Jump to content

mickey

Members
  • Gesamte Inhalte

    229
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von mickey

  1. hi all,

     

    unsere mitarbeiter sind tag tägl. ca 1h stunde damit beschäftigt um ihre spammails nach emails zu durchsuchen die keine spams sind - passiert ja doch hin und wieder. aus gewissen gründen ist leider davon auch nicht auszugehen das die spams weniger werden. deshalb würde ich gerne vorweg schon vermeiden dass viele emails überhaupt hineinkommen, und dachte dass die methode des bestätigen eigentlihc ganz brauchbar ist. wenn diese email jetzt z.b. noch vermerkt wird dass sie noch nciht in der whitelist steht, dann sehen es die MA selbst und können sie auf die whitelist setzen.

     

    die sache mit dem verzögern habe ich auch schon gelesen, jedoch denke ich dass es früher oder später hierfür auch sicher wege gibt dies zu umgehen...

  2. hey alle miteinander,

     

     

    ich habe mittlerweile mein PIX gegen ein ASA 5505 umgetauscht. ich schaffe es mit den clients IP's aus dem VPN Pool zu beziehen. auf den clients selbst wird auch das routing richtig eingetragen, ziel MASK und Gateway ist die eigene IP des VPN Clients. jedoch weder noch beim tracert noch beim ping komme ich in das andere netz. hier die aktuelle Config des ASA:

     

    Result of the command: "show configuration"
    
    : Saved
    : Written by enable_15 at 23:48:17.057 UTC Wed Jan 2 2008
    !
    ASA Version 7.2(3) 
    !
    hostname ciscoasa
    domain-name default.domain.invalid
    names
    !
    interface Vlan1
    nameif inside
    security-level 0
    ip address 192.168.66.3 255.255.255.0 
    !
    interface Vlan2
    nameif outside
    security-level 0
    ip address 83.XXX.XXX.XXX 255.255.255.248 
    !
    interface Ethernet0/0
    switchport access vlan 2
    !
    
    ftp mode passive
    dns server-group DefaultDNS
    domain-name default.domain.invalid
    object-group network VPNPOOL
    network-object 192.168.170.0 255.255.255.224
    access-list DRXDRX_splitTunnelAcl standard permit 192.168.66.0 255.255.255.0 
    access-list inside_nat0_outbound extended permit ip 192.168.66.0 255.255.255.0 192.168.170.0 255.255.255.224 
    access-list outside_cryptomap extended permit ip any 192.168.170.0 255.255.255.224 
    access-list outside_cryptomap_20.20 extended permit ip any object-group VPNPOOL 
    access-list outside_access_in extended permit ip any any 
    pager lines 24
    mtu outside 1500
    mtu inside 1500
    ip local pool VPNPOOL 192.168.170.2-192.168.170.19 mask 255.255.255.0
    icmp unreachable rate-limit 1 burst-size 1
    asdm image disk0:/asdm-523.bin
    no asdm history enable
    arp timeout 14400
    global (outside) 1 interface
    nat (inside) 0 access-list inside_nat0_outbound
    nat (inside) 1 0.0.0.0 0.0.0.0
    access-group outside_access_in in interface outside
    route outside 0.0.0.0 0.0.0.0 83.65.205.201 1
    timeout xlate 3:00:00
    timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
    timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
    timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
    timeout uauth 0:05:00 absolute
    http server enable
    http 192.168.66.0 255.255.255.0 inside
    no snmp-server location
    no snmp-server contact
    snmp-server enable traps snmp authentication linkup linkdown coldstart
    crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac 
    crypto dynamic-map outside_dyn_map 20 set transform-set ESP-3DES-SHA
    crypto map outside_map 20 ipsec-isakmp dynamic outside_dyn_map
    crypto map outside_map interface outside
    crypto isakmp enable outside
    crypto isakmp policy 10
    authentication pre-share
    encryption 3des
    hash sha
    group 2
    lifetime 86400
    client-update enable
    telnet timeout 5
    ssh timeout 5
    console timeout 0
    dhcpd auto_config outside
    !
    dhcpd address 192.168.66.4-192.168.66.131 inside
    !
    
    !
    class-map inspection_default
    match default-inspection-traffic
    !
    !
    policy-map type inspect dns preset_dns_map
    parameters
     message-length maximum 512
    policy-map global_policy
    class inspection_default
     inspect dns preset_dns_map 
     inspect ftp 
     inspect h323 h225 
     inspect h323 ras 
     inspect rsh 
     inspect rtsp 
     inspect esmtp 
     inspect sqlnet 
     inspect skinny 
     inspect sunrpc 
     inspect xdmcp 
     inspect sip 
     inspect netbios 
     inspect tftp 
    !
    service-policy global_policy global
    group-policy DRXDRX internal
    group-policy DRXDRX attributes
    vpn-tunnel-protocol IPSec 
    split-tunnel-policy tunnelspecified
    split-tunnel-network-list value DRXDRX_splitTunnelAcl
    username eblaschka password qOCiUdZYYRaUOrsK encrypted privilege 15
    tunnel-group DRXDRX type ipsec-ra
    tunnel-group DRXDRX general-attributes
    address-pool VPNPOOL
    default-group-policy DRXDRX
    tunnel-group DRXDRX ipsec-attributes
    pre-shared-key *
    prompt hostname context 
    Cryptochecksum:19748d2ae31bcaf68535343abf8e6d8d
    

     

    es ist somit kein connect in das local #LAN möglich...

     

    danke!

  3. hello,

     

    es gibt doch dieses antispam verfahren, in dem jeder absender, der nicht auf der whitelist des spamschutzes steht, gebeten wird seine E-Mail zu bestätigen, damit diese auch übermittelt wird zum Empfänger...

    1. wie heißt dieses verfahren?

    2. wie hat sich dass in der Praxis bewährt?

     

    wir haben hier 1.exchange Server und einen TicketServer. nachdem unser spam aufkommen immer unerträglicher wird - derzeit etrust im Einsatz, jedoch jeder unserer user ca. 100-600! emails mit spam am tag erhält, würden wir gerne vorweg schon ungebetene emails auch abwähren, bevor sie überhaupt kommen. indem der absender gebeten wird, dass seine email nochmals zu bestätigen....

     

    danke & lg

  4. hi all,

     

    ich habe da ein PIX und schaffe es offenbar nicht das ein routing zwischen VPN POLL und dem LAN möglich ist. die einwahl selbst etc. funktioniert wunderbar, bekomme auch am client die richtig IP zugewiesen und in der route Tabelle am client passt auch alles, jedoch auf das interne netz kann ich weder pingen noch zurückgreifen...?

     

    anbei ein Auszug aus der config...

     

    danke & lg

     

     

    : Saved
    : Written by admin at 16:17:32.905 CEST Sun Dec 16 2007
    PIX Version 6.3(5)
    interface ethernet0 auto
    interface ethernet1 100full
    nameif ethernet0 outside security0
    nameif ethernet1 inside security100
    names
    access-list PR_splitTunnelAcl permit ip 192.168.66.0 255.255.255.0 any 
    access-list inside_outbound_nat0_acl permit ip 192.168.66.0 255.255.255.0 192.168.7.0 255.255.255.0 
    access-list outside_cryptomap_dyn_20 permit ip any 192.168.7.0 255.255.255.0 
    access-list inside_access_in permit icmp any any 
    access-list inside_access_in permit ip 192.168.66.0 255.255.255.0 any 
    access-list outside_access_in permit icmp any any 
    access-list outside_access_in permit ip 192.168.7.0 255.255.255.0 192.168.66.0 255.255.255.0 
    access-list outside_access_in permit icmp 192.168.7.0 255.255.255.0 192.168.66.0 255.255.255.0 
    access-list PR_splitTunnelAcl_1 permit ip 192.168.66.0 255.255.255.0 any 
    access-list outside_cryptomap_dyn_40 permit ip any 192.168.7.0 255.255.255.0 
    pager lines 24
    mtu outside 1500
    mtu inside 1500
    ip address outside 83.65.205.2XX 255.255.255.2XX
    ip address inside 192.168.66.3 255.255.255.0
    ip audit info action alarm
    ip audit attack action alarm
    ip local pool VPN_POOL 192.168.7.100-192.168.7.200
    global (outside) 1 interface
    nat (inside) 0 access-list inside_outbound_nat0_acl
    nat (inside) 1 0.0.0.0 0.0.0.0 0 0
    access-group outside_access_in in interface outside
    access-group inside_access_in in interface inside
    route outside 0.0.0.0 0.0.0.0 83.65.205.2XX 1
    timeout xlate 0:05:00
    timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
    timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
    timeout sip-disconnect 0:02:00 sip-invite 0:03:00
    timeout uauth 0:05:00 absolute
    aaa-server TACACS+ protocol tacacs+ 
    aaa-server TACACS+ max-failed-attempts 3 
    aaa-server TACACS+ deadtime 10 
    aaa-server RADIUS protocol radius 
    aaa-server RADIUS max-failed-attempts 3 
    aaa-server RADIUS deadtime 10 
    aaa-server LOCAL protocol local 
    no snmp-server location
    no snmp-server contact
    snmp-server community public
    no snmp-server enable traps
    floodguard enable
    sysopt connection permit-ipsec
    crypto ipsec transform-set PR esp-3des esp-md5-hmac 
    crypto dynamic-map outside_dyn_map 20 match address outside_cryptomap_dyn_20
    crypto dynamic-map outside_dyn_map 20 set transform-set PR
    crypto dynamic-map outside_dyn_map 40 match address outside_cryptomap_dyn_40
    crypto dynamic-map outside_dyn_map 40 set transform-set PR
    crypto map outside_map 65535 ipsec-isakmp dynamic outside_dyn_map
    crypto map outside_map client authentication LOCAL 
    crypto map outside_map interface outside
    isakmp enable outside
    isakmp nat-traversal 20
    isakmp policy 9 authentication pre-share
    isakmp policy 9 encryption 3des
    isakmp policy 9 hash md5
    isakmp policy 9 group 1
    isakmp policy 9 lifetime 64800
    isakmp policy 10 authentication pre-share
    isakmp policy 10 encryption 3des
    isakmp policy 10 hash md5
    isakmp policy 10 group 1
    isakmp policy 10 lifetime 1000
    isakmp policy 30 authentication pre-share
    isakmp policy 30 encryption 3des
    isakmp policy 30 hash md5
    isakmp policy 30 group 2
    isakmp policy 30 lifetime 86400
    vpngroup PR address-pool VPN_POOL
    vpngroup PR dns-server 192.168.66.2
    vpngroup PR split-tunnel PR_splitTunnelAcl_1
    vpngroup PR idle-time 3600
    vpngroup PR authentication-server RADIUS
    vpngroup PR user-authentication
    vpngroup PR password ********
    
    

  5. hallo alle miteinander,

     

    offenbar bin ich mittlerweile wieder etwas eingerostet oder steh total auf der Leitung...

    also ich würde gerne Aufgrund von Filtereigenschaften, eine neue Adressliste am Exchange einrichten.

    Also, habe diese in der Rubrik: Empfänger-Alle Adresslisten auch ordentlich eine neue hinzugefügt. mit den Filtern so wie ich es brauche. bei vorschau klappt auch alles wunderbar.

    Jedoch, nach mittlerweile 30min Warten, und mehrmaligen öffnen/schließen vom Outlook bzw. entfernen vom Cache etc., erschient diese neue Adressliste nicht in meinen Adressbuch??

  6. hallo alle,

     

    habe da mal eine frage, wie es heute damit aussieht.

    früher gab es das Problem beim vertias backup inkl. Exchange dass leider ohne den Katalogdateien nicht möglich war Backups von einem anderen Server einzuspielen.

    so jetzt stellt sich meine frage ob es mittlerweile solches möglich ist?

     

    bzw. gab es großen stress früher (ca. 6jahre her) dass wenn ein Server total abgeschmiert ist, und diesen von Grund an neu installieren musste, dass man die Backups auch gleich vergessen konnte weil die Katalogdateien nicht mehr vorhanden waren. somit konnte man keine Dateien mehr auf einem neuen System wiederherstellen – zumindest nicht auf normale wege.

    geht das mittlerweile auch schon?

     

    vielen dank!

  7. hello,

     

    sodala, ich soll für das Unternehmen wo ich arbeiten ein +/- Firewall vor einem Webserver ausarbeiten.

     

    Folgendes Szenario:

     

    Ein Webserver (Linux Debian) steht direkt im WAN. Zugriffe geschätzt: 1000-3000 Unique User / Tag

     

    So, jetzt stellt sich die Frage, ob die iptables vom Kernel her ausreichen, oder sollte man daran denken eine HW Firewall davor hinzusetzen? Wegen DoS Attacken etc. ?

    Irgendwelche Empfehlungen? Cisco?...

     

    danke!

  8. hello,

     

    stichwort mount meinte ich natürlich - sorry habe ich nicht präzisse beschrieben. genau wie Lucyyyyy beschrieben.

    Ein Link -wie voon finanzamt beschreiben - in diesem sinn ist jedoch keine direkt verbidnung wie man es aus dem linux berreich mit mount kennt.

    diese verknüprfung geht eher in richutng sympolischer link, was jedoch für prgramme als solches nicht ersichtlich ist. programme selbst können darauf leider nicht so zugreifen wie man es auf der oberfläche kennt.

  9. Sodala,

    habe das Problem gefunden.

    es handelte sich hierbei um einen SBS2003 Premium mit ISA2004 und 2 LAN Karten. Habe mir mal das route näher angesehen. ISA hat da etwas was durcheinander gebracht. aber nachdem jedes Mal wenn ich eine Regel im ISA hinzufüge, er gleich meint er muss die routing Tabelle neu schreiben, habe ich den ISA raus geworfen ;-) wäre sowieso nur als backend gewesen ;-) jetzt funzzt wieder alles...

  10. Hallo alle,

     

    ich suche schon lange nach eine vernünftigen Auflistung der Unterscheide - Welche Bandlaufwerkvarianten es gibt inkl. der Unterscheide bzw. Vor/Nachteile.

     

    Nachdem ich manchmal wenn ein neues Backupkonzept wieder angebrochen wird, ich ebenfalls auch gerne so eine Übersicht hätte- wäre ich sehr Dankbar wenn man mir so eine Übersicht schicken kann. Wenn es so was nicht wirklich gibt, würde ich gerne eine solche beginnen?!

     

     

    Folgende fallen mir ein:

     

    DAT Streamer (Digital Audio Tape)

    Kommt ursprünglich aus dem Ton/Studio berreich. Ein der häuftigsten daraus entstandenen Backuplösungen ist das DDS. Digital Data Storage (DDS) ist ein Magnetbandspeicherformat für die Sicherung und Archivierung von Daten. Das Interface kann jeweils in IDE oder SCSI sein. Es gibt sowohl interne wie auch exterene Streamer.

     

    Es folgende Varianten:

    DDS:1,3 GB:183 KB/s

    DDS-DC:2,0 GB:183 KB/s

    DDS-2:4,0 GB:360 KB/s bis 750 KB/s

    DDS-3:12,0 GB:0,7 MB/s bis 1,5 MB/s

    DDS-4:20,0 GB:1,0 MB/s bis 3,0 MB/s

    DDS-5 (DAT72) :36,0 GB:3,0 MB/s

     

    Die Angaben der Kapazitäten ist nach nicht komprimerten Daten gemessen.

     

    Vorteile: Günstig

    Nachteile: Geschwindigkeit

     

    DLT Streamer (Digital Linear Tape)

    Es ein ehemalig von Quantum entwickeltes System für die Datensicherung und Archivierung von Daten. Sie besitzen eine zuschaltbare Hardwarekompression.

     

    Es folgende Varianten:

    DLT Typ 3:10 GB:1,25 MB/s

    DLT Typ IIIxt :15 GB:1,25 MB/s

    DLT Typ IV:20/35/40 GB:2/5/6 MB/s

    SDLT 220:110 GB :11 MB/s

    SDLT 320:160 GB:16 MB/s

     

    DLT VS80:40 GB:21 GB*/h

    DLT VS160:80 GB:58 GB*/h

    DLT V4:160 GB:72 GB*/h

     

    Vorteile:

    Nachteile:

    SLR Streamer

    Scalable Linear Recording (SLR) ist ein Magnetband-System des norwegischen Unternehmens Tandberg Data für die Sicherung (Backup) und Archivierung von Daten.

     

     

    Travan Streamer

    Travan ist ein auf QIC-Technologie basierendes Magnetband-System für die Sicherung (Backup) und Archivierung von Computerdaten, primär ausgelegt für Workstations und kleinere Server.

     

    LTO Streamer

    Linear Tape Open, kurz LTO, ist ein Standard für Magnetbänder und die entsprechenden Laufwerke. Der Standard wurde von IBM, HP und Seagate als Gemeinschaftsprojekt erarbeitet.

     

    Ultrium 1:100 GB:7,5–15 MB/s

    Ultrium 2:200 GB:35-70 MB/s

    Ultrium 3:400 GB:80–135 MB/s

    Ultrium 4:800 GBbis zu 160 MB/s

     

     

    Vorteile: Große Speicherkapazität,Geschwindigkeit (Relativ)

    Nachteile: Preis

     

     

     

    AIT Streamer

    Advanced Intelligent Tape (AIT) ist ein Magnetband-System zur Datenspeicherung. Es wurde 1996 vorgestellt und ist eine Weiterentwicklung des Digital Audio Tape (DAT) von Sony, das metallbeschichtete Bänder (Advanced Metal Evaporated, AME) verwendet und eine im Vergleich zu DAT etwa vierfach höhere Speicherkapazität ermöglicht.

     

     

     

    Ich bitte euch falls euch etwas einfällt, das ganze zu ergänzen. So das irgend wann eine Tabelle daraus erstellt werden kann mit +/-.

    Quellen teilweise von Wikipedia

  11. hallo alle,

    ich habe da mal eine äußerst sonderbares – bizarres Problem: ich habe da einen SBS2K3 Premium stehen inkl. ISA2004. Einige Clients etc.

     

    ich versuchte mal die clients im WSUS aufzulisten - kein erfolg. richte nochmalig eine neu Gruppenrichtlinie ein. Jetzt versuchte ich mal die Gruppenrichtlinienergebnisse auszuführen, um zu sehen ob rein theoretisch die Richtlinien auch wirklich auf die OU angewendet wird. nach der Auswahl des Clients = Zugriff verweigert !?!? :confused: bin als dom admin drinnen etc. sogar mit User Administrator.

     

    jetzt loggte ich mich mal auf den client ein, machte ein gpupdate und einem anschließenden gpreuslt ... siehe da Richtlinie ist laut Aufzählung leer!?

    verstehe nun gar nichts. jede andere Änderungen was die sam betrifft - Kennwortrücksetzung bzw. Änderungen auf die ACL werden sofort übernommen!?

     

    jemand eine Idee?

     

    Danke!

×
×
  • Neu erstellen...