Jump to content

Velius

Expert Member
  • Gesamte Inhalte

    5.644
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Velius

  1. :suspect: Nicht? Ich nenn' nur mal eins von den fünf die mir spontan einfallen - Check Point Software: Web Security - Connectra Gruss Velius P.S.: POP3, OWA ungesichert....??? Na ja, lassen wir das mal, da es nicht zur Fragestellung gehört.
  2. System Center Essentials 2007 (noch Beta) von MS könnte auch noch einen Blick wert sein - nicht so komplex wie SMS aber bietet neben MOM & WSUS Funktionalität die von SMS bekannten Funktionen wie: Inventariesierung aller unter 'Software' geführten Anwendungen Installation von MSI oder EXE Dateien System Center Essentials Wiki - Home
  3. Ja gut, *grins* ist ja aber die Registry Extension, und die ist free!
  4. ENtweder druch eine selber gestrickte .ADM datei oder hierdurch DesktopStandard - PolicyMaker Registry Extension
  5. Microsoft ISA Server: Hardware Microsoft ISA Server: Integrated Edge Security Gateway Product Besser?;)
  6. Etwas genauer wäre nicht schlecht, aber so wie ich's sehe geht's um Rechte? Das geht mit Policies sehr wohl einfacher.:wink2:
  7. Ein direkter zusammenhang dazwischen seh ich ehrlich gesagt nicht. Ist der SQL Server denn Pingbar mit DHCP? Vielleicht liegt's ja an der Maske (die der DHCP mitgibt) oder sowas.... Ansonsten gäbe es noch Reservierungen die man versuchen könnte.
  8. Jo, CD (auch im Laufenden) reinpacken und upgrade/aktualisierung auswählen.:cool:
  9. Gut, wir reden hier aber von einem Rootkit, und nicht von Spyware! Auch ich setzte nicht jeden Rechner neu auf, der sein RAM erfolgreich von einem Virus befreien konnte.
  10. ...ok, du bootest ja nicht vom infizierten System, das stimmt, aber dennoch: FACK!:cool:
  11. Gewagte Aussage! Was ist, wenn sich das Ding im Bootstrap deiner 2. Platte einnistet (ähnlich einem Bootmanager), und sich dann so ausführt? Der Kommt mit der 2. Platte mit! Rootkit - Wikipedia, the free encyclopedia
  12. Na eben, wenn dir das bekannt ist, dann sollte der Lösungsweg klar sein, aber hier nochmals zur Verdeutlichung: Mit einem SSL-VPN kannst jeglichen IP Verkehr ab Layer 3 (und nicht wie bei OWA Layer 7=HTTPS) über einen virtuellen Pfad oder Tunnel gesichert nach Hause routen. Unterschied zum herkömmlichen VPN ist der Port und vielleicht noch einige Details bei der Verschlüsselung; benutzt wird dabei nur Port 443 und nicht wie bei anderen üblich Port 500 (IKE) und Konsorten. In verbindung mit Outlook heisst das konkret dass alle MAPI Calls über den Tunnel gehen, oder auch OWA selbst, das bleibt dann dir überlassen..... :confused: Aber ich seh gerade aus deinem ersten Post... Was ist denn genau nicht erwünscht? OWA selbst oder dass der Port 443 auf einen deiner Server gemappet wird. Sollte es der Port sein, na ja, ohne 443 geht nicht viel... denn irgendwer muss ja den verschlüsselten Kanal entgegen nehmen, egal ob jetzt auf VPN-Basis oder ob es blos HTTPS-Seiten sind. Wo das Ding dann läuft, also auf welchem Server, und in welcher Zone deines Sicherheitskonzepts du das Teil plazierst ist wieder ein ganz anderes Thema.
  13. Steht alles schon im I-Net SSL VPN - Wikipedia Sonst googeln wenn man mehr wissen möchte.;)
  14. Ein Rootkit ist insofern anders da es nicht wie ein typischer Virus verhält (an eine Datei anhängen & kopieren/sonstige Befehle ausführen), sondern sich for dem OS Kernel versteckt. Mit dem MBR hat das meist nicht viel zu tun, dann eher mit dem Filesystem, denn das Rootkit interagiert ja mit dem OS und vom MBR aus ohne wissen vom FS wäre das schwer möglich. In der Tat müsste irgendwo in der Partitiontable etwas vom Rootkit zu finden sein, nur der Os Kernel kanns nicht lesen, sehen, hat kein Zugriff oder sonst was. So arbeiten Rootkits....
  15. Mein ich doch!;) ------- Die Info ist etwas veraltet: NEu sind 64 GB RAM mit max 16 GB RAM pro virtueller Maschine mit max 32 CPUs http://www.vmware.com/pdf/esx_datasheet.pdf
  16. 2 Prozies sind bei VI3 Standard schon bei, auch für virtuelle Maschinen. Abgesehen davon würde ich dieses Projekt auch mit virtual Server von MS nicht "zwischen Tür und Angel planen", denn es geht um produktiv Server und nur weil Windows drunter läuft ist's nicht einfacher - der Fehler begehen leider viel zu viele immer weider (Linux ist was für Pros., Windows Server kann man auch so nebenher administrieren). :suspect: :wink2:
  17. Velius

    Port 135

    :rolleyes: :rolleyes: Oh Backe, frage mich gerade wer dir diesen Typ gegeben hat. Logisch, den Blaster nützt eine buffer-overflow Schwäche im RPC-Call, deswegen kommt er auch über 135, weil es ja auch den RCP-Call ausnützt, bzw. ohne diesen ist der Virus machtlos. Wenn deine Maschinen gepatcht sind ist das kein Problem - lass den Port offen (aber nicht gegen das Internet!).
  18. Kuck mal hier bezüglich der DFS & Standard Server Limitation https://www.mcseboard.de/windows-forum-ms-backoffice-31/umgehen-dfs-root-limitation-87769.html?highlight=dfs+standard ;) Von was für Applikationen reden wir? Ausserdem hat das wenig mit der Domäne an sich zu tun, sondern eher mit dem Ort und den Bandbreiten im WAN. Eventuell wären da noch WAN Accelerator was....
  19. Mit ESX spart man ja schlussendlich ja auch an der Hardware, das merkt man spätestens wenn man diese ersetzen muss. Lediglich die Anschaffung ist eine einmalige Ausgabe.
  20. So wie ich das lese, gehören beide Domänen demselben Forest an.... (BTW: Sehr verwirrend der Text.) Schau dir mal DFS Replication an, dass könnte dir helfen (Schema update auf R2 nötig, dann können aber Dateien über Domänen hinweg repliziert werden).
  21. Velius

    Port 135

    135 ist RCP-Call, der ist ziemlich lebenswichtig im Domänenbetreib (alternativ könnte man den Client für Microsoft-Netzwerke in den NIC Eigenschaften runterschmeissen).
×
×
  • Neu erstellen...