3 Standorte - 3 Domänen - Konzept

Hallo zusammen,

für unsere 3 Standorte plane ich ein neues DomainKonzept.
Alle 3 Standort sind bzw. sollen per "Fritz-Box-VPN" miteinander verbunden werden (wg RemoteZugriff auf bestimmte Rechner, sowie Infrastruktur - Kartenleser etc.)

An jedem Standort soll ein eigenständiger Windows 2019 stehen (HyperV).
Auf diesen wird jeweils ein DC sowie Fileserver laufen.

Am Standort A existiert bereits eine Domäne (dc01.domaene.local) sowie ein Fileserver der in die Domäne eingebunden ist (ap01.domaene.local)
Nun sollen für die Standorte B und C ebenfalls ein Server nach dem oberen Konzept hingestellt werden.

Die Benutzerverwaltung etc. soll jeweils auf auf den DC's in den jeweiligen Standorten erfolgen.

Dürfen für die DC's, Fileserver, HyperV, Clients etc. sowie die Domänen den gleichen Namen haben -> also alle DC*s DC01 benennen sowie alle domänen "domaene.local" benennen?

Danke & VG
ThaPate

Content-Key: 1318750860

Url: https://administrator.de/contentid/1318750860

Ausgedruckt am: 26.10.2021 um 15:10 Uhr

Mitglied: C.Caveman
C.Caveman 28.09.2021 aktualisiert um 17:07:22 Uhr
Goto Top
Zitat von @thapate:

Hallo zusammen,
Tach,

für unsere 3 Standorte plane ich ein neues DomainKonzept.
Alle 3 Standort sind bzw. sollen per "Fritz-Box-VPN" miteinander verbunden werden (wg RemoteZugriff auf bestimmte Rechner, sowie Infrastruktur - Kartenleser etc.)
Naja, ob Fritz!Box (AVM) die richtige Wahl ist... wird die Zeit zeigen :-) face-smile

An jedem Standort soll ein eigenständiger Windows 2019 stehen (HyperV).
Auf diesen wird jeweils ein DC sowie Fileserver laufen.
Du bist aber Hacker-Freundlich :-) face-smile
Am Standort A existiert bereits eine Domäne (dc01.domaene.local) sowie ein Fileserver der in die Domäne eingebunden ist (ap01.domaene.local)
Nun sollen für die Standorte B und C ebenfalls ein Server nach dem oberen Konzept hingestellt werden.
1. .local wird nur von Anfängern, ohne Ambition verwendet.
2. Lesen und verstehen
Die Benutzerverwaltung etc. soll jeweils auf auf den DC's in den jeweiligen Standorten erfolgen.
siehe Oben
Dürfen für die DC's, Fileserver, HyperV, Clients etc. sowie die Domänen den gleichen Namen haben -> also alle DC*s DC01 benennen sowie alle domänen "domaene.local" benennen?
siehe Oben
Danke & VG
ThaPate
Toi,Toi,Toi
C.C.
Mitglied: Hubert.N
Hubert.N 28.09.2021 um 17:14:43 Uhr
Goto Top
Zitat von @thapate:
Hallo zusammen,

Hallo :) face-smile

für unsere 3 Standorte plane ich ein neues DomainKonzept.
o.k.

Alle 3 Standort sind bzw. sollen per "Fritz-Box-VPN" miteinander verbunden werden (wg RemoteZugriff auf bestimmte Rechner, sowie Infrastruktur - Kartenleser etc.)
Du investierst in ein neues Domänenkonzept, hast aber bei der Anbindung kein Geld übrig für eine professionelle Ausstattung??

Dürfen für die DC's, Fileserver, HyperV, Clients etc. sowie die Domänen den gleichen Namen haben -> also alle DC*s DC01 benennen sowie alle domänen "domaene.local" benennen?
Der Name der Server wird zumindest technisch nicht das Problem sein. Was Dir dabei das Genick brechen würde ist die gleichlautende AD-Domain. Also: NEIN.
(btw. benennt man inzwischen die AD-Domain entsprechend der externen Domain. Also z.B. ad.firma.de)

Was ich mich bei Deinem Konzept als erstes Frage: Du schreibst von "unsere drei Standorte" - wieso überhaupt willst Du für die beiden anderen Standorte eine eigene Domäne aufsetzen? Wenn es um die Administration geht - das alleine ist nicht der Grund, denn die lässt sich auch innerhalb einer Domäne für Teilbereiche delegieren.

Gruß
Mitglied: erikro
erikro 28.09.2021 um 17:44:57 Uhr
Goto Top
Moin,

Zitat von @thapate:
für unsere 3 Standorte plane ich ein neues DomainKonzept.
Alle 3 Standort sind bzw. sollen per "Fritz-Box-VPN" miteinander verbunden werden (wg RemoteZugriff auf bestimmte Rechner, sowie Infrastruktur - Kartenleser etc.)

Da würde ich mir überlegen, auf eine andere HW umzusteigen und das nicht mit den Fitten zu machen. Performance und vor allem die Möglichkeiten, die Firewall zu beeinflussen, sind dabei die Argumente.

An jedem Standort soll ein eigenständiger Windows 2019 stehen (HyperV).
Auf diesen wird jeweils ein DC sowie Fileserver laufen.

OK

Am Standort A existiert bereits eine Domäne (dc01.domaene.local) sowie ein Fileserver der in die Domäne eingebunden ist (ap01.domaene.local)

Das Suffix .local sollte man nicht mehr nehmen. Aber das nur nebenbei.

Nun sollen für die Standorte B und C ebenfalls ein Server nach dem oberen Konzept hingestellt werden.

Ich sehe da noch kein Konzept.

Die Benutzerverwaltung etc. soll jeweils auf auf den DC's in den jeweiligen Standorten erfolgen.

Das tut sie auf jeden Fall. Ein Client wird sich immer gegen den lokalen DC authentifizieren und nicht gegen die "nur" per VPN erreichbaren. Dazu gleich mehr.

Dürfen für die DC's, Fileserver, HyperV, Clients etc. sowie die Domänen den gleichen Namen haben -> also alle DC*s DC01 benennen sowie alle domänen "domaene.local" benennen?

Nein. Das gibt nur Ärger. Letztlich hast du vier Möglichkeiten. Ich nenne sie mal nach meiner Meinung aufsteigender Reihenfolge:

1. Du baust drei unabhängige Gesamtstrukturen
Warum solltest Du das tun? Das wäre so ziemlich der größte Unsinn, den Du machen kannst.

2. Du baust eine Gesamtstruktur auf Basis der vorhandenen Domain mit zwei weiteren Domains
Vorteil: Du hast die vollständige Trennung der Benutzerverwaltung. Du hast volle Kontrolle über die Vertrauensstellungen.
Nachteil: Keinerlei Redundanz zwischen den Standorten. Wechselt ein User den Standort, muss er aus der einen Domain entfernt und in die andere eingefügt werden. Du musst alle Vertrauensstellungen selbst definieren. Und, das wäre für mich der größte Nachteil: Du hast keine zentrale Benutzer- und Geräteverwaltung.

3. Du baust unterhalb der bestehenden Domain Subdomains
Vorteil: Einheitliche Benutzer- und Geräteverwaltung. Implizite Vertrauensstellungen.
Nachteil: Immer noch keine Redundanz zwischen den Domains.

4. Alle in eine Domain mit drei DCs
Vorteil: Alles ist unter einer Domain verwaltbar. Das Wort "Vertrauensstellung" kannst du vergessen. Redundanz des ADs und aller damit zusammenhängenden Dienste.
Nachteil: Man muss beim Administrieren der Notfälle manchmal darauf achten, dass man es auf dem "richtigen" DC macht. Aber das wird schnell zur Routine.

Warum wäre das meine bevorzugte Lösung? Du machst leider keine Angaben über die Größe der Einheiten und der Firma insgesamt. Aber da Du von Fritten gesprochen hast, gehe ich mal von eher kleinen Einheiten mit max. 20 Arbeitsplätzen pro Filiale aus, so dass nichts für verschiedene Domains spricht. Stelle ich nun an jeden Standort einen DC auf, dann kann ich das so konfigurieren, dass die Clients als erstes versuchen, sich gegen den DC ihres Standorts zu authentifizieren. Klappt das mal nicht, weil der gerade down ist, dann nehmen sie einen anderen. Volle für den User vollständig transparente Redundanz.

Weiter kann ich, sollte in einer Filiale mal eingebrochen werden oder es brennt, jederzeit die User an einen anderen Standort setzen und er hat dann dort seine Arbeitsumgebung (roaming profiles, die redundant gespeichert werden, vorausgesetzt).

Ich kann über die Fileserver ein DFS aufbauen und so die Daten redundant speichern. Sofern sie nicht dauernd gebraucht werden, kann ich die Synchronisierung auf Zeiten verlegen, an denen wenig oder gar nicht gearbeitet wird. Braucht man sie aber gemeinsam an verschiedenen Standorten, dann ist das DFS die beste Lösung, da der Zugriff fast immer lokal erfolgt und damit schön schnell ist. Die User brauchen sich auch keine Dateien mehr per Mail oder sonstwie zuzuschicken. Sie greifen einfach auf den gemeinsamen Fileserver zu. Dass das in Wirklichkeit drei Server sind, die an drei Standorten stehen, merken sie nicht.

Das Beste an dem System ist aber die Redundanz und damit die Ausfallsicherheit. Sollte Dir mal ein Fileserver abrauchen oder eine längere Wartung brauchen, sind ja immer noch die beiden anderen da. Das wird dann zwar für die User am betroffenen Standort langsamer. Aber es geht.

Deshalb würde ich so vorgehen: Die beiden neuen DCs werden am alten Standort fertig eingerichtet. Einrichten via VPN zum alten Server ist nicht wirklich schön. ;-) face-wink Dann werden die beiden neuen DCs an ihren neuen Standort getragen, kriegen ihre endgültige IP und die Netze werden per VPN miteinander verbunden. Dann noch ein wenig DNS und Standorte konfigurieren und fertig.

Liebe Grüße

Erik


Danke & VG
ThaPate

Mitglied: erikro
erikro 28.09.2021 um 17:51:07 Uhr
Goto Top
Moin,

Zitat von @C.Caveman:
Auf diesen wird jeweils ein DC sowie Fileserver laufen.
Du bist aber Hacker-Freundlich :-) face-smile

Wieso? Auf einem Hyper-V-Server einen Server mit DC und einen als Fileserver ist doch vollkommen state of art. Was ist daran hackerfreundlich?

Liebe Grüße

Erik
Mitglied: C.Caveman
C.Caveman 28.09.2021 um 18:06:21 Uhr
Goto Top
Zitat von @erikro:

Moin,

Zitat von @C.Caveman:
Auf diesen wird jeweils ein DC sowie Fileserver laufen.
Du bist aber Hacker-Freundlich :-) face-smile

Wieso? Auf einem Hyper-V-Server einen Server mit DC und einen als Fileserver ist doch vollkommen state of art. Was ist daran hackerfreundlich?

Liebe Grüße

Erik

Moin Erik,

3 DC's im HQ, Ja. Redundanz und Spaß an der Freud :-) face-smile Aber in jedem Standort ein DC? Dafür wurden die RODC-Rollen entwickelt. :-) face-smile

Gruß
C.C.
Mitglied: erikro
erikro 28.09.2021 um 18:24:07 Uhr
Goto Top
Moin,

Zitat von @C.Caveman:
Du bist aber Hacker-Freundlich :-) face-smile

Wieso? Auf einem Hyper-V-Server einen Server mit DC und einen als Fileserver ist doch vollkommen state of art. Was ist daran hackerfreundlich?
3 DC's im HQ, Ja. Redundanz und Spaß an der Freud :-) face-smile Aber in jedem Standort ein DC? Dafür wurden die RODC-Rollen entwickelt. :-) face-smile

Das ist so nicht richtig. RODCs wurden für Standorte entwickelt, an denen es keine Administratoren gibt, oder für Server, die leicht zugänglich sind. Daraus, dass die Benutzerverwaltung lokal erfolgen soll, schließe ich, dass das aber nicht der Fall ist. Ein RODC hat nämlich auch einen ganz gewaltigen Nachteil: Richte ich z. B. einen neuen User ein und habe nur einen RODC am Standort, dann kann ich den nur auf einem beschreibbaren DC anlegen. Jetzt steht der aber in der Zentrale. Ich muss also die Replikation abwarten, bis der User sich in der Filiale angemeldet hat. Vorher kennt der RODC den User nicht. Der ist aber der Standort-DC gegen den sich authentifiziert werden muss, wenn er erreichbar ist. Und jetzt bloß nicht die Replikation händisch starten. Dann wird nämlich das gesamte AD neu repliziert. Das macht via Internet nicht wirklich Spaß.

Habe ich vor Ort aber einen beschreibbaren DC, dann kann ich den User in dessen Kopie des AD anlegen und er kann sich sofort anmelden. Und solche Dinge, bei denen es nicht unwichtig ist, es auf dem richtigen DC zu machen, damit es sofort wirkt, kommen alle Nas' lang vor. Es hat also durchaus Vorteile, an jedem Standort einen beschreibbaren DC zu haben.

Aber ich gebe Dir insofern recht, als dass der TO vor hat, die Dinger hinter einer einfachen Fritte zu betreiben. Die gehören hinter eine anständige Firewall und in einen Raum mit abschließbarer Stahltür, die dann auch immer abgeschlossen ist. ;-) face-wink

Liebe Grüße

Erik
Mitglied: C.Caveman
C.Caveman 28.09.2021 um 18:55:58 Uhr
Goto Top
Ja und Nein :-) face-smile
Es ist eine banale Designentscheidung.
Auch der Prozess, wie ein neuer User-Account ins und/oder aus dem AD kommt/geht.
Und wo steht, dass das der Administrator machen muss? ;-) face-wink
User-Accounts können auch die Pappnasen aus der Perso erstellen, Passwörter zurücksetzten, deaktivieren, etc. :-) face-smile
"Machtteilung" :-D face-big-smile Da fahren die total drauf ab :-D face-big-smile

Ich gehe nicht davon aus, dass die Firma des TO's, 3 oder mehr Admin's beschäftigt. Somit ist ein Punkt von der Aufgabenliste ausgegliedert. :-) face-smile

Und mit der Perso diskutiert keiner öfters über "IT-Probleme" oder Mault rum :-D face-big-smile
Mitglied: erikro
erikro 28.09.2021 um 19:17:52 Uhr
Goto Top
Zitat von @C.Caveman:
Es ist eine banale Designentscheidung.

Eher eine der Verhältnisse am Standort. Habe ich da einen Serverraum mit Stahltür und nur Admins haben den Schlüssel zu dieser Tür, dann stelle ich da einen DC hin. Steht das Teil bei der Sekretärin unterm Schreibtisch, dann wird es ein RODC. Ähm, nein, dann wird es gar kein DC. ;-) face-wink

Auch der Prozess, wie ein neuer User-Account ins und/oder aus dem AD kommt/geht.
Und wo steht, dass das der Administrator machen muss? ;-) face-wink
User-Accounts können auch die Pappnasen aus der Perso erstellen, Passwörter zurücksetzten, deaktivieren, etc. :-) face-smile
"Machtteilung" :-D face-big-smile Da fahren die total drauf ab :-D face-big-smile

Selbst wenn man das delegiert, bleibt das Problem dasselbe. Habe ich nur einen RODC vor Ort, dann kann ich auf dem DC, gegen den sich die User authentifiziert haben, nicht schreiben und muss bei Änderungen die Replikation abwarten.

Und soweit kommt das noch, dass die Perso User anlegt. Die liefert brav die Daten bei der IT ab, dann werden sie noch ein wenig massiert und per Skript ins AD gelutscht. Machtteilung? Pah! Machtkonzentration! Darauf fahren ITler total ab. :-D face-big-smile

Liebe Grüße

Erik


Ich gehe nicht davon aus, dass die Firma des TO's, 3 oder mehr Admin's beschäftigt. Somit ist ein Punkt von der Aufgabenliste ausgegliedert. :-) face-smile

Und mit der Perso diskutiert keiner öfters über "IT-Probleme" oder Mault rum :-D face-big-smile

Mitglied: thapate
thapate 28.09.2021 um 20:58:59 Uhr
Goto Top
Erstmal vielen Dank für die zahlreichen Hilfestellungen!

Kurz zur Erläuterung der 3 Standorte

Es handelt sich hier um drei Arzt-Praxen. Jede Praxis arbeitet mit ihrer eigenen Abrechnungssoftware - d.h. jede Praxis arbeitet autark mit Ihrem eigenen Datenbestand und muss nicht auf die Daten sowie Datenbanken der anderen Praxen zugreifen.

Die User-Verwaltung hält sich sehr simpel (3 User => Helferinnen, Arzt und Admin)

Für Abrechnungszwecke greifen die Mitarbeiter via RDP / TeamViewer auf die jeweiligen Standorte zu.

Daher die Überlegung ob man alle drei Server nach dem gleichen Schema einrichtet (Name etc.).

Danke & Grüße
Robert
Mitglied: MysticFoxDE
MysticFoxDE 29.09.2021 um 00:55:18 Uhr
Goto Top
Moin erikro,

4. Alle in eine Domain mit drei DCs
Vorteil: Alles ist unter einer Domain verwaltbar. Das Wort "Vertrauensstellung" kannst du vergessen. Redundanz des ADs und aller damit zusammenhängenden Dienste.
Nachteil: Man muss beim Administrieren der Notfälle manchmal darauf achten, dass man es auf dem "richtigen" DC macht. Aber das wird schnell zur Routine.

Warum wäre das meine bevorzugte Lösung? Du machst leider keine Angaben über die Größe der Einheiten und der Firma insgesamt. Aber da Du von Fritten gesprochen hast, gehe ich mal von eher kleinen Einheiten mit max. 20 Arbeitsplätzen pro Filiale aus, so dass nichts für verschiedene Domains spricht. Stelle ich nun an jeden Standort einen DC auf, dann kann ich das so konfigurieren, dass die Clients als erstes versuchen, sich gegen den DC ihres Standorts zu authentifizieren. Klappt das mal nicht, weil der gerade down ist, dann nehmen sie einen anderen. Volle für den User vollständig transparente Redundanz.

Weiter kann ich, sollte in einer Filiale mal eingebrochen werden oder es brennt, jederzeit die User an einen anderen Standort setzen und er hat dann dort seine Arbeitsumgebung (roaming profiles, die redundant gespeichert werden, vorausgesetzt).

Ich kann über die Fileserver ein DFS aufbauen und so die Daten redundant speichern. Sofern sie nicht dauernd gebraucht werden, kann ich die Synchronisierung auf Zeiten verlegen, an denen wenig oder gar nicht gearbeitet wird. Braucht man sie aber gemeinsam an verschiedenen Standorten, dann ist das DFS die beste Lösung, da der Zugriff fast immer lokal erfolgt und damit schön schnell ist. Die User brauchen sich auch keine Dateien mehr per Mail oder sonstwie zuzuschicken. Sie greifen einfach auf den gemeinsamen Fileserver zu. Dass das in Wirklichkeit drei Server sind, die an drei Standorten stehen, merken sie nicht.

Das Beste an dem System ist aber die Redundanz und damit die Ausfallsicherheit. Sollte Dir mal ein Fileserver abrauchen oder eine längere Wartung brauchen, sind ja immer noch die beiden anderen da. Das wird dann zwar für die User am betroffenen Standort langsamer. Aber es geht.

Deshalb würde ich so vorgehen: Die beiden neuen DCs werden am alten Standort fertig eingerichtet. Einrichten via VPN zum alten Server ist nicht wirklich schön. ;-) face-wink Dann werden die beiden neuen DCs an ihren neuen Standort getragen, kriegen ihre endgültige IP und die Netze werden per VPN miteinander verbunden. Dann noch ein wenig DNS und Standorte konfigurieren und fertig.

Kompliment und Anerkennung, kann mich hier nur anschliessen. 👍👍👍

Beste Grüsse aus BaWü

Alex

P.S. Meine 🦊-Nase verspürt definitiv den Geruch eines sehr erfahrenen und wahrscheinlich älteren IT-🐇. 😜
Mitglied: C.Caveman
C.Caveman 29.09.2021 um 08:40:18 Uhr
Goto Top
@erikro
Wie schon angedeutet. Es gibt viele Begebenheiten die zu berücksichtigen und zu bedenken sind.

@thapate
Ja, ab hier bin ich Raus. Eine Arztpraxis ist kein Bolzplatz!! Und auch keine Kinderzimmer für die ersten Schritte.
Toi, Toi, Toi
Mitglied: erikro
erikro 29.09.2021 um 09:48:14 Uhr
Goto Top
Moin,

Zitat von @MysticFoxDE:
Kompliment und Anerkennung, kann mich hier nur anschliessen. 👍👍👍

Danke für die Blumen. :-) face-smile

Beste Grüsse aus BaWü

Und dann Moin? Dascha seltsam. ;-) face-wink

P.S. Meine 🦊-Nase verspürt definitiv den Geruch eines sehr erfahrenen und wahrscheinlich älteren IT-🐇. 😜

Was? Älter? Pass bloß auf! ;-) face-wink 35 Jahre dabei und seit 30 Jahren hauptberuflich.

Liebe Grüße

Erik
Mitglied: MysticFoxDE
MysticFoxDE 29.09.2021 aktualisiert um 15:25:09 Uhr
Goto Top
Moin Eric,

Danke für die Blumen. :-) face-smile

sehr gerne.
Kompetente Kollegen sind mir immer sehr willkommen. 😀
Leider sind diese gefühlt eher am aussterben als am mehr werden. 😔


Und dann Moin? Dascha seltsam. ;-) face-wink

Des kommd ganz druff an. Moin isch hald oifach lässich, universell ond au absolud gschmeidich. 😉

Was? Älter? Pass bloß auf! ;-) face-wink

Warum, ein IT Hase ist meiner bisherigen Erfahrung nach, im Vergleich zu den tierischen Ablegern alterstechnisch komplett anders zu bewerten. Während der Wald- und Wiesenhaase mit zunehmenden Alter zäher und träge wird, gilt dasselbe bei den IT-Hasen eher für die Jüngeren.

Sprich, je älter ein IT-Hase wird, umso geschmeidiger und schneller kann dieser im Normalfall auch durch die IT-Gegend flitzen. Ist bei den IT-Füchsen auch nicht anders. 😜


35 Jahre dabei und seit 30 Jahren hauptberuflich.

Bin bei Beidem genau 5 Jahre hinterher. 🙃

Beste Grüsse aus Murrhardt

Alex
Mitglied: Vision2015
Vision2015 29.09.2021 um 14:34:35 Uhr
Goto Top
Moin...
Zitat von @thapate:

Erstmal vielen Dank für die zahlreichen Hilfestellungen!

Kurz zur Erläuterung der 3 Standorte

Es handelt sich hier um drei Arzt-Praxen. Jede Praxis arbeitet mit ihrer eigenen Abrechnungssoftware - d.h. jede Praxis arbeitet autark mit Ihrem eigenen Datenbestand und muss nicht auf die Daten sowie Datenbanken der anderen Praxen zugreifen.
dann lass dem mist mit den Fritten, und vor allem lass das mit dem VPN untereinander sein!
ich denke, du machst dir keine Gedanken über sicherheit.... mehr muss ich dazu nicht sagen!

Die User-Verwaltung hält sich sehr simpel (3 User => Helferinnen, Arzt und Admin)
dann lass die an jedem Standort einzeln... wenn du remote was machen möchtest, besorge ordentliche VPN Router!

Für Abrechnungszwecke greifen die Mitarbeiter via RDP / TeamViewer auf die jeweiligen Standorte zu.
oha...
Bitte, kaufe ordentlich VPN Router... im einfachsten Fall einen aktuellen Lancom Router, mit RDP ordentlich und sicher wird.

Daher die Überlegung ob man alle drei Server nach dem gleichen Schema einrichtet (Name etc.).
das ist keine gute idee, und sagt mir, du hast keine ahnung, was du da treibst!
arbeite ein Konzept mit dem anbieter der Praxis Software aus!

Danke & Grüße
Robert
Frank
Heiß diskutierte Beiträge
question
Suche guten Virenscanner für Windows Server 2019 bzw Exchange 2019Nummer-5Vor 1 TagFrageExchange Server16 Kommentare

Hallo, ich habe leider das Problem, das von unserem Exchange Server 2019 Spam Mails versendet werden. Ich habe jetzt den Relais-Server erst einmal stillgelegt, es ...

question
Mail-Relay für interne AnwendungenredhorseVor 1 TagFrageExchange Server10 Kommentare

Hallo, wir verwenden einen Exchange 2016 mit einer Sophos UTM als Smarthost. Der Exchange wird u.a. als SMTP-Relay von internen Anwendungen benutzt, für den anonymen ...

question
Firewall Hardware (VM)v4rrimka-sanVor 1 TagFrageNetzwerkmanagement10 Kommentare

Hey, Ich habe eine Frage, die wahrscheinlich schon öfter gestellt wurde, zum Thema Hardware Anforderung für eine Firewall in einer VM. Zur Auswahl stehen OPNsense ...

question
Teamviewer stürzt ab unter Win 11ben1300Vor 1 TagFrageWindows 118 Kommentare

Hallo zusammen, habe mein Notebook auf Windows 11 umgestellt. Seitdem kann ich den Teamviewer (aktuellste Version) nicht mehr nutzen. Programm startet, aber sobald ich z.B. ...

question
Speicherkarten (SD) im Netzwerk verfügbar machen (NAS) gelöst mathuVor 1 TagFrageSpeicherkarten7 Kommentare

Guten Morgen liebe Gemeinde :-) Ich habe eine Frage zu NAS Speichersystemen mit Speicherkartenkunktion. Bisher haben wir die folgenden Geräte von Synology (EDS14) genutzt. Diese ...

question
Intune Geräte DESKTOP vs. LAPTOPmarkaurelVor 1 TagFrageMicrosoft2 Kommentare

Hallo zusammen und bitte um eure Hilfe! Ich hab zwei Geräte: 1x Dell Inspiron 5301 1x Lenovo 20VD Beide Geräte eindeutig Kategorie Laptop/Notebook. Wenn ich ...

question
Datenreplikation unabhängige Domänensupport-itVor 1 TagFrageWindows Server8 Kommentare

Hallo zusammen, kann mir jemand ein Programm empfehlen, das sich so ähnlich verhält wie die DFS-Replikation von Windows, blos zwischen verschiedenen Domänen? Ich habe die ...

question
Linux End-to-Site VPN mit Sophos SGukulele-7Vor 1 TagFrageLinux Netzwerk12 Kommentare

Hallo und Hilfe. Ich habe eine Sophos SG, die unterstützt laut Menü "Remote Access" SSL PPTP L2TP over IPsec IPsec Cisco™ VPN Client Dabei ist ...