Jump to content

magheinz

Members
  • Gesamte Inhalte

    2.341
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von magheinz

  1. Genau so hat es citrix dokumentiert und beschrieben. Ich hatte die Regeln nämlich im WEM gebaut.

    In der englischen Doku gabs dann ein Beispiel mit Sternchen.

     

    Das Fehlerbild ist auch dämlich. Der erste Aufruf des Programms funktionierte immer, ab dem zweiten kam die Sperrmeldung. Nach einem reboot ging es von vorne los.

  2. Am 29.2.2024 um 08:32 schrieb Falke07:

    Was ist beabsichtigt:

    Das Nebennetzt soll überwacht werden (Monitoring). 

    Zugriff auf das Hauptnetz muss verhindert sein

     

    Meine bedenken:

    Kann aus dem Nebennetz auf die Datenstruktur auf dem PC und / oder auf das Hauptnetz zugegriffen werden

    Du hast einen Rechner, der direkt in jedem der beiden Netze hängt?
    Ist denn der Rechner aus dem "Nebennetz" erreichbar? Das ist nicht klar.

    Am 29.2.2024 um 08:32 schrieb Falke07:

    - In der Firewall vom Hauptnetz habe ich bereits Maßnahmen ergriffen, welche sicherstellen, das bis zum Router für das Nebennetz kein Zugriff auf das Hauptnetz besteht.

    Bringt ja nix, wenn der PC mit einem Bein in dem zweiten Netz hängt.

    Vielleicht würde es helfen, wenn du das ganze mal aufmalst.

  3. vor 13 Stunden schrieb testperson:

    Das hatte ich in der Doku für die TCP Ports auch so gelesen. Allerdings bleibt dann 21116 udp (Installation :: Dokumentation für RustDesk):

     

    Das hat mich jedenfalls abgehalten überhaupt zu testen.

    Ich versuche den Krams gerade mal mit anderen Ports zu kompilieren.

    Parallel bin ich auf MeshCentral gestossen. https://meshcentral.com/docs/MeshCentral2DesignArchitecture.pdf

  4. Wir sind auch gerade dabei die Patchboxen zu bestellen. Das geht aber wirklich ins Geld und befreit nicht vom eigentlichen Beschriftungsproblem.

    Hier zeigt sich vor allem auch ein Problem: man muss das konsequent machen. Mal schnell ein Kabel stecken ist dann tödlich.

     

    Zur Beschrifung nutzen wird einem Brady BMP42 mit den Kabelfanen B-499.

    Jeweils eine an jedem Kabelende und jeweils auf der Vorderseite der eine Port und auf der Rückseite der andere Port. So kann man jedes Kabel jederzeit neu stecken, auch wenn es einer komplett herausgezogen hat.

  5. Hallo,

     

    Ich habe hier auf einem 2022er Terminalserver(Citrix VDA, sollte aber keine Rolle spielen), eine Anwendung, die laut Ressourcenmonitor

    c:\$logfile und c:\$mft offen hat.

     

    Ich hab das noch nie gesehen und wundere mich etwas darüber. Ich wundere mich, dass normale Anwendungen da direkt drauf zugreifen. Das ist doch das NTFS-Journaling und die Dateitabelle?

     

    gruß aus Berlin,

    magheinz

    vor 3 Minuten schrieb magheinz:
     

    Ich hab das noch nie gesehen und wundere mich etwas darüber. Ich wundere mich, dass normale Anwendungen da direkt drauf zugreifen. Das ist doch das NTFS-Journaling und die Dateitabelle?

    ok, chrome macht das auch. scheint normales Verhalten zu sein.

  6. nimm haproxy.

     

    du brauchst ein frontend und für jeden der dienste ein backend, welches per acl unterschieden wird.

     

    (vorsicht, ganz grob!)

    frontend foobar
        bind IP:80
        bind IP:443 ssl crt /etc/ssl/certs/mysite.pem
        http-request redirect scheme https unless { ssl_fc }
    	use_backend foo_servers if { path_beg /foo/ }
        use_backend bar_servers if { path_beg /bar/ }
    
    backend foo_server
        balance roundrobin
        cookie SERVERUSED insert indirect nocache
        option httpchk HEAD /
        default-server check maxconn 20
        server foo_Server01 IP1-intern:80 cookie server1
    
    backend bar_server
        balance roundrobin
        cookie SERVERUSED insert indirect nocache
        option httpchk HEAD /
        default-server check maxconn 20
        server bar_Server01 IP2-intern:80 cookie server1

    https://www.haproxy.com/blog/the-four-essential-sections-of-an-haproxy-configuration/

  7. vor 4 Minuten schrieb Dukel:

     

    Was ist ein "Reiner" Loadbancer?

    Ein LB verteilt zugriffe auf mehrere Backendsysteme. Je nach OSI Schicht gibt es dabei unterschiedliche Möglichkeiten einzugreifen (SSL, Urls,...).

    Nginx kann auch TCP/UDP weiterleiten und verteilen. Ist das jetzt ein ReverseProxy, Webserver oder Loadbalancer?

    The basic definitions are simple:

    • A reverse proxy accepts a request from a client, forwards it to a server that can fulfill it, and returns the server’s response to the client.
    • A load balancer distributes incoming client requests among a group of servers, in each case returning the response from the selected server to the appropriate client.

    hab ich bei nginx geklaut:

    https://www.nginx.com/resources/glossary/reverse-proxy-vs-load-balancer/

     

    nginx kann halt noch viel mehr. Wer viel mehr kann macht auch viel mehr Fehler.

  8. vor 11 Minuten schrieb Dukel:

    Man kann mit einem Reverse Proxy einzelne Adressen (powershell, ecp, oab,...) erlauben oder verbieten.

    Sonst wäre es ja ein reiner Loadbalancer...

    Aber ja, mit einem reverseproxy kannst du natürlich alle Zugriffe Steuern, verändern etc.

    z.B. terminieren die SSL-Verbindungen bei uns am Ha-proxy.

    Von dort werden nur ganz bestimmte Verbindungen weitergereicht.

     

    Allerdings wird Exchange demnächst hinter die netscaler wandern und alle https-Verbindungen werden, soweit möglich, mit einem zweiten Faktor abgesichert.

    vor 6 Stunden schrieb NorbertFe:

    Rein interessehalber: Warum?

    Weil ha-proxy genau dafür da ist.

    nginx ist in erster Linie ein Webserver.

  9. vor 2 Stunden schrieb NorbertFe:

    Ich hab mal im Studium gelernt, dass „grundsätzlich“ nicht immer bzw. nicht nie bedeutet. ;)

    Für die Juristen bedeutet es: Die Regel ist so, aber es gibt Ausnahmen. Es ist also eine Abschwächung der Aussage.
    Ich wollte ja keine Pauschalaussage treffen :grins2:

    vor 3 Stunden schrieb cj_berlin:

    ...und ein Loadbalancer macht das automatisch sicherer?

     

    Von den 50% der Unix-Linux-Webserver weltweit, die von HeartBleed betroffen waren, werden die meisten hinter Loadbalancern gestanden haben...

    natürlich nicht.
    Aber um z.b. über einen ha-proxy auf den exchange zu kommen musst du zwei Systeme aufmachen und nicht nur eins.

    Außerdem kann ich am vorgelagerten LB/reverseproxy bei vielen Protokollen noch eine extra Authentifizierung einbauen

     

    Also: automatisch macht es nichts sicherer, aber es bringt zahlreiche Möglichkeiten, das ganze System sicherer zu machen.

  10. vor 1 Minute schrieb NorbertFe:

    Naja. Pauschalurteile sind halt immer irgendwie "doof" ;)

    ich finde ICH nicht pauschal. andere können das ja anders machen.:grins2:

    Bei mir stehen in der DMZ grundsätzliche keine Windowsserver, sondern maximal Loadbalancer/Reverseproxys die dann verbinden.

    In anderen Umgebungen mag es sinnvolle andere Lösungen geben.

  11. vor 33 Minuten schrieb Dukel:

    Bei HA Proxy gibt es das auch. Aber nicht ganz so trivial.

    Sind ein paar Klicks im Webinterface. trivialer gehts nicht.

     

    vor 14 Minuten schrieb mwiederkehr:

    Irgendwie ist bei vielen Admins noch "Netzwerk? Nehm ich was mit Linux." im Kopf, obwohl der IIS in den letzten Jahren massiv an Features zugelegt hat.

    ich würde nie einen Windowsserver direkt ins Internet stellen...

×
×
  • Neu erstellen...