Jump to content

MurdocX

Moderators
  • Gesamte Inhalte

    2.737
  • Registriert seit

  • Letzter Besuch

4 Benutzer folgen diesem Benutzer

Profile Fields

  • Member Title
    Moderator

Webseite

Letzte Besucher des Profils

8.131 Profilaufrufe

Fortschritt von MurdocX

Veteran

Veteran (13/14)

  • 10 Jahre dabei!
  • Immens engagiert Rare
  • Engagiert
  • Erste Antwort
  • Erster eigener Beitrag

Neueste Abzeichen

904

Reputation in der Community

45

Beste Lösungen

  1. Nein, sonst hätte ich es ja nicht erwähnt ;) Ausprobieren und unterschied erkennen. Ein feiner, aber wichtiger Unterschied.
  2. Hallo, helfen könnte noch: Den Dienst auf "Verzögerten Start" zu stellen Network location awareness not detecting domain network from offsite location - Microsoft Q&A
  3. Man brauchst halt immer etwas Zeit und Motivation sich dort reinzukämpfen. Wenn das Grundkonstrukt mal im Hirn verankert ist, dann läufts auch mit .... den Nodes
  4. Wir haben jetzt hier ein kleines "kuddel muddel". ;) Mach bitte folgendes: Entferne "Authentifizierte Benutzer" unter der Delegierung. Entferne "GPO-User-Onedrive" aus der Sicherheitsfilterung Füge "Authentifizierte Benutzer" der Sicherheitsfilterung hinzu Dann sollte es auch klappen. Tipp: Filtere, wenn du dir nicht sicher bist, indem du die Benutzer in eine separate OU verschiebst und dort die GPO verlinkst (anwendest). Dann kann erstmal "Authentifizierte Benutzer" stehen bleiben, ohne weitere Auswirkungen für andere Benutzer. Solltest du dir sichererer sein, dann in die Produktiv-OU verknüpfen. VG, Jan
  5. Hallo, Ja, die Berechtigungen sind nur vererbt. Suche die Basis-OU und entferne die gesetzten Einträge aus der Sicherheit. Damit werden sie auch von den unterliegenden Objekten entfernt. VG, Jan
  6. Hallo, es gibt die Möglichkeit "Auf das Netzwerk warten" als GPO. Wurden unter den DNS-Einstellungen der aktiven Netzwerkkarte ausschließlich Domaincontroller für die Clients hinterlegt? Oder finden sich bspw. die Firewall oder andere DNS-Server in der Liste? VG, Jan
  7. Hallo, ich würde folgendes machen: mstsc.exe öffnen IP -> besser den DNS-Namen verwenden Benutzernamen eintragen Reiter "Allgemein" -> "Speichern unter" wählen und die Datei ablegen. Datei zentral ablegen und eine Verknüpfung auf die Datei via GPO verteilen. Vermutlich ist diese Lösung nicht nachhaltig, wenn der RDS eingesetzt wird. Anhand deiner Anfrage und Anforderung kann ich das leider nicht beurteilen. VG, Jan
  8. Hallo @Rubinrot, willkommen im Forum. Für dieses Szenario möchte ich dir ein kleines, kostengünstiges und effizientes NAS empfehlen. Das ist genau dafür gemacht und tut was es soll. Schnell und Effizient. Ein Windows 10 PC kann durch, viele verschiedenste Konstellationen oder Anwendungen, nicht funktionieren oder seinen Dienst einstellen. Empfehlen würde ich das nie. Für einen Testaufbau würde ich folgendes konfigurieren: Erstelle einen lokalen Benutzer, der für den späteren Zugriff von einem anderen PC auf die Freigabe genutzt werden soll Erstellen einen Ordner Berechtige den erstellten Benutzer mit "Ändern" auf dem Ordner (unter Sicherheit) Gebe den Ordner frei und setzt die Freigabeberechtigung auf "Jeder" mit "Ändern" VG, Jan
  9. Hallo @xrated2, leider ist in deinen Screenshots nicht zu erkennen, dass das Feedback der Kollegen umgesetzt wurde. Wo ist der PC (nicht der Benutzer) oder die PC-Gruppe in der Sicherheitsfilterung (oder Sicherheit) der die Benutzer-Richtlinie lesen darf? Das passt so. In der GUI wird das leider nicht klar dargestellt (Lesen -> Ohne übernehmen; Lesen (durch Sicherheitsfilterung) -> mit übernehmen) VG, Jan
  10. Sobald ich etwas vorzeigbares habe, gib ich Dir bescheid. :)
  11. Der Connector nutzt die REST-API-Schnittstellen der Firewalls direkt. Benötigt wird hier nur ein readonly API-User oder ein generierter Token für die Abfragen. Ein Import aus einem anderen Dateiformat, statt der FW direkt, wäre auch möglich. Oder der Export der Regeln aus der FW in ein Dateiformat. Falls du Vorschläge hättest, gerne her damit. Das Projekt werde ich auch auf GitHub veröffentlichen, um die nötige Transparenz zu geben.
  12. Aktuelle schreibe ich den Connector für die FortiGate/FortiManager. Für die SophosXG ist er schon fertig. Ich sehe in Unternehmen 300+ Firewallregeln. Eine Visualisierung kann hier etwas mehr Transparenz bringen und Konfigurationsfehler aufdecken. Es wird verschiedene Ansichten geben, um hier unterschiedliche Fokusse setzen zu können. Bisher gibt es AFAIK kein Tool das dies so abbildet. Selbst Bloodhound macht das nur auf Identity Basis.
  13. Das ist ein sehr frühes Beispiel, wie das Visualisieren von Firewallregeln aussehen kann. Es lässt sich auch einfach erkennen, welchen Weg ich gehen kann, um einfach an mein Ziel zu kommen. Das soll bei einer Analyse des Netzwerks helfen. Ein Beispiel wäre das hier:
  14. Hallo @Squire, danke für deinen Input. Leider bietet das Tool nicht das was ich benötige. Mittlerweile habe ich mir mittels GraphViz selbst ein Tool zum Abholen und Anzeigen der Daten. Ich hatte schon vermutet, dass das Thema wohl etwas zu speziell ist VG, Jan
  15. Rein zufällig den aktuellen Patch auf den DCs installiert, ohne den OOB-Patch?
×
×
  • Neu erstellen...