Jump to content

TobiasNYSE

Members
  • Gesamte Inhalte

    223
  • Registriert seit

  • Letzter Besuch

Profile Fields

  • Member Title
    Member

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

Fortschritt von TobiasNYSE

Rising Star

Rising Star (10/14)

  • Erste Antwort
  • Engagiert
  • Erster eigener Beitrag
  • Eine Woche dabei
  • Einen Monat dabei

Neueste Abzeichen

10

Reputation in der Community

  1. Habe das kurz nach meinen Post auch in einen Blog gelesen, nun ist es offiziell per TechNet bestätigt - vielen Dank dafür! Trotzdem ist die funktionslose Option im PullDownMenü in OWA mehr als merkwürdig/verwirrend/ärgerlich...
  2. Auch ich muss leider den Thread nochmal auskramen, vielen Dank erstmal für die bisherigen Hinweise, habe in OWA unter Sent Items die entsprechenden Settings gemacht (From mailbox). Jetzt ist es allerdings so, dass die gesendete Mail in beiden Postfächern auftaucht, das dürfte doch nur bei der Einstellung "Sender and From Mailboxes" der Fall sein, oder?! Exchange 2010 + Outlook 2010/2016 Weiß einer auf die schnelle wie dieses Verhalten zustande kommt?
  3. THX Carl, für den Hinweis, allerdings würde ich gerne mal die passenden CISCO Settings wissen, jeder einfache "Consumer Router" routet über die externe WAN-IP normalerweise wieder ins lokale Netz, man kann ja sogar die WAN-IP über ICMP "an pingen", dies soll angeblich bei der ASA überhaupt nicht möglich sein?! Angeblich soll die Funktion "DNS Rewrite" die Lösung sein per DNS doctoring, klingt aber alles zu kompliziert wie ich finde...
  4. Folgendes Szenario in der Praxis: Der ExSrv/OWA (https/443) soll über die externe Domain/IP aus dem internen Netz erreichbar sein. Momentan ist das Routing/Zugriff nur von außerhalb möglich, also über das "outside-interface". Gibt es eine einfache Möglichkeit auch über das "inside-Interface" das Routing durchzuführen oder muss ich da für jeden Port noch einmal extra Regeln für "inside-traffic" anlegen? Vielen Dank für die evtl. Hilfe & Unterstützung
  5. Danke für dein Tipp, habe das Problem bereits beheben können, dieses Kommando brachte die Lösung same-security-traffic permit intra-interface http://www.cisco.com/c/en/us/td/docs/security/asa/asa82/command/reference/cmd_ref/s1.html#wp1421315
  6. Ich bin gerade dabei eine ASA 5505 für den Betrieb hinter einer FRITZ.Box 7390 zu konfigurieren. Die ASA Ist über das "inside" Network mit der FRITZ über eine LAN verbindung verbunden. Die entsprechenden Ports wurden an die ASA weitergeleitet. Auf der ASA wurde der Remote Access eingerichtet, die FRITZ.Box über eine Static Route als Gateway eingetragen... Die IPsec Verbindung lässt erfreulicherweise auch über das Internet mittels eines BlackBerry VPN-Client erstmal problemlos aufbauen. Allerdings kann ich nur die Routerkonfigurationsseite der ASA aufrufen alle weiteren Aufrufe in das lokale Netz werden nicht beantwortet. LOG: 6 Nov 14 2014 14:58:03 302014 192.168.5.151 19174 192.168.5.250 80 Teardown TCP connection 2372 for inside:192.168.5.151/19174(LOCAL\t.fXXX) to inside:192.168.5.250/80 duration 0:00:00 bytes 0 Flow is a loopback (t.fXXX) Diese Meldung entsteht wenn ich die Konfigurationsseite z.B. der FRITZ-Box aufrufe unter 192.168.5.250 Die CISCO ASA ist mir noch nicht so vertraut und stecke gerade fest, ich hoffe auf eine befreiende Idee Eurerseits, mit Dank im voraus!
  7. Alter, ich falle ja hier gleich von Hocker... da ja hier vielleicht noch andere mitlesen und nicht komplett verbl0edet werden sollten: zu 1. Eine PPTP VPN Verbindung richtet man seit SRV 2k8 natürlich über NPS ein: http://technet.microsoft.com/de-de/library/ff687676(v=ws.10).aspx zu 2. Dieser Binsenweisheit stimme ich natürlich zu, aber wo liegt hier das Argument pro/contra ob MS-CHAPv2/PPTP nun ausreichent Sicherheit bietet? zu 3. Einen dritten punkt sehe ich eigentlich nicht höchstens 2.1. Richtig, das währen u.a. die folgen wenn die hiesige Sicherheitslösung überwunden wird, aber auch hier, was hat das mit dem spezifischen Sicherheitsprofil von PPTP zu tun? Ich würde ja hier gerne noch etwas schreiben um meiner Fassungslosigkeit Ausdruck zu verleihen... in der Tat, deutliche Worte bzgl. seiner selbst :jau:
  8. Richtig, aber dazu brauchts ja doch auch erstmal eine potenzielle Sicherheitslücke die ausgenutzt wird, und bei der Gelegenheit kann man ja auch gleich die Daten vor dem Tunnel abfangen, also auch PWs direkt auslesen oder die Zertifikate von IPSec, L2TP etc. Der Heise Artikel wird aber gefunden und auch über wiki verlinkt, dementsprechend wird er oft als Argumentationsverstärker hergenommen. Was mich auch echt wundert, warum es hier noch kein PPTPv2 gibt quasi mit MS-CHAPv3... Und das kommt auch wirklich an, die werben also nicht nur damit, von KD habe ich immer abgeraten, ist für mich son zweckentfremdetes Broadcastmedium was für den Zweck der beidseitigen DFÜ eigentlich nicht entwickelt wurde. Aber ich kenne nun doch vereinzelt welche die damit sehr zufrieden sind. Ich hoffe ich bekomme nun endlich mal ein NGN mit VDSL-50 über VF, die kaufen sich ja nun wieder verstärkt über die Telekom ein, sieht ganz gut aus. :)
  9. Quasi, nennt sich unter Srv.2k8 nur anders ..Netzwerkrichtlinien und ... NPS Also ich halte das für deutlich übertrieben, weil heise unter Laborbedingungen ms-chap geknackt hat glauben alle pptp wäre offen wie ein scheunentor. Es benötigt ja immer noch einen sog. mitm angriff, da musst du erstmal in die Infrastruktur einbrechen also quasi ins RZ oder bei einem tk Anbieter auf schalten, das erfordert schon erheblichen Aufwand und kriminelle energie.Als dax30 unternehmen sollte man sicherlich auf etwas anderes setzen aber selbst diese security solutions hackt dann die nsa - oder wie seht ihr das?
  10. Was idr. immer problemlos und komfortabel funktioniert ist PPTP inkl Domänenanmeldung über RAS, allerdings sind hier auch die eingeschränkten Sicherheitsaspekte zu beachten. Wie schon gesagt, Site to Site, Gateway to Gatewy über IPsec ist sicher eine handfeste Lösung, allerdings kein "Routercrap" kaufen wenn die Bandbreiten auch ausgenutzt werden sollen, sonst verhält sich das ähnlich wie mit der Softwarelösung... Wahnsinn, welches Übertragungsmedium hast du den da, ist ja beeindruckend FTTH oder VDSL Vec. etwa? Und wo, so in etwa ;)
  11. Ich habe es geahnt, Du hältst mich für latent blö.d, außerdem war das nicht die Frage Herr Untertan...
  12. ... wir evtl. wohl darauf hinauslaufen, ich weiß, dass beim CISCO Traffic über Source/Destination IPs mit Denys versehen werden können, wird bei steigender Tunnelanzahl natürlich schnell unübersichtlich (bei 5 Gateways sind das schon 40 Rules) Na ja, OK dann werde ich um eine Pre-Sales Anfrage an CISCO bzw. einer Evaluation wohl nicht vorbeikommen - danke für deine Hinweise. JA!, WAN ist WAN, Wahnsinn oder, welcher geniale Problemlösungsansatz könnte sich hinter Deiner Frage verbergen, klär mich auf, bitte :confused:
  13. ... bin mir gerade etwas unsicher und will mich nochmal absichern. Es soll folgendes Szenario aufgebaut werden, hier ein beispiel Ausschnitt: LAN-1: 192.168.1.0/24 | | IPSec VPN Gateway | | --------------------------------------------------------------------- | | | | | | | | | WAN-1:192.168.2.0/24 WAN-2: 192.168.3.0/24 WAN-3: 192.168.4.0/24 1: Hierbei entsteht natürlich ein gewolltes Routing von von LAN-1 zu (WAN-1, WAN-2, WAN-3) 2. Was nun aber keinesfalls möglich sein darf ist ein Routig der WAN Netze untereinander (d.h. das WAN-1 Zugriff auf WAN-2 erhält, usw.), die WAN Netze müssen untereinander strickt getrennt bleiben. Zum Einsatz soll evtl. ein CISCO RV180 kommen. Frage: Was machen Consumer oder SMB Router in der Regel per default, routen sie die WAN-VPN-Tunnel untereinander? Die Funktion, wie beim W-LAN üblich, "Client Security Separation" kenne ich hier nicht. Ich hoffe es ist soweit alles verständlich... vielen Dank schon mal für euer Mithilfe...
  14. Kurze Frage hoffe ich... ... welche Konfiguration muss man vornehmen, damit der DNS-Server die Computernamen der AD-Domäne auflöst, wenn die Anfrage aus einem weitern zweiten Subnetz gestellt wird? Netz A: 192.168.1.0/24 Netz B: 192.168.2.0/24 DNS-Server Netz A (SBS 2011): IP: 192.168.1.2 Client aus Netz B (W7): IP 192.168.2.101 SG 192.168.2.1 DNS 192.168.1.2 Ein Ping aus dem Netz B zum Server des Netzes A klappt einwandfrei nur über den Servernamen klappt es nicht - andere Domains z.B. Google.de werden einwandfrei aufgelöst. Die beiden Subnetze sind über VPN-Router verbunden! PS: Unter AD-Standorte wurde das Subnetz auch schon eingetragen, was fehlt da noch? Vielen Dank schon mal im voraus ;-)
  15. Für das Protokoll: Hiermit: DigiScope http://www.lucid8.com/product/digiscope.asp Funktioniert sehr gut, die E-Mails konnte ich auffinden, scheinbar ist es mit Windows Bordmitteln nicht möglich.
×
×
  • Neu erstellen...