Jump to content

ChrisRa

Members
  • Gesamte Inhalte

    441
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von ChrisRa

  1. Hallo zusammen,

     

    ich spiele derzeit ein bisschen mit OpenVPN rum. Wir haben ca. 5 Heimarbeitsplätze, die ich gerne darüber anbinden würde.

     

    Habt ihr OpenVPN im Einsatz? Wie sichert ihr dies ab?

     

    Ich habe mir nun folgendes überlegt. Port forwarding (443TCP und 1194UDP) von der öffentlichen IP auf den Server intern. Ich habe mir die OpenVPN Appliance ausgesucht. Das Zertifikat für den in der Appliance integrierten Webserver kommt aus der eigenen CA.

     

    Eine DMZ haben wir aktuell nicht. Da wir bisher keine Server hatten, die öffentlich im Netz stehen. Gibt es Sicherheitsbedrohungen bis auf eventuell auftretende Sicherheitslücken im OpenVPN? Würdet ihr die Einrichtung einer DMZ ausdrücklich empfehlen?

     

    Grüße

    Chris

  2. Und selbst wenn hoffe ich, dass die Betreiber der Geräte hier nicht solch eine Diskussion führen müssen. ;)

     

    Das hoffe ich auch. ;)​

     

    Reicht ja schon die Rundinfo, dass es eines an gegebener Adresse gibt, damit es zu Ausfällen kommt. Es ist ja gar nicht notwendig, dass das ganze Bild über Broadcast geht.

     

    Was soll der Router denn mit der Info, dass es neue Röntgenbilder gibt? :rolleyes:

  3. Solche Kommunikation würde niemals über Broadcast laufen. Röntgenbilder über Broadcast, das stelle sich mal einer vor. Außerdem verwechsel ich nichts. ARP-Requests werden zum Beispiel über den Broadcast gestellt. Mit dem DHCP hast du recht. Ist aber nicht unbedingt etwas anderes.

     

    Alles worauf er achten sollte wurde meiner Meinung nach gesagt. Natürlich sollte man vorsichtig sein. Ich sehe bei der Umstellung allerdings keine Gefahr.

     

    Ich kann mir aber auch nicht vorstellen, dass ein Beatmungsgerät am Netzwerk hängt.

  4. Broadcast wird meines Wissens nach für Technologien wie DHCP, ARP usw. verwendet. Und warum solltest du Probleme mit Dateifreigaben bekommen? Das Netz besteht doch schon. Und es läuft. Das einzige Problem was du hast, ist, dass deine medizinischen Geräte nicht mit den neuen reden können.

     

    Aber selbst das sollte kein Problem sein, wenn du noch einen Router hast.

  5. Ich denke, dass Windows dich die Broadcastadresse gar nicht verwenden lässt. Und das sind in dem Zusammenhang ja sowieso nur 2.

     

    Und zum Thema Supernetting:

    Netz 10.1.0.0/16

    Netz 10.2.0.0/16

    Netz 10.3.0.0/16

    Können so untereinander nicht kommunizieren. Es würde 3 Routen brauchen. Beim Superetting würde man die Routen zusammenfassen zu 10.0.0.0/8.

     

    Im Endeffekt hast du aber recht, ich habe mich vertan. Ich meinte das Prinzip des Ändern der SM. Aber das ist halt einfaches Subnetting. :-)

  6. Wenn ich der Telekom sage, Sie sollen am gemanagten Cisco Router mit der IP Adresse 172.17.4.1 einfach die Maske von 255.255.255.128 auf 255.255.255.0 ändern, dann dürfte das doch erstmal alles weiterhin laufen, denn die Geräte im Netz haben zwar als Maske die 255.255.255.128, aber da es noch keine Geräte gibt, die IPs höher als 172.17.4.129 haben sollten doch die Geräte zwischen 172.17.4.0 - 172.17.4.128 weiterhin kommunizieren können, oder?

     

    Ja, das klappt so!

     

     

    Oder können die Geräte mit der Maske 255.255.255.128 dann schon gar nicht mehr die Standardrouter 172.17.4.1 erreichen, wenn dieser eine andere Subnetzmaske hat?

     

    Doch, das wird alles funktionieren. Supernetting funktioniert ja nicht anders.

    • Like 1
  7. Über iLO einschalten funktioniert. Habe von den Kisten hier zwei dutzend im Einsatz. Ist dasselbe iLO Interface, wie auf den "großen".

     

    Edit: Ich frage mich irgendwie immer, was ihr mit den Geräten macht. Und warum müssen die 24/7 laufen? :suspect:

  8. Mit dem Passwort des Computerkontos wird der Securechannel aufgebaut, worüber dann u.a. auch die Kerberosauthentifizierung läuft. Daher sollte es unbedingt(!) regelmäßig geändert werden.

     

     

    Doch, das meine ich. Ob ich einen Hash klaue, der gestern gesetzt wurde oder einen Hash, der vor einem Jahr gesetzt wurde, spielt keine Rolle. Oder doch?

    Ein "wichtiges" Security Feature ist das für Workstations IMHO nicht...

     

    ​Doch, Stichwort Bruteforce. ;-)

×
×
  • Neu erstellen...