-
Gesamte Inhalte
992 -
Registriert seit
-
Letzter Besuch
Alle erstellten Inhalte von Gu4rdi4n
-
Office 365 mit SPF, DKIM und DMARC
Gu4rdi4n antwortete auf ein Thema von Gu4rdi4n in: MS Exchange Forum
Ja von DMARC, aber SPF sollte doch trotzdem das senden von mails mit meiner domain von anderen IPs verhindern, oder irre ich mich? -
Hi, ich habe O365. Letztens habe ich einen Spooftest machen lassen. Natürlich kam die Mail durch und sah - bis auf den absendenden Server - so aus als ob sie von mir selbst gekommen wäre. Jetzt habe ich mich mal weiter in dkim, spf und dmarc eingelesen. Bei Ersteinrichtung von O365 muss man ja bereits den SPF Record setzen. Jetzt habe ich mittlerweile zusätzlich noch dkim und dmark records im DNS gesetzt. Ich habe online dann nochmal einen spoof check laufen lassen: Results for Meine-domain.de Spoofeable domain! Found SPF record: v=spf1 a ip4:44.55.66.77 include:spf.protection.outlook.com ~all SPF record contains an All item: ~all Found DMARC record: v=DMARC1; p=none; rua=mailto:IT@Meine-domain.de; ruf=mailto:IT@Meine-domain.de; sp=reject; ri=84600; DMARC policy set to none Aggregate reports will be sent: mailto:IT@Meine-domain.de Forensics reports will be sent: mailto:IT@Meine-domain.de Spoofing possible for Meine-domain.de! Jetzt frage ich mich nur, wie kann die Mail gespooft werden, wenn der absendende Server, welcher die gespoofte mail versendet hat nicht die 44.55.66.77 war? Der hatte eine vollkommen andere IP. SPF sollte doch prüfen, ob der sender die richtige IP hat oder irre ich mich? dkim "hilft" ja nur dem Empfänger, dass er nachschauen kann, ob die mail wirklich von mir ist, soweit ich weiß dmarc kombiniert ja alles und verwirft je nach einstellung mails wenn sie eine der beiden Bedingungen nicht erfüllt. Wie gesagt, mein Problem ist hauptsächlich das SPF. Wie ist das hier mit SPF möglich? Received: from VI1PR0102MB2767.eurprd01.prod.exchangelabs.com (2603:10a6:206:15::18) by AM5PR0102MB2753.eurprd01.prod.exchangelabs.com with HTTPS via AM5P189CA0005.EURP189.PROD.OUTLOOK.COM; Fri, 30 Nov 2018 13:10:26 +0000 Received: from DB6PR01CA0041.eurprd01.prod.exchangelabs.com (2603:10a6:6:46::18) by VI1PR0102MB2767.eurprd01.prod.exchangelabs.com (2603:10a6:802:5::24) with Microsoft SMTP Server (version=TLS1_2, cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) id 15.20.1382.21; Fri, 30 Nov 2018 13:10:24 +0000 Received: from DB5EUR01FT062.eop-EUR01.prod.protection.outlook.com (2a01:111:f400:7e02::201) by DB6PR01CA0041.outlook.office365.com (2603:10a6:6:46::18) with Microsoft SMTP Server (version=TLS1_2, cipher=TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384) id 15.20.1382.21 via Frontend Transport; Fri, 30 Nov 2018 13:10:24 +0000 Authentication-Results: spf=pass (sender IP is 192.254.121.248) smtp.mailfrom=sendgrid.net; meinedomain.de; dkim=pass (signature was verified) header.d=sendgrid.net;meinedomain.de; dmarc=none action=none header.from=meinedomain.de; Received-SPF: Pass (protection.outlook.com: domain of sendgrid.net designates 192.254.121.248 as permitted sender) receiver=protection.outlook.com; client-ip=192.254.121.248; helo=o2.pstemail.knowbe4.com; Received: from o2.pstemail.knowbe4.com (192.254.121.248) by DB5EUR01FT062.mail.protection.outlook.com (10.152.5.167) with Microsoft SMTP Server (version=TLS1_2, cipher=TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256) id 15.20.1339.10 via Frontend Transport; Fri, 30 Nov 2018 13:10:24 +0000 DKIM-Signature: v=1; a=rsa-sha1; c=relaxed/relaxed; d=sendgrid.net; h=from:mime-version:to:content-type:subject; s=smtpapi; bh=TTvyAKQcomwFN69hYFGdjHQv0CY=; b=xfXw5lZidOQeBVVf3PmMME6yOjIKV 94kWqyLhysrIhVFFJycyC2Pz5QsWP9peQw3Qw2uM/jXyQniwKoO21BFBaQx+1Esr 3iglsCnIalpCTAxNGQ+5JK92kmkAN/XGMxchaYTgiXJ8LsyRUpfyjZiyo7BtI+KV zvEq19xd35fWgQ= Received: by filter0060p3las1.sendgrid.net with SMTP id filter0060p3las1-5082-5C0136BE-7 2018-11-30 13:10:22.133672834 +0000 UTC m=+1270232.863938525 Received: from NjMyNzMyNQ (ec2-34-199-159-209.compute-1.amazonaws.com [34.199.159.209]) by ismtpd0038p1iad2.sendgrid.net (SG) with HTTP id TdvE8J7ORdalx_yxqHWuhQ Fri, 30 Nov 2018 13:10:22.034 +0000 (UTC) Date: Fri, 30 Nov 2018 13:10:22 +0000 From: MeinName@meinedomain.de Mime-Version: 1.0 To: MeinName@meinedomain.de Message-ID: <TdvE8J7ORdalx_yxqHWuhQ@ismtpd0038p1iad2.sendgrid.net> Content-type: multipart/alternative; boundary="----------=_1543583422-5455-1369" Subject: KnowBe4 Test Email X-SG-EID: jP+HFifsaW0jSzlsZt2DhyYHjK1QrKrHNwl6GChqXDsnXLKeGv1bQzkKGfArSn0ftT8iSWyhETqiOR 1MjDTDnmABZ2d+kNaUgG3POC3HqR2vXtClselIKZBK7WyewcNDs1SVw4TjqBoMUbV1hF3abUtBjbUr QFW7Qc6HdZgGqG5PRcDd+uHPKQLHYaJZcFp6 X-SG-ID: ry6MXBxyEtnC+S9qPe1Pt9VKjJpE3CREauZ3s2cw9vBV+BS+eCiOOVIN2leOavce Return-Path: bounces+6327325-a058-MeinName=meinedomain.de@sendgrid.net X-MS-Exchange-Organization-ExpirationStartTime: 30 Nov 2018 13:10:24.4757 (UTC) X-MS-Exchange-Organization-ExpirationStartTimeReason: OriginalSubmit X-MS-Exchange-Organization-ExpirationInterval: 2:00:00:00.0000000 X-MS-Exchange-Organization-ExpirationIntervalReason: OriginalSubmit X-MS-Exchange-Organization-Network-Message-Id: 32f97be2-65c8-434f-f98b-08d656c530ad X-EOPAttributedMessage: 0 X-EOPTenantAttributedMessage: 0c0933cb-938b-43b4-8c5c-e04b38548c9f:0 X-MS-Exchange-Organization-MessageDirectionality: Incoming X-Matching-Connectors: 131880570245070402;(37e7cc1a-9a2f-497a-cdbd-08d5fea434cf);() X-Forefront-Antispam-Report: CIP:192.254.121.248;IPV:NLI;CTRY:US;EFV:NLI;SFV:NSPM;SFS:(8156002)(31610200002)(2980300002)(438002)(286005)(189003)(52294003)(199004)(76236002)(6916009)(564344004)(84326002)(106466001)(246002)(1096003)(6486002)(8676002)(19618925003)(336012)(42882007)(7116003)(106002)(33896004)(36736006)(33964004)(44144004)(6506007)(26005)(16586007)(356004)(71190400001)(7636002)(7596002)(2361001)(110476001)(126002)(476003)(486006)(2351001)(16003)(25786009)(6512007)(9686003)(18926415007)(6306002)(733005)(85772001);DIR:INB;SFP:;SCL:1;SRVR:VI1PR0102MB2767;H:o2.pstemail.knowbe4.com;FPR:;SPF:Pass;LANG:en;PTR:o2.pstemail.knowbe4.com;MX:1;A:1; X-Microsoft-Exchange-Diagnostics: 1;DB5EUR01FT062;1:IYmNv2apATEBIEj2NLaqcPL2rIQcmVpyEfhS2FQOONi7CTao3jUibee8eVl5j+1zjViGuJZ+5q84XwziQKRQeRyd/YDBZJyGwOrnoOI4Kp2ZpAldbjmJtE76j3GMoXHB X-MS-Exchange-Organization-AuthSource: DB5EUR01FT062.eop-EUR01.prod.protection.outlook.com X-MS-Exchange-Organization-AuthAs: Anonymous X-MS-PublicTrafficType: Email X-MS-Office365-Filtering-Correlation-Id: 32f97be2-65c8-434f-f98b-08d656c530ad X-Microsoft-Antispam: BCL:5;PCL:0;RULEID:(2390098)(7020095)(4652040)(5600074)(711020)(4605076)(1401299)(8001031)(1421009)(1405096)(71702078);SRVR:VI1PR0102MB2767; X-Microsoft-Exchange-Diagnostics: 1;VI1PR0102MB2767;3:e+ElK52PO3S+GcTw736MlZB1UYjv/NUVrGomHgc92keUe3rK3RaZPMLmi+x/jOoczx0uM/UBx4r+EIdRiy7A4VKdhHPPWkpWK4TfwbG8xM6T2l4Q5xGXOgfvjNQ+lgBNgZ6bw8c/9ZiUhbU/RQiTUeR3rtILADcREr3kp7eB5TnOn2wgJAxjlI75QJ/UoCJmpKKWdHNFtpIIbZcE8gQmIuDmwCclg0e1GD2UEZd+wq3hvD1wBr+eZL2YfMXhUAbsYpyxxMyB8GSPzvwxc/iBpIsc36RsbPOFiv0+cqRbR2Su9DqE8vScpyUJcc+GOdF1O+Ipa2JN/wwIiu9lG8WrV+COzzL6PODEGz9PmseGrB4=;25:m4N2SOiJ1Xg5MZTxV5cLtrp9DjN90aiZaY/sbvyaEVpyT1SqRMJOVRc7paGNgqNY6siSS9LEDzIFxC06JZI7J3NQUPWP07rdRIJypXXv7/H3JT6233AZU5gDxqtU0usbD5nPpE8z1z2plI51jZKDLeYAl3RRdXFgi3CovNKkhkw9hesLruL2VnZNpdLYDrynUja8GWTdA/syabWQbDc6dwb2jFDuThs2ZHZMDsCehpY2oFd7Vy1XcE3wFktbLGI6gpnVvNUsbfmur+ugJq49nQ6Bt74yzVzfDJW3B5HukLx9tKrjVgtMgB/dmiKPfMj3OERtXoMdS6gmqsQzWrGf9A== X-MS-TrafficTypeDiagnostic: VI1PR0102MB2767: X-Microsoft-Exchange-Diagnostics: 1;VI1PR0102MB2767;31:fQmgs2yyjpK387YaStyA3xoOgFRPIzqNIai8dgBi3QNL+/QCoraijdQ+rJ9nkXlzII+8Q3IaLhMCf8PN6iLW1gq/1SEp4aG3axmNU1AFPtYEWuin6zjS0wDAqhG7Pzu1vmE+pzQ4p2I1labs9NSeBjF+fGrKtHTev02VmVygogzGpGm7EI2XxcMVilVWV4w65m8Z8uCkJVEMfbclYmEmw3A5r1AJ2zMYoD7oOkCiG4Q=;4:Xm0WDm3dhZYqsWODtMNo2hrKJAW0/2/DZpEzRLmyYQe/mXZcvt72t0LqwXh55wGNA0KBz1mejjmLoNytpjr3A0VGBqZ8LksEbfqy23cp0HTXmxWvOkgwSO7hAWPmcXa9bs99+GQajJQnuz2SIhFj9L/FlhiTrXBie9RbCjBa2hJ63Xln1QdidUnKZ33eMCaPydQDqEsjbcsl/GMuIIpMlIjroc4F1ipv26+OdTBXbtDY9Tg27YWeSKtkLMtShZk1BIUk0MRFl7q7Eyev6z7khg== X-Exchange-Antispam-Report-CFA-Test: BCL:5;PCL:0;RULEID:(20180801055)(2018062399030)(2018011200283)(2401047)(701105)(9101519053)(8121501046)(9101504095)(52410047)(2018011210174)(2018011211064)(2018011212028)(2018011213028)(2018011214028)(2018011215028)(2018011216028)(2018011217028)(2018011218028)(2018011219092)(2018011220252)(2018011221063)(2018011222027)(2018011223027)(2018011224027)(2018011225035)(2018011229035)(2018011232269)(2018011233052)(2018021202149)(98810176)(2018021203149)(98815176)(823301158)(823300264)(823311075)(9101536074)(10201501046)(3002001)(3231453)(901025)(902075)(913088)(999002)(7045084)(944501410)(9300000249)(9301004277)(52103095)(52105112)(52106170)(52408095)(98821027)(98822027)(52401380)(52505095)(52406095)(52305095)(52206095)(88860335)(93006095)(93005095)(12181507107)(12181508095)(1610001)(8301001075)(8301003183)(148016)(201708071742011)(7699051)(76991095);SRVR:VI1PR0102MB2767;BCL:5;PCL:0;RULEID:;SRVR:VI1PR0102MB2767; X-MS-Exchange-Organization-SCL: 1 X-Microsoft-Exchange-Diagnostics: =?us-ascii?Q?1;VI1PR0102MB2767;23:63fDBgqEDrPmpSNkjiwO5tg+EeZvAJy+/HmbV58?= =?us-ascii?Q?15ev2eUqBYN8mtQDojdu5TVvPm8ibJRouod+aLbkNN2FyQGCCcZl57JdObCv?= =?us-ascii?Q?Qt0L6yulp1hx/XxJ24Oiprwv3Gbh9x3jNSYnyYwru0ahC4pYtBWWlEK3E9L0?= =?us-ascii?Q?37JowkWh17H5jk4lcAq32yr1YMp2i867t9+aUq74OqfSN3o8FzzdQ3wkn3gD?= =?us-ascii?Q?NUaTyLjJOPt+NCSk/psUvMCuAtVZh19OKIEuxP5fNBNaLGzTWhP7DCE3wqiH?= =?us-ascii?Q?Z9LqnsFPmu7qoSPpBHce7zc/PIlOUKpnSGUPxgJc1bDyEJG+MDX2u9aivF/u?= =?us-ascii?Q?0n5LQuCi3sES87d6XFKLKJ2D6RY/oDq5f2pmzx8Anwcr/c1bzQA5eYWjanep?= =?us-ascii?Q?x7BS0rbEq9/Ww5nfquFmEgZqrITU+63cd+uTYonRdnhJnNJhoArOpSSL4vzp?= =?us-ascii?Q?Lou46UAQ/JIwCCVgqD6km+uT5qOLT7NCgVsTAh+ZTsk9XOuKBfjC3Jm6Mpyc?= =?us-ascii?Q?HSQi/MLc9A1ZolGZcpbL3rsrNgsyA80zS6r7L1TuqFVu0z1N0KE6I2lN/dhG?= =?us-ascii?Q?ypZGSeMuGbRbELUhs2EyAnlPtM6G2LivyA9kqLRJLBz6qd+EUU9HweXXYK+o?= =?us-ascii?Q?zTlR3OD876ldve7lie/RdnjvQnK5JggA/9tPNhIaXoPjgYHaQ5UMR1v1xPEM?= =?us-ascii?Q?AJ50KEb1Wb7lg27BdwK2eDM8Yoobl14x+isgQsBDeWGdy0LfKYheruID7GOo?= =?us-ascii?Q?ueacWaNSrEWeTwEkZD/9ukfbZigoA5C9VHjaMJ7AX4Ktc2RridHokiwaLiiA?= =?us-ascii?Q?5K+6HwYiDfTEtvqucJA12U9plM1Mp6FTx/Xd6rMToL0Ivf9jpZhG2f+yY0X/?= =?us-ascii?Q?KIZ5tKxNWYO01HJFp1MRfGFF/8u/G6gC0Ob5nD4gvGGJTi4nJXdTrerA495u?= =?us-ascii?Q?36gIwnxqlzJDLou/xmSUENwK+AxxkNJDo+O4wM/kvn1jx6HUTr04/heVK5UI?= =?us-ascii?Q?H+13FXsSDQGYv1yCpQy4VdKTSVNmzKhYAYf2z7rtUphpMbEGpWLHD6Mncsz6?= =?us-ascii?Q?wZdDSBTI=3D?= X-Microsoft-Exchange-Diagnostics: 1;VI1PR0102MB2767;6:H8S0l8jF7jiQHCi/8zd64eClxJYc9XIVX3r2xdBfvI/wJbs5/jeI+7sWSyZmJmz/dQY1OPtc8rYW2OWArwRjAAZ6HE+L0coKlNrdzrzK3CtP+yF1w32pMp5AGJQVLXAx0u5YgDFzviiNkh7l4MYlFVRZxGix3FSxHNaQOSVKQ7nIv+kyXpiIXMUq4+ZizQGspRQirpfZ8qqr/UY058dLdNnBdWws/c2pFzYIz1Nac/Y6swC61FYs1SoQ/tjSD3B38s/rwj3qlu70orzw3JyFXBoYumdNHqT3sEB8bfPCyNVfbma6QC+m1MUS6s5NJ2GErh4Xwvbi2LdsqgY7yMDD940X1jpn6nUsfKSUqDYe2qaJZSw+iFVOqE/il3Y31WgD89uvPoueRuzEssLHD0jw1psYN8w/6ZNQ/W8FE2u4trmDt1pgIrmrwQwp2GhY3oOlUR2wfJwARQJY2vcnV0EOsQ==;5:+BegPlSnS/HD8s4K+cnDarYVFkvOi03ktA+Tca5MRzuvXIjDTh7/C9g0jlfIWB4Q5GFcoS8zIr6nI9Ja5CMKrvAmsNc2K53ff6gBt/oZLxve2unXIx9ArfWWCyn7ZeU5gERy7r/AZYHDVEEZnVCVgB+Yp2Y8s3uYzYaTVmYvRRM=;7:h5oEyPm/fO5yLYNsNYxnRoar8o2muXUVT/L1M3IIxar2GwKLHpq1PozI3RytLJAddxNh+0dbevISki8H77mUB7RnAt1EsjHxBTDoejMkQNSG6zute5e5Bg+Ej/o3rqfNzlcBIbznMpKZO7biH0vGaw== SpamDiagnosticOutput: 1:5 SpamDiagnosticMetadata: Default:5 X-MS-Exchange-CrossTenant-OriginalArrivalTime: 30 Nov 2018 13:10:24.0070 (UTC) X-MS-Exchange-CrossTenant-Network-Message-Id: 32f97be2-65c8-434f-f98b-08d656c530ad X-MS-Exchange-CrossTenant-Id: 0c0933cb-938b-43b4-8c5c-e04b38548c9f X-MS-Exchange-CrossTenant-FromEntityHeader: Internet X-MS-Exchange-Transport-CrossTenantHeadersStamped: VI1PR0102MB2767 X-MS-Exchange-Transport-EndToEndLatency: 00:00:02.2786037 X-MS-Exchange-Processed-By-BccFoldering: 15.20.1382.019 X-Microsoft-Exchange-Diagnostics: 1;AM5PR0102MB2753;9:Xc0OXa8gXpCF4rsD5Dpu3PbOwWaw5s8XZCqaugQ1xkE1/sGZp1eZAQeyy4bvMtYrW0hgWxJTOC6VGK7w8qQSt+vm3fR/ZTSEehJjD6IHCHu358aypYxK1tzekhLbAq2D X-Microsoft-Antispam-Mailbox-Delivery: ucf:0;jmr:0;ex:0;auth:0;dest:I;ENG:(20160514016)(750119)(520011016); X-Microsoft-Antispam-Message-Info: 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 X-Microsoft-Exchange-Diagnostics: 1;AM5PR0102MB2753;27:NmLrHWrtFeZn2A5R8RI2DjstVVUDMJN0r51EEkdIft/xK+vA1rtncTLoFNGNsVwTuHSDiSTcJRoLB9pBV5Jh2jVoEsJBVh28yhrP6abQN7k75IVL7YG9VEmz2sfmAhvSo/Zz7KlBi9C9vCjmGhB66LLLUbpWdTJ1HMfGy/FgWvBXZe5IdM0hC9k7DwTr/nMWlsqESR67NyBkcSAg/5dGk1fJmc7IeVX9FMY8Ff1jC7ZG+yrlrza4kSKy6mQ72JL65g5tnLIkNg9y8I7tz+hDS0bNJo/O/Pb9OVeS+j8epOt8onY+/RAUP/fWc5A0lVYx7wliOGkl2GuieqfQky7YFg==
-
Microsoft Exchange mit mehreren Emailadressen
Gu4rdi4n antwortete auf ein Thema von jensno in: MS Exchange Forum
Alternativ fallen mir da noch 2 andere Optionen ein: Erstens: Rechtsklick auf die Mail -> Zur Nachverfolgung -> Als erledigt markieren Zweitens: Benutzt Kategorien. Jeder bekommt seine eigene Farbe und muss die Mails dementsprechend markieren. Das in kombination mit dem manuellen "Als gelesen markieren" -
Bei einem Postfach mit mehreren Alias Adressen die Empfängeradresse erhalten
Gu4rdi4n antwortete auf ein Thema von schlauby in: MS Exchange Forum
-
HP Switch Managment Vlan 1 ändern (Native Vlan)
Gu4rdi4n antwortete auf ein Thema von Leon2121 in: Windows Forum — LAN & WAN
Du hast geschrieben, dass Tagged nur für VLAN >Trunks< ist. Ein VLAN Trunk ist ein Verbund mehrerer Netzwerke (VLANs) Wenn du beispielsweise nur ein Gerät wie z.B. einen sensor mit LAN anschluss ohne konfig möglichkeit an einen Tagged Port hängst, ist das doch kein >Trunk< im herkömmlichen Sinne, oder bin ich hier komplett falsch? -
Hast du vielleicht eine GPO für den Bildschirmschoner gesetzt? Benutzerkonfiguration -> Richtlinien -> Administrative vorlagen -> Systemsteuerung -> Anpassung -> Zeitlimit für Bildschirmschoner und zusätzlich noch Kennwortschutzt für Bildschirmschoner verwenden
-
Geplanten Task per CMD ausführen -> Zugriff verweigert
Gu4rdi4n antwortete auf ein Thema von Gu4rdi4n in: Windows 10 Forum
Whoop whoop Das wars Danke! -
Gibt es vielleicht eine Benutzereinstellung für diese User, welche die Sperrzeit ändert?
-
Geplanten Task per CMD ausführen -> Zugriff verweigert
Gu4rdi4n hat einem Thema erstellt in: Windows 10 Forum
Hi, ich habe einen Geplanten Task, der als normaler User ausgeführt werden soll. Er wird per gruppenrichtlinie verteilt Der Task selbst läuft auch. Wenn ich die Aufgabenplanung öffne und rechtsklick -> Ausführen mache, läuft er. Wenn ich aber C:\Windows\System32\schtasks.exe /run /tn "Taskname" in einem CMD ohne admin rechte starte, kommt Zugriff verweigert. Unter Windows 7 hat die vonfig so funktioniert. Windows 10 mag das scheinbar nicht. Kennt hier jemand Abhilfe? -
Microsoft Exchange mit mehreren Emailadressen
Gu4rdi4n antwortete auf ein Thema von jensno in: MS Exchange Forum
Im Normalfall hat jeder seine eigene Adresse. In den meisten Firmen gibt's dann noch sowas wie eine Info Adresse, auf die dann mehrere Personen Zugriff haben. Du kannst leider nicht sehen wer eine Mail gelesen hat. Wenn jemand das Recht Lesen hat, dann darf er das auch. -
Äh ja. Mit "ob der Empfänger verschlüsselt" meinte ich, ob der Empfänger einen öffentlichen Schlüssel für mich zur Verschlüsselung bereitstellt. Weitere Recherche brachte mich jetzt zu Diensten wie ldap.openkeys.de wie in mxfaq.de beschrieben. Danke für die Super Erklärung. Gibt gleich mal noch ein Like ;) Das heißt wohl ich brauche das S/MIME und PGP modul zur Appliance dazu. Das KlickMail und WebSafe kann ich hier weglassen, da PDF Verschlüsselung sowieso nicht gewollt ist!
-
Achso, also kann ich in der Z1 sehr wohl sagen, dass die mir die Mails nur Signieren statt verschlüsseln soll, wenn der Empfänger keine Verschlüsselung nutzt. Das hat mir die Dame am Telefon anders erzählt. Die sagte mir, dass meine Mails auf jeden Fall verschlüsselt werden. Wenn der Empfänger dann halt kein PGP oder S/MIME einsetzt wird zwangsläufig auf die PDF Verschlüsselung zurückgegriffen. Das möchte ich aber ja nicht. Das beste Szenario wäre Wenn Empfänger = verschlüsselt -> sende verschlüsselt wenn Empfänger nicht verschlüsselt -> sende mail nur als signiert Noch ne blöde frage oben drauf: In den Videos von Zertificon wird suggeriert, dass das Gateway weiß ob der empfänger verschlüsselt. Ist das tatsächlich so, oder muss ich dem gateway mitteilen, dass der empfänger verschlüsselt und vorallem auch wie? (PGP etc?)
-
Hab nochmal ne Frage dazu. Wie ist das denn bei dir im regulären betrieb? Ich meine, die meisten Firmen setzen keine Verschlüsselung ein. Habt ihr viele Kunden die sich beschweren, dass das mit dem Passwortgeschützten PDF zu aufwändig ist? Ich meine, mich persönlich würde es nerven, wenn ich jedes Mal das Passwort eingeben müsste.
-
Routing in ein VLAN vs routing in anderes IP Netz?
Gu4rdi4n antwortete auf ein Thema von Gu4rdi4n in: Windows Forum — LAN & WAN
Ach gott. Danke. Jetzt ist die Mauer gefallen. Ich war echt auf dem Schlauch gestanden, dabei war mir das irgendwie schon klar man ist das peinlich Mein fehler war den Router einfach nur als netzwerkgerät zu sehen und nicht als Gateway Also nochmal danke euch allen! -
Routing in ein VLAN vs routing in anderes IP Netz?
Gu4rdi4n antwortete auf ein Thema von Gu4rdi4n in: Windows Forum — LAN & WAN
Auch auf die Gefahr hin dumm zu klingen, aber warum brauche ich dann keine route in der TK Anlage eintragen? (was ja nicht geht) Sollte in dem Fall nicht der Router bzw das Netzwerkgerät die Anfrage von der Firewall zugestellt bekommen, das Gerät bekommt die Anfrage und sendet eine Rückantwort an die Firewall? Ist in dem Fall nicht die Firewall dafür zuständig die Verbindung aufzubauen? -
Routing in ein VLAN vs routing in anderes IP Netz?
Gu4rdi4n antwortete auf ein Thema von Gu4rdi4n in: Windows Forum — LAN & WAN
Danke für die Rückmeldung! und die erklärung. A Ich glaube aber dass das nicht ganz das ist, was ich ausdrücken wollte. In dem Fall hier möchte ich nicht über den LTE Router nach draußen kommen, sondern auf die Weboberfläche des LTE Routers Spielt es hier überhaupt eine Rolle ob das Gerät, welches die Weboberfläche bereit stellt ein router ist oder ein z.B. Webserver? Was ist denn der Unterschied ob ein Paket in ein VLAN geroutet wird oder in ein anderes Physisches Netz? Im Prinzip wird doch ein VLAN nur mit einem weiteren Header Tag versorgt. Aber ansonsten sollte es doch gleich sein. zudem hab ich mich oben leider einmal vertippt. Allerdings glaub ich nicht dass das groß was ändert. ETH3 VLAN100 ist 10.11.0.0/24 Ich will jetzt wie gesagt nur auf die Weboberfläche. Doppel NAT gibt's ja erst dann, wenn ich über die Firewall zum LTE Router und dann ins Internet gehe, richtig? -
HP Switch Managment Vlan 1 ändern (Native Vlan)
Gu4rdi4n antwortete auf ein Thema von Leon2121 in: Windows Forum — LAN & WAN
Naja, tagged ist nicht nur bei VLAN Trunks sondern auch bei geräten die keine VLAN einstellungen besitzen -
Frag doch am besten mal direkt bei Dätwyler nach! Die wissen das doch am besten. Ansonsten schonmal drüber nachgedacht flachkabel zu nehmen? Je nachdem wie weit du musst vielleicht ne alternative https://www.kabelscheune.de/Flachkabel-Slim/Cat-7-Flachkabel-U-FTP-LAN-Kabel-RJ45-Cat-6a-Stecker-weiss.html
-
Routing in ein VLAN vs routing in anderes IP Netz?
Gu4rdi4n hat einem Thema erstellt in: Windows Forum — LAN & WAN
Hi, ich habe eine Firewall mit mehreren Interfaces. Auf ETH0 steckt ein LTE Router (192.168.1.0 / 24) auf ETH3 VLAN 1 läuft unser "Hauptnetz" (10.10.0.0/16) auf ETH3 VLAN100 läuft unser VoIP netz (10.11.0.0/16) Jetzt zur dau frage. Wenn ich eine Route von ETH 3 zu VLAN100 erstelle brauche ich kein NAT und komme auf alle weboberflächen Wenn ich eine Route von ETH3 zu ETH0 erstelle, brauch ich NAT um auf die Oberfläche des Routers zu kommen. Warum? Ich stehe gerade wirklich auf dem Schlauch und weiß auch nicht nach was ich suchen soll. -
Mit hochsicher meinte ich Verschlüsselungslösungen die einen Token oder ein Passwort erfordern um die Mail nachher lesen zu können.
-
Cool, danke! Werd ich mir alles mal ansehen. Hoch sicher musses nicht unbedingt sein. Soll halt nur dem Empfänger ein gültiges Zertifikat zeigen.
-
Ah ok. Ja im Header solls drin stehen. Darf man fragen was für ein Gateway du nutzt?
-
Hi Norbert, hast du schon erfahrungen mit dkim? (bevorzugt in O365)
-
Hi, da es hier bedenken gibt, dass emails immer wieder gefälscht werden und das nicht nur von unbekannten Absendern, sondern auch von bekannten Kunden, hab ich mir mal überlegt unsere Mails mit Zertifikaten zu versehen. Kennt da jemand einen gute und relativ günstigen Anbieter, der sowas bereitstellt? Mir würde es schon reichen, wenn der Kunde anhand des Zertifikats erkennen kann, dass die Mail von der richtigen Domain stammt und auch nicht manipuliert wurde Gefunden hab ich sowas: https://www.sslplus.de/ssl/zertifikate/quovadis/quovadis-secure-e-mail-pro-zertifikat.html Sehe ich das richtig, dass das Zertifikat nicht pro person, sondern pro organisation bezahlt werden muss? Kann mir da jemand infos zu geben?
-
Script zum Verschieben von Ordnern mit Inhalt
Gu4rdi4n antwortete auf ein Thema von Gu4rdi4n in: Windows Forum — Scripting
Dann werde ich mir den mal zu Gemüte führen! Danke für den Link!