Jump to content

mapi4780

Members
  • Gesamte Inhalte

    29
  • Registriert seit

  • Letzter Besuch

Profile Fields

  • Member Title
    Newbie

Fortschritt von mapi4780

Contributor

Contributor (5/14)

  • Erste Antwort
  • Engagiert
  • Erster eigener Beitrag
  • Eine Woche dabei
  • Einen Monat dabei

Neueste Abzeichen

10

Reputation in der Community

  1. Habe hier das exakt gleiche Problem. Bin noch auf der Suche nach einer Lösung.
  2. Hallo, Problem: Wir haben einen TS2008R2 mit Citrix XenApp6.5 Der Zugriff erfolgt ausschliesslich über ThinClients - teilweise via VPN, teilweise über Gateway. Eine bestimmte Applikation steuert Drucker/Kasse - welche SERIELL am TC angeschlossen sind an. Das klappt im Regelfall auch wunderbar. Die TC sind von CE6.0 bis zu T510 Windows7 embeddet unterschiedlich. ABER Wenn ein User (Unabhängig von Standort / TC / Zeit / etc...) die Session ID 9 erhält stürzt nach einem unbestimmten Zeitraum die Verbindung zum Drucker ab. Solange dieser User = Filiale wieder die ID 9 bekommt, klappt die Verbindung zum Drucker nicht. Das Problem tritt nur bei der ID 9 auf. Kann nicht nachgestellt werden, da es manchmal gar nicht und manchmal schon nach 10 min. auftritt. Unabhängig von der Verbindung und/oder Geschwindigkeit Unabhängig vom angemeldeten Benutzer Die einzige Konstante ist die SessionID 9 Derzeitiger Workaround. User abmelden - anderen User anmelden, dass dieser die ID9 übernimmt - Betroffenen User wiederanmelden, andere ID (nicht 9) und Funktion wiederhergestellt. Ich suche nach einem Workaround - die Session ID 9 entweder nicht zu vergeben oder zu belegen. Das ganze muss aber automatisch passieren und auch nach einem Neustart funktionieren. Ist es möglich, und wenn ja wie, die ID 9 nicht zu vergeben?
  3. Nachtrag Es ist ein CAG VPX 5.0.4
  4. dreh mal die ganzen dienste welche - du nicht brauchst und - die den svchost nutzen ab. Beispiele sind Windows Audio Computerbrowser Kryptografiedienste DHCP-Client COM+-Ereignissystem Kompatibilität für schnelle Benutzerumschaltung HID Input Service Server Arbeitsstationsdienst Netzwerkverbindungen NLA (Network Location Awareness} RAS-Verbindungsverwaltung Taskplaner Systemereignisbenachrichtigung Shellhardwareerkennung Systemwiederherstellungsdienst Telefonie Designs Überwachung verteilter Verknüpfungen (Client) Windows-Verwalltungsinstrumentation Automatische Updates etc. etc.... auto-update (bei wsus) einstellungen und registry einträge kontrollieren und evt anpassen. hauptursache für traffic ist meist der updatedienst. ich nehme an dass deine svchost im system32 ordner liegt. ansonsten mal anti-schädlings-aktion starten.
  5. Mal ne ganz ****e Frage, da ich deine Umgebung nicht kenne. Wenn du verhindern willst, dass Geräte am Proxy vorbei ins Internet kommen. Router- Firewall - NIC1 am Proxy - Proxy - NIC2 am Proxy - LAN. Das wars dann. Proxy kann nicht umgangen werden. (Sofern du nicht ein zusätzliches Kabel vom Router ins Netz legst.) Sagt ja kein Mensch, dass irgendwelche Endgeräte direkt den Router erreichen müssen?!
  6. @ Manuel Was für ein Konzept schreibst du denn? AV ist/sollte ja nur ein Teil eines Sicherheitskonzepts sein. Was ist denn sonst noch vorhanden oder geplant? Proxy Webfilter Spamwall... Was gibt es zu schützen, welche IDS / IPS Systeme willst du einsetzen? Ist Verschlüsselung ein Thema? Gesicherte Übertragung? Sind mobile Geräte zusätzlich zu Laptops im Einsatz? Smartphones, Ipads, etc... da bleiben viele Fragen offen. Kombinierter Spam/Virenschutz dem Exchange vorgeschaltet ist immer empfehlenswert. (Evt. auch auslagern) Was machen deine 2 2k8R2 Server?! Zum Thema. Ich bin kein Fan von Symantec. Habe mit Endpoint Protection mehr Probleme als Nutzen gehabt. Trend Micro, geht eigentlich immer ist aber auch nicht das gelbe vom Ei. Für Server die nicht direkt Userinteraktionen und Internetaktivität haben, nehm ich gern die Microsoft Teile. Bei den Clients finde ich Avira zusätzlich ganz ok. In Verwendung habe ich meist eine Userumgebung auf Basis Trend Micro oder Kaspersky Terminalserver o.ä. hast du ja nicht im Einsatz? Zusammengefasst bin ich Kaspersky Fan. ~~ Würde mir mal die Kaspersky Enterprise Space Security für deine Clients, Mail und Fileserver ansehen. Zusätzlich - Spam und Virenschutz für Mails auslagern. - wäre gut zu wissen was deine 2008er machen?!
  7. Hallo zusammen. Ich hoffe ich bin in diesem Bereich richtig. Ich such mir seit Stunden die Finger wund, komm aber nicht wirklich auf eine Lösung. Ich habe hier eine RSA Umgebung. Diese besteht aus 5 Servern (2 AM, 2 DC, 1 SMS-Appliance) und hat eine eigene Domain. (Keine Vertrauensstellungen oder ähnliches zu den zu authentifizierenden Domainen) Aufbau: 2. Netze an 2 Standorten (Lastausgleich zwischen Standorten) 2x virtuell 2k8r2 Server 1x RSA AM 7.1 + Radius (Primary) (Hier die Self-Service Console hinter einem Proxy (TMG)) 1x RSA AM 7.1 + Radius (Replica) je 1x DC (SSL LDAP) pro Standort HW Token, SW Token funktionieren tadellos. Der Versand der on demand Token klappt auch. Allerdings klappt die Anmeldung mit on demand Token an der Self Service Konsole und an der AM Konsole nicht. Frage: Kann es sein, dass die Konsolen zum "Trusted Realm" gehören und somit die Anmeldung mit on demand Token nicht möglich ist? 2. Für eine Citrix Umgebung haben wir ein VPX Access Gateway. Die Authentifizierung klappt. Das Teil ist als einfacher Authentication Agent angebunden. Wie bekomme ich hier die on demand Token so hin dass nicht extra der Tokencode von der Self Service Console abgeholt werden muss. (Ja, das Enterprise Gateway kann das, wir möchten das aber billiger haben :-)) Gewünschter Ablauf: Benutzer und Windowskennwort - weiter Tokencode wird erstellt und versendet Eingabe von RSA Pin+Tokencode - Anmeldung abgeschlossen. Kann es sein dass ich das mit RADIUS Challenge Respond hinbekomme? Wenn ja, hat jemand eine Idee wie das zu konfigurieren ist? Wäre über Tipps sehr dankbar.
  8. Hallo Leute. Wir haben einen Clearswift MIME Sweeper, eine Regel stellt Mails in einem *.msg Format zum Archivieren bereit. Es handelt sich dabei NICHT um das Outlook *.msg Format. Die Archivlösung kann allerdings nur Outlook *.msg "auslesen" und richtig verarbeiten. Ich tüftle grad an einem Script (oder auch jede andere Lösung), welches folgendes abbilden soll. 1. Die Datei liegt in einem *.msg (nicht Outlook) vor. Dieses *.msg kommt vom MIMESweeper (Clearswift) Ich brauche die Datei aber Outlook lesbar. Also ändere ich die Dateiendung auf *.eml -> voila geht in Outlook auf. Soweit auch kein Problem. 2. Diese Datei soll nun in ein Archivsystem übernommen werden, welches aber nur *.msg (Outlook) kann. (Wenn ich die Funktionen wie (Sender, Recipient, etc.) nutzen möchte. Kann ich, und wenn ja wie, folgenden Vorgang automatisieren (am besten als Prozess abbilden) 1. Änderung der Dateiendung von *.msg (Clearswift) auf *.eml 2. Öffnen in Outlook, speichern unter *.msg (Outlook) Leider komme ich auf nichts brauchbares. Das Einlesen ins Archiv als *.eml funktioniert zwar, ist aber nur eine "kleine" Lösung. Dabei sollte dann auch noch der "Betreff" ausgelesen werden und dieser als Filename dienen. (Das krieg ich aber hin) edit: "kleine Lösung" deshalb weil ich die "Mailinformationen" Sender Empfänger Betreff etc. nicht nutzen kann. Vielleicht kann mir ja jemand den nötigen Gedankenanstoss geben wie ich aus dem *.msg (Clearswift) ein *.msg (Outlook) zaubere. Also von sfdlfsdj234ljh.msg (CS) => betreff.msg (MO) Der Clearswift Support kann es nicht. Oder sagt mir nicht, wie es gehen könnte. Danke edit: Sorry für den ****en Titel - stammt aus einer ersten Idee. Die aber nur den halben Weg abbildet. Im Moment werden die Dateien per Script von *.msg auf *.eml umbenannt und auf ein Fileshare übertragen, das soll aber noch auf SFTP geändert werden, das ist aber die geringste meiner Sorgen.
  9. Ich meinte ja nicht unbedingt als Maßnahme gegen einen DDoS Angriff. Sondern um "WB / BF Logins" zu vereiteln. Wenn der Angriff gerade auf den einen offenen Port zielt.. wie konfigurierst du dann "richtig"?
  10. :suspect: Ist aber immerhin effektiv genug um einen solchen Angriff zu stoppen. Beim gestrigen Beispiel waren es immerhin an die 1000 Anfragen/sek
  11. 1. Die IP des Angreifers rausfinden 2. Die IP an der Firewall sperren. Automatisiert macht so etwas beispielsweise fail2ban (Nach soundsovielen fehlgeschlagenen Loginversuchen wird die IP soundsolange gesperrt)
  12. Soweit mir bekannt häufen sich in den letzten Tagen wieder mal die Meldungen über Brute Force oder WB Angriffe auf Mailserver. Wir haben gestern alleine auf einem 3 Unterschiedliche beobachtet. Schau mal ob und wenn ja, was die LogFiles des Maildienstes hergeben. Fall gestern (durch die Logs entsprechend nachzuvollziehen) dass der Angriff von einem "privaten" Rechner aus .pl gekommen ist. Es ist somit auch nicht auszuschliessen dass Ihr bereits einen "Innentäter" sitzen habt, auch wenn ich eher vermute dass es sich um den oben geschilderten Angriff auf den Mailserver handelt.
  13. Hi. Was genau macht denn der Server? Darauf, davor eine Firewall? Wer "muss/soll" sich auf das Teil verbinden können? ... edit. Sind diese Anmeldeversuche dauerhaft oder phasenweise? Wenn phasenweise zu welchen Zeiten?
  14. Hi. Meiner Meinung nach eine Treibergeschichte. Ich verwende regelmäßig 2 verschiedene Headsets - eines mit Klinke das andere mit USB. Beide schalten automatisch beim Anschliessen auf Headset um. Beim USB Headset habe ich die Möglichkeit bei den Optionen für die Lautstärkeregelung auch ohne abkoppeln auf den Rechner zurückzuschalten. edit: oder Headset und Lautsprecher gleichzeitig anzusteuern. Ging allerdings erst nachdem der passende Treiber installiert war. Bei den Klinkensteckern klappt das nicht.
  15. Mahlzeit! Der Gesamtaufbau stammt nicht von mir, allerdings finde ich es ganz gut gelöst. Mein "Problem" war ja der Umzug der Mailboxen und nicht das Re-Design des ganzen Systems. Firewall (Linux, sperrt anhand fail2ban über IPTables aufgrund der Logfiles der Edge-Server und der Mailfilter) Edge Server, Linux "Mailfilter" 2003 Server mit ClearSwift MIME Sweeper. Dort werkeln dann auch 2 Virenscanner. Dann gehts nochmal über die "interne Firewall" zu den Postfächern.
×
×
  • Neu erstellen...