Zum Inhalt springen

Destructor

Mitglieder
  • Gesamte Inhalte

    46
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    2

Alle Inhalte von Destructor

  1. Hallo, erstmals zum Netzwerk: Server hinter einer dedizierten Firewall stellen Server in das vorhergesehene VLAN zuweisen Zugriff via ACLs steuern Zum Windows Server selbst: Einen neuen Admin User anlegen (bzw. LAPS nutzen) und den Standard Admin User deaktivieren Der LAPS Admin hat natürlich einen anderen Namen Berechtigungskonzept einführen -> Rollenbasierte Zugriffssteuerung. Zugriffsprotokolle z.B. RDP auf bestimmte User und vertrauenswürdige Netze einschränken. Server minimal und sauber halten -> Keine unnötigen Tools installieren! Empfehlungen und Best Practices berücksichtigen z.B. ein DC ist ein DC und nicht nebenbei noch Webserver, Exchange usw. Lokale Windows Firewall überprüfen und konfigurieren Achtung: Windows setzt gerne mal die automatischen Regeln bei Updates zurück! Zum Dienst selbst: das ist natürlich Abhängig vom Dienst bzw. welche Rolle der Server übernimmt.😉
  2. Hallo, das ist kein doppeltes NAT sondern schlichtweg Routing. Mit Tracert siehst du die einzelnen Hops, die ein Paket durchläuft bis es am Ziel ankommt. Wenn du von dem Client Google öffnen möchtest, dann prüft der Client erstmals seine lokale Routing Tabelle. Da das Ziel nicht in seiner Routing Tabelle drin steht, schickt er das Paket an sein Default Gateway, in deinem Falle wäre das die Firewall. Die Firewall empfängt das Paket, prüft die Zieladresse und schaut in seine Routing Tabelle. Die Firewall wird das Paket ebenfalls an sein Default Gateway weiterleiten, was dann die Fritzbox ist. Und so geht es immer weiter bis das Paket an seinem Ziel ankommt. Die Hops (Router) werden dir dann im Trace angezeigt. Wenn du nicht möchtest, dass deine Fritzbox im Trace angezeigt wird, dann musst du ICMP deaktivieren. Ich bin mir nicht sicher, ob das bei der Fritzbox möglich ist. Aber selbst wenn es möglich sein würde: ich würde davon dringend abraten. ICMP abschalten bringt kein Sicherheitsvorteil! Ganz im Gegenteil. ICMP ist in vielen Dingen sehr nützlich und im Falle von IPv6 wird ICMPv6 sogar für die Funktionalität von manchen Diensten vorausgesetzt!
  3. Hab mich da falsch ausgedrückt. Mit Konfigurations Tool meinte ich generell den Client. Der Dienst läuft zwar im Hintergrund aber man kann die komplette GUI nicht öffnen. Somit kann man auch den VPN als normaler Benutzer weder starten noch stoppen.
  4. Hallo, und warum fragst du uns das? 🧐 Wir arbeiten nicht für das Unternehmen und wir kennen weder die Prozesse im Unternehmen, noch die Anforderungen an die IT. Setzte dich dazu am besten mit deinen Bekannten in Verbindung. Und was Verbesserungen angeht: informiere dich über die Prozesse und analysiere den IST Zustand. Dann wirst du selber merken, was man optimieren oder verbessern kann.
  5. Das hat aber nichts mit dem Problem des TOs zu tun. Das Unternehmensportal ist Bestandteil von Intune, einer MDM Lösung von Microsoft 365. Konkret geht es dabei um die Softwareverteilung. Der TO hat aber nicht das Problem, dass er die Software verteilen muss sondern die Anwendung selbst benötigt Admin Rechte, damit der Benutzer das Konfigurations Tool öffnen kann. Die einzigste Lösung hat bereits @niknarcotic genannt.
  6. Habs gerade selber mal getestet. Es stimmt tatsächlich, dass wenn man über die "Einstellungen" App Netzwerk Einstellungen durchführt, dass diese offenbar höher Priorisiert werden, als die Einstellungen die man über die klassische Systemsteuerungen durchführt. Aber ansonsten gibt es keine Unterschiede und beide Wege funktionieren.
  7. Warum nicht? Was für ein Fehler erscheint denn? Du warst auf jeden Fall schon mal am richtigen Ort. Was hast du für eine IP-Adresse, Subnetzmaske und Gateway eingestellt? Ich vermute, dass du dort eine fehlerhafte Konfiguration angegeben hast, weshalb Windows die Änderung nicht durchgeführt hat oder du hast das falsche Interface ausgewählt (siehe meinen folgenden Text). Die Verkabelung (Layer 1) hat mit der Adressierung (Layer 3) nichts zu tun. Allerdings musst du natürlich das aktive Interface auswählen. Wenn der Server mit WLAN verbunden ist, dann musst du auch das WLAN Interface auswählen und nicht das Ethernet Interface. Am besten du schaust dir nochmals die Grundlagen durch, insbesondere die unterschiedlichen Schichten und dessen Aufgaben, sowie die IP-Adressierung bei IPv4 an.
  8. Hallo, wie sieht die Konfiguration des vhosts aus? Was sagt das Error Log?
  9. Ja. Nun sieht das gut aus.
  10. Hallo, was genau verstehst du nicht? Und um welches Gerät / Hersteller handelt es sich? Sieht nach Cisco aus?
  11. Nein. Nun sind sowohl die Regel für den eingehenden als auch für den ausgehenden Verkehr falsch! Überlege dir erstmals was du überhaupt machen möchtest. Du hast einen Client, der auf einen Webserver zugreifen möchte. Der Webserver bietet seinen Dienst auf Port 80 an, d.h. für den ausgehenden Verkehr brauchst du eine Regel mit Zielport 80. Der Client selbst wählt seinen Port eigenständig aus dem dynamischen Portbereich aus. Nur dadurch ist der Client in der Lage mit mehreren Webservern gleichzeitig zu kommunizieren. Als Quellport muss daher der dynamische Portbereich genannt werden. (49152-65535) Jetzt kann der Client schon mal eine Verbindung zum Webserver herstellen. Der Webserver möchte nun den Client antworten. Dafür braucht es nun bei einer Stateless Firewall eine eigene eingehende Regel, d.h. der Quellport ist der Port 80 vom Webserver. Der Zielport ist der Port, den der Client für die Verbindung benutzt hat. Da dieser durch den Client selbstständig aus dem dynamischen Portbereich ausgewählt wird, musst du als Quellport den dynamischen Portbereich angeben. Bei der eingehenden Regel wäre noch optional aber sehr sinnvoll die Angabe eines TCP Flags (ACK) notwendig, damit die Firewall wirklich nur bestehende Verbindungen durchlässt. Ich hoffe diese Erklärung ist nun verständlicher.
  12. Hallo, um was für eine Firewall handelt es sich? Statefull? Falls ja, dann brauchst du eingehende Regeln nicht zu machen, da die Firewall bestehende Verbindungen automatisch erkennt. Nein, das ist falsch. Das wäre nur richtig, wenn auf dem Host mit der IP 192.168.12.18 ein Webserver laufen würde und du diesen von extern erreichbar machen möchtest. Du möchtest aber lediglich, dass der Host externe Webseiten aufrufen kann. Im Falle von Stateless Firewalls würde ich dir an dieser Stelle auch empfehlen den TCP Flag ACK zu setzen, falls dies die Firewall unterstützt. Grundsätzlich gilt: wenn ein Server einen Dienst bereitstellt, dann benutzt er einen Port aus dem Well Known Bereich z.B. Port 80 für HTTP. Clients nutzen für Requests grundsätzlich nur Ports aus dem dynamischen Portbereich. Das ist notwendig z.B. wenn du mit deinen Browser verschiedene Requests zu unterschiedlichen Webservern gleichzeitig durchführen möchtest.
  13. Hi, also wenn du so fragst: gar keine. Ernsthaft: ich installiere ausschließlich Software auf meinen Rechner, die ich auch wirklich benötige. Was bringt es, wenn man eine ganze Liste an Software installiert, die man vll. nur einmal oder gar nicht benötigt? Es wäre nur Zeitverschwendung und gleichzeitig unnötige Verschwendung des Speicherplatzes. Und wenn du mal eine Software irgendwann doch zufällig benötigst, darfst du erstmals Updates installieren, weil diese bis dahin nicht mehr aktuell ist....
  14. Nein, das habe ich so nicht gesagt. Die zusätzlichen Dienste wie der Webproxy oder die VLANs erhöhen sehr wohl die Sicherheit. Du musst dir halt immer die Frage stellen, WAS du schützen möchtest. Ein Paketfilter regelt ja nur den Netzwerkzugriff auf L3/L4 Ebene. Für L2 kommt in der Regel Port Security oder 802.1x zum Einsatz. Für den Privatbereich reicht eine Fritz!Box (Paketfilter und NAT) aber vollkommen aus....
  15. Der "erweitere Schutz" liegt nur darin, dass die Appliance zusätzliche Features anbietet wie Webproxy, IDS, IPS, VLANs usw . Für den Privatbereich brauchst du nichts davon. Da reicht eine Fritz!Box mit den Standardeinstellungen vollkommen aus.
  16. Ich vermute mal, dass er die Sophos XG Home Edition meint. Das ist die Software Appliance für Sophos XG für den Privatgebrauch. Andernfalls würde der Vergleich zur Fritz!Box nicht mehr passen. Ansonsten hast du natürlich Recht.
  17. Korrekt. Denn die Sophos Home macht für den Netzwerkzugriff auch erstmals nur Packet Filtering. Allerdings eventuell etwas effizienter als die Fritz!Box. Neben dem Paketfilter bietet die Sophos Home noch zusätzliche Dienste wie IDS, Webproxy usw. an.
  18. Hallo, wie bereits schon gesagt wurde, eine Firewall ist erstmals nur ein Paketfilter. Und ob der Paketfilter nun sinnvoll ist oder nicht, hängt vom Anwendungszweck und von der Konfiguration ab. Denn bspw. bringt Windows auch seine eigene Firewall bzw. Paketfilter (Windows Firewall) mit, diese wird aber in der Regel nicht so ganz beachtet, da man in einem Unternehmen eher auf eine zentrale Firewall setzt. Der Vorteil ist neben der zentralen, einfacheren Administration auch der, dass die Requests schon geblockt werden, bevor sie ihr eigentliches Ziel erreicht haben. Man kann aber auch ein Netzwerk ganz ohne Firewall sicher betreiben - zumindest theoretisch. Dann müsstest du aber einzeln die Sockets prüfen und ggf. konfigurieren. Denn ohne Sockets - keine Verbindung. Ich denke es braucht keine große Erklärung warum dies Unsinnig ist und zu viel Aufwand führt. Der Unterschied bei den Paketfiltern zwischen einem L3 Switch / Router und einer dedizierten Firewall ist übrigens der, dass eine Firewall hardwaretechnisch für die Paketfilterung optimiert ist. Deshalb nutzt man besonders eine Firewall um komplexe Firewall Regelwerke umzusetzen.
  19. Hi, mach dich mal in einer Testumgebung mit dem Handling bzw. Navigation des Cisco IOS vertraut. Im Prinzip ist das ziemlich simple. Dann brauchst du dir weder Commands merken, noch diese bei einer Website nachlesen. Bedenke nähmlich, dass die Commands zwischen den Cisco Modellen unterschiedlich sein können. MfG
  20. Naja, Facebook blockiert dafür aber willkürlich einzelne User. Letztes Jahr wollte ich tatsächlich mal einen Facebook Account erstellen. Nach einem Tag wurde ich aufgrund einer "Sicherheitsüberprüfung" gesperrt. Zum Entsperren hätte ich denen eine Kopie meines Personalausweises zukommen lassen müssen. Und Laut Google bin ich da defintiv kein Einzelfall gewesen.
  21. Hi, in der Regel wird bei einem solchen Mechanismus mehrere Prüfroutinen durchgeführt. Neben der Prüfung von IP-Adressen oder die Prüfung der E-Mail Adresse auf Ähnlichkeiten zu einem bestehendem User, wäre ein andere Ansatz die Prüfung durch Tracking (Cookies, Fingerprinting...) oder Verhaltensmuster. Zu guter letzt werden auch manuelle Prüfungen durch die Moderation durchgeführt. Ausgelöst durch eine Stichprobe, weil eine der oben genannten technischen Maßnahme einen Verdacht ergeben hat oder durch den Report eines anderen Users. Was genau nun bei Reddit die Sperre ausgelöst hat bzw. wie diese das Ermittelt hat, kann dir aber nur Reddit sagen. Ich würde allerdings eher auf eine manuelle Prüfung tippen, da die Sperre erst nach ein paar Tagen erfolgt ist. Eventuell mithilfe einer Verdachtswarnung. Viele Grüße
  22. Ok. Das war vll. etwas falsch formuliert, da ich nicht alle Verträge von allen Providern kenne. Aber mir ist kein Provider bekannt, der ein solches Angebot für Endkunden anbietet. Vll. für Business Kunden aber hier geht es ja um Privatkunden. Edit: Ah, der TO hat ja sogar geschrieben bei welchem Provider er ist. Dann kann ich deine Frage ganz sicher beantworten, denn dieser Provider bietet pro Vertrag (Endkunden) nur einen aktiven Anschluss an. Kann man auch ganz einfach auf der Website nachsehen. 😉
  23. Und wie willst du am Fremdstandort, welcher aktuell keinen Internet Zugang hat, eine Remote Verbindung zu deiner Fritz!Box herstellen? Deinen aktuellen Vertrag kannst du nicht an einen anderen Anschluss nutzen und zwei mal sowieso nicht. Wenn die Person ohnehin ab Sommer auf Internet angewiesen ist, dann solltet ihr euch nach einem günstigen Vertrag umsehen. Inzwischen kostet ein einfacher Internet Zugang nicht mehr so viel - auch für Nutzer die das Internet wenig benötigen bzw. nur für Dienste die nun über das Internet laufen wie z.B. VoIP.
  24. Die sudo Gruppe ist die Default Gruppe die volle Root Rechte hat. Ob man das wirklich machen möchte, muss jeder selbst wissen. Wie gesagt, mit sudo will man ja eigentlich die root Rechte einschränken.
  25. Stimmt. Ich hab beim ersten Lesen gedacht, dass sich das generell auf sudo bezog und nicht nur den einen Command. 🙃

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...