Jump to content

grizzly999

Expert Member
  • Gesamte Inhalte

    17.686
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von grizzly999

  1. Willkommen hier

     

    Du brauchst in jedem Rechner eine Netzwerkkarte, ein Crossover-kabel oder einen Switch, ein gemeinsames Transportprokoll, wenn es ein adressierbares ist auch eine Art Netz-ID und Host-ID, evtl. Freigaben, fertig.

     

    Du wolltest mehr hören? Dann lies dir doch bitte deinen eigenen Thread nochmals durch, und zähle mal die Informationen, die uns gegeben hast ;)

     

    grizzly999

  2. Wenn der Tunnel steht solltest du ja schon den Zugriff haben, vorausgesetzt, die Clients haben den RAS-Server als Router eingetragen und die Namensauflösung steht.

    Auf dem RAS-Server solltest du noch in der RAS-Verwaltung üner den Punkt "Statische Routen" das jeweils andere Netz mit der VPN-Schnittstelle asl Gateway eintragen, damit der Router die Pakete über das VPN weiterleiten kann.

     

     

    grizzly999

  3. Du solltest keine Overtakes machen und jetzt in dem Fall, wo deine Probleme weitergehen, sowieso nicht.

     

    Mache einen eigenen Beitrag zu DEINEM Problem auf und verzichte dabei auf solche Formeln wie "bei mir klappt das nicht".

     

    Keiner, aber wirklich keiner, weiß, was und wie du was du gemacht hast, eingerichet hast, usw. keine Fehlermeldungen, schlichtweg nichts.

    Und dann erwartetst du fachmännische Hilfe hier :rolleyes:

     

    grizzly999

  4. naja, aber es muss ja einen geben, der der "POWER-User" ist und alles darf, oder?

    Die Mitglieder der Organisations-Admins haben Forest-Wide administrative Berechtigungen, bzw. da, wo sie diese nicht haben können sie sich diese holen.

     

    Aber eine Hierarchie kann man aus dieser Tatsache nicht - und für die o.g. Gruppen schon gar nicht - ableiten, und das wäre auch Nonsens. Nochmals,e s geht hier nicht um Hierarchien, die gab's im alten Rom :D , sondern um Aufgaben und Zuständigkeiten.

     

     

    grizzly999

  5. Das ist korrekt, aber ein dickes ABER: Man macht damit einen Split-Tunnel, bei dem ich schwerste Sicherheitsbedenken habe.

    Wenn der Rechner im Internet sich irgndwas einfängt, am besten irgend einen Exploit nach dem Motto "The attacker can take the control over the computer" o.ä., dann hat der liebe Hacker oder die Malware jetzt direkten Zugriff aus dem Internet über den VPN-Client ins interne Netz. Sogar schön verschlüsselt und getunnelt :eek:

     

    Ich würde jedem der Benutzer den Mars*** blasen, der das macht (weil er es einstellen kann, z.B. lokale Admins).

     

    Just my 2 cents

     

    grizzly999

  6. Das ist alles etwas unscharf, z.B.:

     

    der linux server ist nicht mal zur überwachung definiert jedoch blockt mir der isa server jeglichen traffic keine ahnung warum

    was heißt "Nicht zur Überwachung definiert" :confused:

     

    Dann, was willst du im Einzelnen genau erreichen, man kann aus deinen Angaben nur Mutmaßen (will ich aber nicht).

     

    Und was heißt das hier:

    das client netzwerk mit der externen ip: 80.78.252.19 sowie intern mit 192.168.1.1 - 192.168.255.255

    client-Netz, externe IP :confused:

    Der ISA hat normal eine externe IP.

     

    Wie sieht den dein Netz genau aus?

     

    Gute Anleitungen findest du übrigens hier: http://www.msisafaq.de

     

     

    grizzly999

  7. Das muss ja bei jeder Anmeldnug erneut als Anmeldeskript des Benutzers laufen (üAnmeldeskript über die Konoteigenschaft oder per GPO), da würde sich der Befehl reg.exe hervorragend anbieten. Andere ähnlich eBefehle sind auch möglich.

     

    Schau mal in diesen Thread, da sind so ziemlich alle Möglichkleiten auch mit Beispielen behandelt, einen ReKey per Batch zu setzen: http://www.mcseboard.de/showthread.php?s=&threadid=10263

     

     

    grizzly999

  8. Also, um das eindeutig zu klären:

    Die Einstellung MUSS in der Default Deomain Controllers Policy gesetzt werden.

    Theoreitsch könnet sie in der Default Domain Policy gesetzt werden, würde aber von einer Richtlinie in der Default Domain Controllres Policy überschrieben werden.

    Und dort ist standardmäßig bei 2003 bereits eine Policy gesetzt, die die Überwachung für Erfolgreiche Anmeldeversuche setzt. Damit wird jede Policy der Domäne überschrieben.

     

    Eine Alternative wäre es, die Default Domain Policy auf "Erzwungen (Kein Vorrang)" zu setzen, davon rate ich aber ab. Besser auf OU-Ebene die Richtlinie setzen.

     

    Anm.: Das beste dabei wäre es sogar, eine eigene Richtlinie auf der OU zu definieren, dort die ganzen Überwachungsrichtlinieneinstellungen der Default Domain Controllers Policy zu übernehmen und zu erweitern. Never change a default Policy ;)

     

     

    grizzly999

×
×
  • Neu erstellen...