren Opera wegen des geringen Marktanteils) und deaktiviere folgendes bzw. lasse es nur für bekannte Seiten zu: - Javascript - Java - Flash Aber auch damit kannst Du dir nicht hundertprozentig sicher sein, das geht nur über einen Browser, der unabhängig vom Betriebssystem läuft (Live-CD) bzw. in einer Sandbox oder in einer virtuellen Maschine mit Snapshots - wenn die infiziert wird, kannst Du auf einen früheren Snapshot zurückgehen, ohne dass das Hauptbetriebssystem irgendwelchen Schaden nimmt.
  25. Zweites Ergebnis der google-Suche nach Cyber Crime Investigation Department...

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...