Jump to content

Squire

Expert Member
  • Gesamte Inhalte

    4.274
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Squire

  1. schwierig bei einem Kabelanschluss - da ist die Auswahl der Modems/Router beschränkt
  2. ich würde den Internetzugang vom eigentlichen internen Netz separieren. Dann kann die Fritzbox verteilen, was auch immer sie mag ... Sprich hinter die Fritzbox eine Firewall und das interne Netz in einen eigenen IP Bereich. Zugang zum Internet läuft einzig über die Firewall. Dienste etc. werden über die Firewall veröffentlicht. Wer mag kann das Wlan der Fritzbox für Gäste verwenden ... Als Firewall bieten sich z. B. Sophos UTM oder Sophos XG an (Kostenpflichtig aber je nach Lizenz mächtig mit Mailproxy, Spamfilter, VPN Gateway, etc.) oder eben ein Opensource Produkt wie PFSense ... Alles andere ist m.E. gemurkst ... und die zusätzliche Sicherheit sollte einem die paar Euros die dafür notwendig sind allemal wert sein.
  3. ja geht ... kein Problem nur darauf achten was du in der Childdomain für Systeme hast .... ein 2010er Exchange z.B. mit einem 2019er AD wäre da kontraproduktiv
  4. wie versuchst Du den Namen aufzulösen Netbios Name oder FQDN? sicher dass der Name im DNS drin ist und nicht nur im DHCP?
  5. such auf den DCs nach Events mit der ID4740 - dort wird der Account genannt und die Workstation von der aus dieser gesperrt wird, Erfahrungsgemäß sind auf der dort genannten Workstation zu 99% im Anmeldetressor (Credentialstore) in der alten klassischen Systemsteuerung die Anmeldedaten des Users mit dem vorherigen Passwort gespeichert. In den restlichen 1% läuft auf der genannten Büchse irgendein Skript, Task oder Dienst mit den Credentials des users und dem alten Passwort ... Wetten?
  6. ähm ... dann müssten sich die Konten aber immer noch sperren - wenn die Authentifizierungsanfrage per "NAT" aus dem internen Netz kamen. Jetzt müssten sie ja direkt an die DCs gehen und die Accounts sich sperren ... Das Ganze hört sich komisch an!
  7. wie Tesso schon geschrieben hat: NAT macht keine Anmeldungen. ich würd mich mal auf die Suche machen, welche NAT Verbindungen/Endpunkte da reinkamen und sich versuchten zu authentifizieren. Kamen die NAT Verbindungen aus dem Internet oder aus dem internen Netz?
  8. was für Dienste laufen denn auf dem Gateway ... irgendwie muss man Dir alles aus der Nase ziehen Läuft da ggf. ein Samba mit? Das Windows Zeugs ist doch jetzt schnurz piep egal, nachdem du weißt, dass vom Gateway aus die Accounts gesperrt werden
  9. Gerade Linuxsysteme sind auch für Hacker extremst interessant, eben weil sie als Gateways etc. eingesetzt werden und oft keinerlei zusätzliche Sicherheitsysteme mitbringen. Und wenn ich Hacker sage - meine ich nicht Script Kiddies, die irgendwelche Toolboxes verwenden. Bleib bei Deinem Glauben, das Linuxsysteme sicher sind (es gibt genug root Lücken etc. und denk einfach daran ... niemand würde irgendwelche Securityfixes um ihrer Selbst entwickeln.) Steinalte Linux Systeme sind im Zweifel einfacher zu hacken als ein normales Windowssystem!
  10. Vielleicht macht das gateway doch eine AD Abfrage und in den Anmeldespeicher am Client ist ein altes Windows Kennwort hinterlegt. Wenn der Browser aufs Internet zugreift wird zuerst das Kennwort aus dem lokalen Credentialstore verwendet und übermittelt - welches nach einer PW Änderung in der Domäne natürlich veraltet ist. Wenn das GW dann gegen das AD authentifiziert ... Ohne genaue Untersuchung was Dein Gateway alles macht wirst Du nicht weiterkommen. Nebenbei ... wenn die Büchse vor 10 Jahren (!) aufgesetzt wurde ist der betrieb mit 100%iger Sicherheit gemeingefährlich - dafür wird es keinerlei Security Updates mehr geben ... Patched ihr die Büchse überhaupt? Hört sich nämlich für mich eher so an, als ob ihr da eine selbstgebaute Blackbox betreibt
  11. schlicht und ergreifend geht nicht, ging auch noch nie mit Bordmitteln. Das ist ein Fall für Drittanbieter
  12. Guck mal hier: (Punkt 3) https://docs.microsoft.com/de-de/deployoffice/deploy-office-365-proplus-by-using-remote-desktop-services
  13. ja nutze ich, nutzen auch andere Firmen und je nach Konfiguration und Kundenwunsch sind die Firewalls entsprechend konfiguriert und ich glaub immer noch nicht, dass das Gateway nur stur als Router arbeitet. hast Du die Kiste aufgesetzt und konfiguriert, oder war das jemand anderer. Wenn letzteres zutrifft - frag den, der die Kiste konfiguriert hat
  14. dann hast Du irgendwo auf Deinem "Gateway-Server" Deine Anmeldeinformationen drinnen .. sicher, dass Du nicht irgendwo eine LDAP Anbindung und somit einen LDAP-Bind User hast?
  15. nachdem das per Gruppe geregelt wird, ziehen die Rechte natürlich auch nur, nachdem sich der Benutzer NEU am System angemeldet hat.
  16. Wenn eine Gruppe für die Rechtevergabe genommen wird erfolgt kein Automapping. Sprich der User muss sich das Postfach manuell hinzufügen. Bei Exchange 2016 muss die Gruppe für die Berechtigungsvergabe Mail-aktiviert sein enable-distributiongroup -identity AD-Gruppenname Von welchem Exchange reden wir eigentlich?
  17. Google Suche verweist auf nen KB Artikel von Veeam https://www.veeam.com/kb2188
  18. ich hatte vor gut 6-7 Jahren schon deutlich mehr als 60 Citrix User auf virtualisierten Citrix Servern (4 Stück auf VMware ESX) laufen mit Office und Navision ... sprich bei aktueller Hardware kein Problem. Eine Tesla Karte ist .m.E. erst dann sinnvoll wenn man CAD Anwendungen über TS/Citrix freigibt
  19. ich würd mir mal den Client anschauen! Tritt das Problem auch im OWA auf? Wenn nein, dann ist Outlook schuld - bzw. die zwischengespeicherten Adresseinträge.
  20. Als Übergangslösung vielleicht einfach einen Sharepoint Foundation 2013 installieren und die Enterprise Suche verwenden. Klappt wunderbar!
  21. wichtig - das Selfsigned NICHT löschen - außer Du möchtest, dass der Exchange nicht mehr richtig funktioniert!
  22. Am einfachsten via CommandShell ... wie auch sonst Get-ExchangeCertificate | ft services,status,isselfsigned,thumbprint,subject ansonsten wenn Du alle Infos zu den Zertifikaten sehen willst .... Get-ExchangeCertificate | FL
  23. der EM Client ist aber auch nicht kostenlos! Im Firmenumfeld/kommerzieller Nutzung werden Lizenzgebühren fällig. https://de.emclient.com/fur-firmen
  24. ich wüsste jetzt nicht, dass man einen Linux Samba Server an zwei Active Directories anhängen kann. Der TO hat ja keinen Trust - sprich zwei völlig unabhängige Systeme. Wenn er den Samba an sein AD anflanscht und die Userverwaltung der externen direkt auf der Linux Büchse macht muss er die externen User nicht lizenzieren, da der Linux Server die Authentifizierung vornimmt und die läuft gegen die lokale Userverwaltung der Linux Kiste und nicht gegen das AD. Klar hat er den manuellen Aufwand, aber er braucht keinen Trust und keine zusätzlichen Lizenzen. (Außerdem scheinen es ja nicht so viele Externe zu sein)
  25. geht aber auch nur ein LDAP wenn ich das richtig im Kopf hab ...
×
×
  • Neu erstellen...