Jump to content

XP-Fan

Moderators
  • Gesamte Inhalte

    11.595
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von XP-Fan

  1. Die 2040 beherscht PPTP Server und IPSEC mit eigenem Client

     

    Dieser PPTP Server läuft mit Windows VPN Client ( in 2000 / XP ) und macht selbst die Authentifizerung, d.h. Benutzername und Passwort werden " aussen " abgefragt und nicht zum Windows Server weitergereicht ( RAS ).

     

    Wie gesagt, meine ersten Lösungen arbeiten mit VIA Boards und die Netzteile haben 12V / 60W max.

     

    Nachtrag:

     

    http://www.acrosser.com/firewall/product/1667.htm

     

    Davon sreche ich hier.

  2. Tausend Fragen, hier schon mal eine Antwort :

     

    Back-Office Im Englischen in etwa für "Büro im Hintergrund".

    Was : SQL-, System Management-, Exchange-, SNA-, Site-, II- und Proxy-Server

     

    Terminal Server Einstellungen:

    http://www.gruppenrichtlinien.de/index.html?/BestPraxis/Terminal_Server_2003.htm

     

    Recht gute Anleitungen, nicht alle gelsen !

    http://www.admin-wissen.de/no_cache/tutorial-kategorie/tutorials/tutorialdatenbank/categorie/windows-2003-server/index.html

     

    Na dann, viel Spaß !

  3. Zitat : "mehr rein hardware bassiert "

    Was meinst du denn was auf den Watchguards, Sonicwall etc läuft ?

    SonicWall Pro2040

    Mainboard mit 3 LAN Adaptern, VIA EDEN Processor 400MHz, 64MB RAM, Linux modifiziert oder CenbOS. ( Heist bei denen SonicOS )

     

    Wie gesagt, es gibt auch andere Lösungen:

    Bei einem Kunden habe ich z.B. die Sonicwall Pro 2040 als 19" Appliance laufen und die läuft richtig gut. Beherrscht fast alle DynIP Anbieter, statisch natürlich auch. Wenn du auf der Suche nach einer fertigen Lösung bist, kann ich dir diese ohne Bedenken empfehlen.

     

    Nachtrag: Die 2040 beherscht PPTP Server und IPSEC mit eigenem Client.

  4. @pablovschby

    Ich glaube du verwechselst da was: Der Wurm kommt nicht durch eine Sicherheitslücke von Windows, er kommt wie unten beschrieben :

     

     

    Verbreitung:

    Email-Worm.Win32.Nyxem.e nutzt drei Möglichkeiten sich zu verbreiten.

    1. Netzwerkfreigaben

    Er kopiert sich als "WINZIP_TMP.exe" in die Standard-Netzwerkfreigaben Admin$ und C$ oder als "WinZip Quick Pick.exe" in den Autostart-Ordner von "All users".

     

    2. Active Desktop

    Nyxem nutzt auch eine ungewöhnliche Art der Verbreitung. Er verändert die Einstellungen in der Datei "desktop.htt" so, dass bei jedem Start des Active Desktop die Datei C:\WINZIP_TMP.exe geladen wird. Auch die entsprechende desktop.ini Datei wird so modifiziert, dass sie auf eine verseuchte Datei namens "Temp.htt" verweist

     

    3. Verbreitung per E-Mail

    Email-Worm.Win32.Nyxem.e verbreitet sich per E-Mail mit seiner integrierten SMTP-Engine. Die Emailadressen sucht er auf dem lokalen Rechner in -Dateien. Er sendet sich nicht an Adressen, die folgende Zeichenketten enthalten:

     

    Maßnahmen :

    1. Virenschutz drauf und aktuell halten

    2. Benutzer über Wurm aufklären

    Es ist schwer DAU's davon abzuhalten überall draufzuklicken, ich weiß .... :wink2:

    Ausschau halten nach den aufgeführten Dateien und wenn möglich den PC am 3. jeden Monats auslassen ! falls befallen.

     

     

    Ansonsten findest du bei allen namhaften Herstellern Removal Tools zum Download.

  5. @DJ-Silver

     

    Tja, da waren sie wieder die Fragen wie mache ich es am besten ....

    Ich weiß natürlich nicht, wie das Budget aussieht bei euch, aber ich hätte folgenden Vorschlag:

     

    Schau dir mal die Monowall oder PFSense Lösungen an, kann ich nur empfehlen.

    Basieren auf CentOS, sind stabil und leicht zu administrieren.

     

    Als Hardware empfehle ich dir, schau dich mal nach VIA Boards um, die gibt es auch mit 2 oder 3 Netzwerkkarten direkt on Board, sind leise und brauchen wenig Strom.

     

    Ein ordentliches Gehäuse dazu, gibt 19" und kleine MiniPC Gehäuse fertig dafür.

     

    Vorteil : Die Software kostet nix, ist grafisch zu administrieren und wirklich gut. Macht VPN Server und kann Site to Site Verbindungen.

     

    Wie gesagt, ist ein Vorschlag, gibt auch andere Lösungen.

  6. @TheCracked

     

    Der Admin des Servers legt fest, wer was starten darf.

     

    1. Startmenu : Was der User nicht sieht will er auch nicht starten :wink2:

    2. NTFS Berechtigungen: Zugriff auf eine EXE Datei ( Programm ) nur für Administratoren

     

    Das wären zwei Punkte die dich eigentlich weiterbringen sollten

     

    P.S Bist ja mächtig am testen, was machen FTP und Web ?

  7. "etzt hab ich unter Software mir mal word install"

    Vollständige Sätze haben doch schon was für sich !

     

    "so weit ich weis wird wenn man unter software was installiert der Installationsmodus automatisch gestartet"

    Start -> Einstellungen -> Systemsteuerung -> Software -> neu Software hinzufügen

     

    "so und nun komm ich einfach noch nicht dahinter was ich damit jetzt bezwekt habe"

    :confused: Ist doch nicht dein Ernst oder ? Was denkst du denn was du gemacht hast ? :confused:

     

    "kann ich denn jetzt über eine terminalsitzung z.b. mit einem client word starten oder

    was is der sin und zwerk des ganzen"

    Sinn erkannt wenn du es richtig installiert hast.

     

     

    @TheCracked

    P.S. Hast auch schon bessere Tage gehabt oder ? :D

  8. @mailkilla

     

    Du gehst in den installationsordner der veritas und suchst mal nach beutility.exe

    das ist ein tool zum einstellen des servers. Den hinweis was symantec da reingebastelt hat mit ja / ok bestätigen.

    Server auswählen und mit rechts auf den Server: Konfiguration und da findest du dann auch den punkt den du suchst. per default steht der auf nein -> ändern und gut ist .-)

×
×
  • Neu erstellen...