Jump to content

Cynrik

Members
  • Gesamte Inhalte

    13
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Cynrik

  1. vor 53 Minuten schrieb NilsK:

    Das ist ein wesentlicher Grund, warum man von dem Fokus auf Geräte weg ist und den Benutzer in den Mittelpunkt stellt. Damit löst man auch nicht alles, aber da man die Rechtezuweisung zentral vornimmt und nicht an ein unkontrollierbares externes Gerät koppelt, ist es prinzipiell besser zu steuern.

    Die Annahme ist, das fremde Geräte unsicher sind.

    Hat sich an der Herngehensweise etwas geändert?

    Wie sieht dann eine mögiche Umsetzung aus?

     

  2. Hallo,

     

    Die MItarbeiter sollen nur mit den Geräten arbeiten, die ihnen vom Unternehmen zur Verfügung gestellt wird.

    Sie dürfen zum Beispiel nicht von einem öffentlichen Computer (Flughafen, Hotel, Internet Cafe, ...) auf interne Zugriff zugreifen, oder private Endgeräte (Computer, Smartphones, Tablets,..) im LAN anstecken.

    Also es ein Zero Trust Ansatz.

     

    Für die Microsoft 365 Ressourcen lässt mit "Bedingter Zugriff" das Thema schon mal gut lösen.

    Bei Zugriff von Internet auf interne Ressourcen und das sperren von unbekannten Endgeräte im LAN, muss ich noch eine Lösung finden.

     

    Ich schau mir mal das NAC an.

  3. Hallo.

     

    Ein Kunde möchte nur mehr bestimmte Endgeräte Zugriff auf seine internen Netzwerk Ressourcen von extern und intern erlauben.

    Interne Netzwerk Ressourcen entspricht Netzwerk Freigaben, Remotedesktop Server, Remotedesktop Gateway, SQL Server, usw.

     

    Was für Möglichkeiten gibt es, damit man nur bestimmten Computer Zugriff auf interne Netzwerk Ressourcen erlaubt?

     

    Grüße,

    Cynrik

  4. Bei isolated können die VM's ja nur nicht mit dem Hosts selbst und den anderen darauf befindlichen VM's kommunizieren (innerhalb der Secondary VLAN), aber mit den Endgeräte im Primary VLAN muss dies ja sein (Router oder Firewall Z.B.)

    Im aktuellen PVLAN Setup mit dem Hyper-V SET Switch können eben die isolated VM's nicht mit dem Router kommunizieren und haben daher keine Internet Verbindung.

    Von daher funktioniert die aktuelle Konfiguration nicht.

     

    Was erreicht werden soll mit PVLAN:

    Der Kunde will auf einem Hyper-V Host die VM's auf einfache Art voneinander isolieren, sollen nur eine Verbindung zum Internet haben und nicht immer uns für Switch und Firewall Konfiguration benötigen.

    Um nicht für jede VM ein eigenes VLAN ertsellen müssen, soll eben PVLAN umgesetzt werden.

     

    Sind damit meine oben beschriebenen Schritte für die gewünschte Umsetzung korrekt und falls ja, wo könnte dann der Fehler liegen?

     

     

  5. Somit sollte folgende Schritte reichen?

    .) VLAN 10 auf Switches und Firewall konfigurieren

     

    .) Hyper-V SET Switch erstellen

    New-VMSwitch -Name SETvSwitch -NetAdapterName "pNIC-01-10","pNIC-02-10" -EnableEmbeddedTeaming $true

     

    .) VM vNIC für PVLAN konfigurieren

    Set-VMNetworkAdapterVlan -Isolated -PrimaryVlanId 10 -SecondaryVlanId 200

     

    Fehlt noch etwas, bzw. ist etwas falsch?

  6. Ich finde für die PVLAN Konfiguration für Hyper-V recht wenig bis gar keine brauchbaren Anleitung oder Systemvorraussetzungen.

     

    Am Router und den Switches habe ich die VLAN ID 10 konfiguriert.

    Am Hyper-V habe ich einen neuen SET Switch erstellt und die vNIC entsprechend mit folgendem Befehl konfiguriert:

    Set-VMNetworkAdapterVlan -Isolated -PrimaryVlanId 10 -SecondaryVlanId 200

     

    Die VM's haben keine Netzwerkverbindung zu den anderen Endgeräte im VLAN 10

    Die PVLAN Konfiguration funktioniert bei mir nur über LBFO un einem Legacy Hyper-V Switch, wenn ich der pNIC (Uplink) oder vom LBFO Team, die VLAN ID für das Primary VLAN 10 hinzufüge.

     

    Muss man überhaupt die VLAN ID vom Primary VLAN auf der pNIC, bzw. LBFO Team hinzufügen?

    Wie füge ich einem Hyper-V SET Switch die VLAN ID hinzu?

    Wie sollte PVLAN mit einem Hyper-V SET Switch konfiguriert werden?

  7. Hallo,

     

    Folgende Ausgangslage:

    .) Exchange Hybrid Setup mit HCW und AAD Connect

    .) Alle Postfächer befinden sich am "On Premise" Exchange Server 2016 mit aktuellen CU

    Am Exchange Online sind noch keine Postfächer vorhanden - Es wird damit einstweilen nur EOP verwendet.

    .) Am "On Premise" Exchange Server ist ein Journaling Postfach erstellt und dieses auf jeder Postfach Datenbank konfiguiert

    .) Bei den Benutzer Konten, die mit AAD Connect nach Office 365 synchronisiert werden, ist die Lizenz für Exchange Online deaktiviert.

     

    Problem:

    E-Mails die über EOP ankommen, werden den Empfängern (Postfächer) normal zugestellt, aber einfach nicht in das Journaling Postfach kopiert.

    Wird die E-Mail von einem Postfach am "On Premise" Exchange versendet, dann funktioneirt das Journaling korrekt.

     

    Was kann die Ursache dafür sein?

     

    Grüße,

    Cynrik

  8. Windows-Sicherung mit externen wechselnden Medien ist Mist

    vor 2 Stunden schrieb djmaker:

    Windows-Sicherung mit externen wechselnden Medien ist Mist. Es gibt genug Software die das vernünftig kann und das Backup verschlüsselt.

    Ich persönlich finde die in Windows integrierte Sicherung ganz gut wenn es nur ein einziger Server sein soll der gesichert wird.

    Das Problem beginnt anscheinend bei verschlüsselung.

     

    Welche Backup Software kannst du empfehlen?

     

    Anforderungen:

    .) Incrementel forever wie auch mit wbadmin

    .) Verschlüsselung

    .) Unterstützung von rotierende externe Medien wie Festplatten ohne mit Einschränkungen leben zu müssen oder irgendwelche Skripte verwendenden müsse damit dies funktioniert.

    .) Bare Metal Restore auf unterschieldiche Hardware

    .) VSS verwendung von für konstistente Sicherungen

    .) GPT/UEFI Support

    .) Berichte

    vor einer Stunde schrieb Necron:

    Hallo,

    Eine Cloud Sicherung kommt leider nicht in Frage.

×
×
  • Neu erstellen...