Jump to content

Dukel

Members
  • Gesamte Inhalte

    11.425
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Dukel

  1. Was ist ein "Reiner" Loadbancer? Ein LB verteilt zugriffe auf mehrere Backendsysteme. Je nach OSI Schicht gibt es dabei unterschiedliche Möglichkeiten einzugreifen (SSL, Urls,...). Nginx kann auch TCP/UDP weiterleiten und verteilen. Ist das jetzt ein ReverseProxy, Webserver oder Loadbalancer?
  2. Du lizenzierst nicht die VM's ("Hüllen") sondern das OS in der VM (OSE).
  3. Das Verhalten ist schon immer so. Bei einer solchen Migration migriert man die Daten am besten ohne ACL's (Robocopy statt Drag&Drop). Dann werden die vorhandenen, neuen ACL's genutzt oder man setzt die ACL's danach. Jetzt kannst du z.B. die ACL's überall neu setzen.
  4. Man kann mit einem Reverse Proxy einzelne Adressen (powershell, ecp, oab,...) erlauben oder verbieten.
  5. Wieso solltest du für Linux eine Windows Lizenz benötigen?
  6. Bei HA Proxy gibt es das auch. Aber nicht ganz so trivial. Klar ein Kemp ist auch möglich (und kostenfrei, wenn man mit den Einschänkungen leben kann).
  7. https://www.loadbalancer.org/blog/nginx-vs-haproxy/ https://thehftguy.com/2016/10/03/haproxy-vs-nginx-why-you-should-never-use-nginx-for-load-balancing/ Außerdem ist es einfacher tcp Verbindungen (außer http(s)) zu loadbalancen / redirecten. EDIT: Frage 2: https://nginx.org/en/docs/http/server_names.html Das ist der externe Hostname bzw. auf den Nginx / Der Reverse Proxy hört. EDIT2: Eine Funktion, die mir bei Nginx fehlt ist, dass man einzelne Realen Server temporär deaktivieren kann (z.B. beim patchen).
  8. https://nginx.org/en/docs/ https://nginx.org/en/docs/http/ngx_http_core_module.html#server_name Server_Name ist der Parameter, blog.indibit.de ist zu ersetzen. Ich würde HA_Proxy statt Nginx empfehlen als Reverse Proxy.
  9. Wieviel Forensic Erfahrung hast du, dass du beurteilen kannst, ob es ein Angriff gab? Wenn du dir nicht sicher bist, beauftrage jemand, der das prüft.
  10. Welche Passwörter? Auch der des KRBTGT (https://www.msxfaq.de/windows/kerberos/krbtgt_keyrollover.htm) ? https://www.msxfaq.de/exchange/update/hafnium-exploit.htm#was_tun_bei_erkanntem_einbruch_
  11. Ja, der Server besitzt nur ein Zertifizierungsstelle einer internen zertifizierungsstelle? Du meinst Zertifikat und nicht CA.
  12. Auf dem Server ist keine erkennbare Malware drauf. Auf das AD kann nicht nur der AD Controller zugreifen, auch andere Systeme. Es muss ja nichts Lokal sein, sondern kann auch von einem Server oder Client kommen.
  13. https://www.frankysweb.de/exchange-server-und-tls-1-2/ https://www.frankysweb.de/exchange-server-tls-versionen-der-server-clients-ermitteln/ -> https://techcommunity.microsoft.com/t5/exchange-team-blog/exchange-server-tls-guidance-part-2-enabling-tls-1-2-and/ba-p/607761
  14. Wie kann ich wieder einstellen, dass zum ersten ungelesenen Beitrag gesprungen wird?
  15. Wieso brauchst du am Server Bild und Ton, wenn du das WebEx nur administrieren willst? Ich kenne jetzt WebEx nicht. Aber ich gehe davon aus, dass man dies an einem Server Administriert (Startet, Stoppt) und sich alle Clients (z.B. du von deinem Client und andere Personen auf diesen Server verbinden. Ob dein Bild/Ton über RDP oder über WebEx an den Server geleitet wird sollte ja kein Unterschied machen. Btw. hast du RDP auf dem Server direkt im Internet freigegeben? Das ist Sicherheitstechnisch keine gute Idee.
  16. Wieso willst du auf einem vServer Audio und Vidoe haben? Was läuft dort für eine Applikation? Evtl. gibt es andere Möglichkeiten.
  17. In SQL wäre das https://docs.microsoft.com/en-us/sql/t-sql/functions/substring-transact-sql?view=sql-server-ver15
  18. Hier hast du ein paar Werkzeuge: https://docs.microsoft.com/en-us/sql/t-sql/functions/string-functions-transact-sql?view=sql-server-ver15
  19. Einen IT Dienstleister beauftragen geht von mach mal dieses eine und jenes eine für mich bis zu mach alles für mich.
  20. Dukel

    Frage zu MSERT

    Mit dem DNS verstellen gibt es einen aktuellen Beitrag:
  21. Die willst du ja nicht hören. Aber ich wiederhole mich aus einem anderen Thread:
  22. Je nachdem, was das Ding macht, hätte man von Anfang an "Paranoia" schieben sollen. Alte Umgebung vom Netz nehmen. Ursachenforschung betreiben. Paralell dazu eine neue, saubere Umgebung aufsetzen. Dann die Backups (alles nichts ausführbare) zurückspielen. Diese Umgebung dann mit aktuellen Möglichkeiten absichern. Daher, wenn man nicht das Gegenteil belegen kann, gilt die ganze Umgebung als korrumpiert und gehört neu aufgesetzt. Spätestens jetzt hat man Budget für ein Notfallkonzept verfügbar.
  23. Was sagt der Hersteller zu dem Thema?
  24. Android 4.4. von Mitte 2014 hat keinerlei Security Support und sollte nicht mehr verwendet werden: https://de.wikipedia.org/wiki/Liste_von_Android-Versionen#Version_4.x Alles ab Andoid 8.1 incl. dem Security Support des Telefon Herstellers wird benötigt.
  25. Wenn ein Prozess hängt ist das ein Fall die Applikation zu fixen und auf jeden Fall zu monitoren. Wieso überwacht man keine Produktionslinien? Ansonsten, wo ist dein Problem bei der Entwicklung?
×
×
  • Neu erstellen...