Jump to content

Sniffer blocken


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

wenns nur um internen verkehr geht ist ipsec doch net allzu aufwendig.

ich würde es zB für den RemoteDesktop (RDP) zur Remote Administration deiner Server benutzen!

-> findet sich mit sicherheit jede menge literatur/howto´s bei google.

-> secure ipsec RDP usw.

 

ob der ganze TCP-Verkehr verschlüsselt werden sollte ist ne andere Frage......

im punkto mail würd ich mir ein SSL-cert basteln, falls du kein offizielles bezahlen willst und je nachdem was als server läuft.

Link zu diesem Kommentar
wenns nur um internen verkehr geht ist ipsec doch net allzu aufwendig.

ich würde es zB für den RemoteDesktop (RDP) zur Remote Administration deiner Server benutzen!

-> findet sich mit sicherheit jede menge literatur/howto´s bei google.

-> secure ipsec RDP usw.

 

ob der ganze TCP-Verkehr verschlüsselt werden sollte ist ne andere Frage......

im punkto mail würd ich mir ein SSL-cert basteln, falls du kein offizielles bezahlen willst und je nachdem was als server läuft.

 

bei uns läuft ein exchange 2003 sbs...

wie siehts mit performance aus? wenn alle rechner (ca.40-50) per ipsec auf den server zugreifen, dann geht das doch sicherlich auf die performance des servers, oder?

Link zu diesem Kommentar

hmm, kann ich nix dazu sagen. sicher, verschlüsselung kostet immer performance, aber obs so relevant ist..?!

andererseits was hat denn schon ein mailserver sonst groß zu tun, und wenns nur 50 clients sind..;-)

also grundlegend gehts so:

-lokale richtlinie -(> ip-sicherheitsrichtlinie) auf exchange ne neue tcp verbindung erstellen (protokoll:port, quelle:ziel)

-verbindungseigenschaften bzgl. verschlüsselung usw. einstellen

-richtlinie auf den clients anpassen

Link zu diesem Kommentar
wär mir zu heikel!!

nichts leichter als sich mit nem lappi ins lan auf nen beliebigen switch-port zu klinken, nen sniffer anschmeißen und mitzusnorcheln!!

selbst HTTPS (MITM)!!

was glaubt ihr denn, welcher "normale" anwender überhaupt die meldung vom fehlerhaften zertifikat liest und versteht was dort steht??!!

...nicht umsonst gibt es auch so viele pishing-opfer.

Hättest mal den Beitrag davor von firefighter lesen sollen, es ging dort um ARP-Spoofing und MAC-Flooding.

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...