Hirdetés

2024. április 27., szombat

Gyorskeresés

Útvonal

Fórumok  »  Infotech  »  Rendszergazda topic (kiemelt téma)

Hozzászólások

(#24701) kraftxld válasza timelord1987 (#24699) üzenetére


kraftxld
Topikgazda

McAfee-t nyaggatni ha már megvetted? :)

| MCSE+M/S, MCITP, VCP6.5-DCV - ''Life can be hard, but Scooter is harder :)'

(#24702) Gargouille válasza timelord1987 (#24699) üzenetére


Gargouille
őstag

Vagy ha nem proxy, akkor így látatlanban én megnézném, hogy honnan akarja leszedni a frissítéseket és megpingetném, nem névfeloldási (DNS) probléma okozza e.

Lassan kiderül, hogy amit korábban abszurd humornak gondoltunk, az csak szimpla jövőbelátás volt.

(#24703) kisskd


kisskd
tag

Sziasztok!
Van esélyem egy HP Zbook 15 G3-on (Xeon E3-1505M v5, NVidia Quadro M2000M) windows 10-en "hostolt" Hyper-V-ben openGL-t kicsikarnom belőle?
A RemoteFX azon kívül, hogy már nem javasolt, nem akar bekapcsolni, mondván nincs kompatibilis VGA (amiről tuti infót nem találok). Találtam még DDA leírásokat, de ahhoz meg a MS féle "tesztscript" írja, hogy a BIOS-ban nincs engedélyezve. BIOS-ban VT-d-t, VT-x-et engedélyeztem, deep sleepet letiltottam.
Van esélyem valahogy ezt megoldani? Néztem még virtualbox-ot, de ott sem láttam megoldást win10 hoston.

(#24704) kraftxld válasza kisskd (#24703) üzenetére


kraftxld
Topikgazda

Én VMware workstation-el próbálkoznék: [link]

| MCSE+M/S, MCITP, VCP6.5-DCV - ''Life can be hard, but Scooter is harder :)'

(#24705) kisskd válasza kraftxld (#24704) üzenetére


kisskd
tag

Köszönöm, megnézem!

(#24706) bobsys


bobsys
addikt

Unifi AP-nal eleg ha Guest networknel letiltom a local IP range accesst ugye? Vagy jobb lenne ha csinalnek VLANt a pfsensen es ott blokkolnam?

Enterprise Admin? Kirk kapitany leszel? - Ne törődjél semmivel, egyél zsömlét kiflivel

(#24707) radi8tor válasza bobsys (#24706) üzenetére


radi8tor
MODERÁTOR

Szereted nagyon ezt a topikot. :D

⭐ Stella

(#24708) bobsys válasza radi8tor (#24707) üzenetére


bobsys
addikt

Egyszerubb megkerdezni, mint felturni a netet, hogy melyik legyen :D

Enterprise Admin? Kirk kapitany leszel? - Ne törődjél semmivel, egyél zsömlét kiflivel

(#24709) radi8tor válasza bobsys (#24708) üzenetére


radi8tor
MODERÁTOR

Már linkeltem neked egyszer, de hogy lásd milyen segítőkész vagyok, íme ismét: [link]

⭐ Stella

(#24710) bobsys válasza radi8tor (#24709) üzenetére


bobsys
addikt

Szerintem a kerdesem inkabb ide valo

Enterprise Admin? Kirk kapitany leszel? - Ne törődjél semmivel, egyél zsömlét kiflivel

(#24711) mtz81 válasza bobsys (#24706) üzenetére


mtz81
tag

Én vlan-t csinálnék. Jobban be lehet állítani a hozzáféréseket.
https://www.google.com/amp/s/blog.linuxserver.io/2019/11/13/pfsense-unifi-wifi-vlan/amp/

(#24712) Gargouille válasza bobsys (#24706) üzenetére


Gargouille
őstag

Én mindig külön VLAN-t csinálok a Guest hálózathoz, ami külön IP tartomány és tűzfal szabályokkal elszeparált az egyéb hálózatoktól, de emellett a guest policy is be van kapcsolva, aminek a gyakorlati haszna inkább csak annyi itt, hogy a guest hálózaton belül az egyes vendég klienseket is elszeparálja egymástól. Lehet ez túlzás, de inkább duplán védekezzünk mint sehogy. :)

Lassan kiderül, hogy amit korábban abszurd humornak gondoltunk, az csak szimpla jövőbelátás volt.

(#24713) pityaa23


pityaa23
senior tag

Sziasztok!

Hátha tudtok segíteni az alábbi témában.

A cégnél a kézi adatgyűjtők RDP-n keresztül érik el a vállalat irányítási rendszert, de kb 3 hete valamiért ha kilépnek, majd vissza akkor már csak egy fekete képernyő, meg a kurzor fogadja őket. Ilyenkor be kell lépnem az RDP szerverre és sign-off-olni őket és újra tudnak csatlakozni. A szerver egy 2016-os windows, Active Driectory 2012-es, a kézi adatgyűjtők egy része Win 10-mobile, a másik pedig Android 6. Mindkettőn a Microsoftos RDP-alkalmazást használjuk.

A kézi adatgyűjtős fiókoknál ad-ben userhez be van állítva az enviroment fülön, hogy indítsa a vállalat irányítási programot bejelentkezéskor. Ha bezárja a programot, akkor pedig jelentkezzen ki. Persze nem zárják be mindig a programot, de "lezárják" a PDA-t, ilyenkor disconnected-ben maradnak, vissza tudnak csatlakozni de fekete képernyő marad, tehát már a programot sem tudja bezárni, vagy esetleg ctrl+alt+del-el sign outolni.

Néztem, hogy AD-ben ugyan úgy a usernél, de a session fülön be lehetne állítani, hogy bizonyos disconnected idő után jelentkezzen ki, de hiába állítok bármit ezek nem működnek, csak az RDP-szerver default beállításai mennek. Azt viszont nem akarom piszkálni, hogy a többi dolgozót azért ne dobja ki pár perc után.

- Megoldás lehetne, ha a user session beállítás érvényesülne az RDP szerveren
- Megoldás lenne még ha nem lenne fekete képernyő. :D

Ezek közül valamelyikre van megoldás? Esetleg egyéb ötletek? :))

Köszönöm előre is!

Üdv: István

(#24714) mtz81 válasza pityaa23 (#24713) üzenetére


mtz81
tag

A fekete képernyő a kijelentkezés nélküli képernyőfelbontás változás miatt van. Az rdp alapból a klienseszköz képernyőjéhez igazítja a felbontást. A kliens progikat kell (ha lehet) ugyanolyan felbontásra állítani.

(#24715) pityaa23 válasza mtz81 (#24714) üzenetére


pityaa23
senior tag

köszi, kipróbálom!

(#24716) bobsys válasza Gargouille (#24712) üzenetére


bobsys
addikt

es mtz81

ok, akkor megcsinalom en is rendesen

Enterprise Admin? Kirk kapitany leszel? - Ne törődjél semmivel, egyél zsömlét kiflivel

(#24717) gaborbol válasza bobsys (#24706) üzenetére


gaborbol
őstag

Eleg. Nem kell vlan, gyonyoruen mukodik.

Ha vlan akkor csinald rendesen, kulon egy a gyereknek, asszonynak szinten, egy az okos eszkozokhoz.
Kavefozo mindenkepp kulon vlanba legyen, azt tamadjak leginkabb. :P

[ Szerkesztve ]

(#24719) bobsys válasza gaborbol (#24717) üzenetére


bobsys
addikt

pont az IoT cucokat raktam egy guest SSIDra

Enterprise Admin? Kirk kapitany leszel? - Ne törődjél semmivel, egyél zsömlét kiflivel

(#24720) Gargouille válasza bobsys (#24719) üzenetére


Gargouille
őstag

Ha guest policy-t bepipáltad, akkor számolnod kell azzal, hogy a guest hálózatba rakott eszközök egymással sem fognak tudni kommunikálni. Ha ez nem is szükséges, akkor jó így.

Lassan kiderül, hogy amit korábban abszurd humornak gondoltunk, az csak szimpla jövőbelátás volt.

(#24721) Gargouille válasza gaborbol (#24717) üzenetére


Gargouille
őstag

A VLAN-ozásnak meg a különböző alhálózatoknak van értelme amúgy. Sokkal jobban tudod szabályozni a kommunikációt közöttük, mintha mindent egy subnetbe raksz bele. Csak egy példa: Mondjuk a kameráknak csinálsz egy külön VLAN-t és oda pakolod őket és nagyon egyszerűen tudsz egy olyan tűzfal szabályt csinálni, hogy mondjuk a belső hálózatodból átláthass a kamerákhoz, viszont a kamerás hálózatból nem tudsz kapcsolatot indítani a belső hálózatod felé. Így például kényelmesen tudod használni a kameráidat, viszont ha kiderül, hogy valami dzsunka firmware miatt a kameráidat felnyomták (ugye még senki nem hallott a jó árú kínai kamerákról), akkor a támadó nem tud a kamerás hálózatból a belső hálózatodhoz férni. Vagy például nagyon egyszerűen tudsz sávszélességet szabályozni stb.. meg még ezer ilyen példát lehetne mondani. Szóval a VLAN-ozás elég kézenfekvő dolog és sokkal egyszerűbb mint egyes IP címekkel vacakolni egy subneten belül.

A kávéfőző amúgy nálam is dedikált subnetben van természetesen, a mosógéppel együtt. :D

Lassan kiderül, hogy amit korábban abszurd humornak gondoltunk, az csak szimpla jövőbelátás volt.

(#24722) E.Kaufmann válasza bobsys (#24719) üzenetére


E.Kaufmann
addikt

Jobb a külön VLAN, csak majd mindegyik érintett UFÓ-hoz, aminek szórnia kell a külön VLAN-ra kötött hálót is, menjen trunk, legalább is régen még így csináltam . Régen a Guest módot azért nem szerettem, mert megölte az IPv6-ot, egyébként, ha nincs az adott hálón IPv6 használatban, hasznos funkció, hogy egymást ne zargathassák a mobil kliensek, de a hálózat többi részét szerintem ugyanúgy látják, bár lehet ebben is finomítottak. Most tervezek venni otthonra egy Unifi-t, mind gyakorlás/frissítés, mind Wifi combosítás végett.

[ Szerkesztve ]

Le az elipszilonos jével, éljen a "j" !!!

(#24723) Timer válasza E.Kaufmann (#24722) üzenetére


Timer
veterán

Lehet megadni hálózatokat, amire a guest nem láthat be, a client isolation pedig még mindig működik.

(#24724) kriszrap


kriszrap
tag

Sziasztok
Régóta küzdők vele a dologgal nem tudom miért csinálja azt hogy
Van egy fő GPO amibe van pár tűzfal beállítás
Aztán alább csináltam a tanulóknak is egy GPO-t és tűzfal beállítást de az sajnos már nem érvényesül ez miért lehet??

(#24725) pdave


pdave
aktív tag

Sziasztok!

Segítenem kellene egy suliban új szervert telepíteni. Ha letöltöm az MS oldaláról a Windows Server Evaluation verziót, azt be tudom aktiválni a KIFÜ-s kulccsal, vagy a telepítő file-t is tőlük kell letölteni?

https://www.facebook.com/pasztordavidphotos

(#24726) sanzi89 válasza pdave (#24725) üzenetére


sanzi89
addikt

KIFÜ Dashboard-on, ahol a kulcsokat is találod, ott van Windows Server 2016 Standard angol telepítő lemez link is. Nem a legfrisebb ez igaz.

"Mindent azért kell tudni mert kérdezik, nem azért mert hasznos."

(#24727) pdave válasza sanzi89 (#24726) üzenetére


pdave
aktív tag

Köszi, akkor ezt továbbítom a helyi rendszergazdának :)

https://www.facebook.com/pasztordavidphotos

(#24728) kali válasza sanzi89 (#24726) üzenetére


kali
legenda

Nem csak az angol, kivéve persze, ha csak olyan lett igényelve.

(#24729) kali válasza pdave (#24725) üzenetére


kali
legenda

Szia,

Mindegy amúgy, hogy honnan van letöltve, a verzió a lényeg, a kulcs csak a Standard verzióhoz jó.
De azért is fontos ez, mert a Dashboard felületen a képfájl sem csak azt a verziót tartalmazza.

(#24730) sanzi89 válasza kali (#24728) üzenetére


sanzi89
addikt

Igen, ebben teljesen igazad van, csak az én agyamban már teljesen össze van kötve, hogy server OS=angol nyelv.

"Mindent azért kell tudni mert kérdezik, nem azért mert hasznos."

(#24731) pdave válasza kali (#24729) üzenetére


pdave
aktív tag

Köszi, ez jó hír, akkor nem kell külön letöltenem telepítőt.

https://www.facebook.com/pasztordavidphotos

(#24732) kali válasza sanzi89 (#24730) üzenetére


kali
legenda

Igen, ez a jellemzőbb, ha vannak is kivételek.

(#24733) gaborbol


gaborbol
őstag

Tegnap lenyomtuk a frissiteseket meg reggel melo elott, ma meg nezzuk vegig a logokat. Mindig van mit csinalni :)

[link]

(#24734) gaborbol válasza gaborbol (#24733) üzenetére


gaborbol
őstag

B+

Egy ugyfel kivetelevel az osszes meg lett matava.

[link]

(#24735) radi8tor válasza gaborbol (#24733) üzenetére


radi8tor
MODERÁTOR

Tegnap este ezt írta Microsoft a Partner Networknek:

To patch these vulnerabilities, you should move to the latest Exchange Cumulative Updates and then install the relevant security updates on each Exchange Server.
You can use the Exchange Server Health Checker script, which can be downloaded from GitHub (use the latest release).Running this script will tell you if you are behind on your on-premises Exchange Server updates (note that the script does not support Exchange Server 2010).We also recommend that your security team assess whether or not the vulnerabilities were being exploited by using the Indicators of Compromise we shared here.

⭐ Stella

(#24736) E.Kaufmann válasza radi8tor (#24735) üzenetére


E.Kaufmann
addikt

De jó, hogy O365-ön vagyunk :DDD
(elvileg azt már p*csölték)

[ Szerkesztve ]

Le az elipszilonos jével, éljen a "j" !!!

(#24737) radi8tor válasza E.Kaufmann (#24736) üzenetére


radi8tor
MODERÁTOR

Detto

⭐ Stella

(#24738) Timer válasza gaborbol (#24734) üzenetére


Timer
veterán

Marha jó hír. Lefuttattam az MS féle ellenőrzést, elvileg nincs nyoma zsiványkodásnak. Erre van valami külön hotfix, vagy WU útján jön a megoldás?

[ Szerkesztve ]

(#24739) radi8tor válasza Timer (#24738) üzenetére


radi8tor
MODERÁTOR

Ezt írják: "To patch these vulnerabilities, you should move to the latest Exchange Cumulative Updates and then install the relevant security updates on each Exchange Server."

⭐ Stella

(#24740) Timer válasza radi8tor (#24739) üzenetére


Timer
veterán

Oké, ez elvileg adott. Köszi az infót! ;)

(#24741) gaborbol


gaborbol
őstag

According to researchers at Volexity, the attacks would seem to have started back on January 6. “The attacker was using the vulnerability to steal the full contents of several user mailboxes,” a Volexity blog posting states. The same researchers found the vulnerability to be remotely exploitable without any authentication needed. Indeed, they determined that all an attacker needs to know is “the server running Exchange and the account from which they want to extract e-mail.”

Szinte minden ugyfelunk o365-on van kiveve kb 6-7 akik vagy fosas a felhitol szindromaban szenvednek vagy az extra koltseg miatt nem valtottak eddig 2016-rol.
Persze mind teljesen le volt frissitve, de ez ellen az nem ved ugye.

Erdekes modon as osszes alank tartozo szerver februar 28.-an lett matava, mekkora kapacitas kell erre?

(#24742) Timer válasza gaborbol (#24741) üzenetére


Timer
veterán

Érdekes, amit írsz, mert elvileg akkor az up2date rendszerek IS sebezhetők, miközben azt írja az MS fentebb, hogy az utolsó CU plusz a frissítések védnek a problémától.

(#24743) gaborbol válasza Timer (#24742) üzenetére


gaborbol
őstag

Igen as osszes cu fent volt kiveve a patch amit marcius masodikan raktak ki. A szervereket meg januar 6 ota tamadjak, nalunk minden ugyfel a logok szerint februar 28-an lett leapacsolva.

[ Szerkesztve ]

(#24744) Timer válasza gaborbol (#24743) üzenetére


Timer
veterán

Köszi, ez azért elég kellemetlen. Tulajdonképpen majdnem három hónapos zero day-ről van itt szó, ráadásul ki tudja, előtte mennyi ideig vitézkedtek már így a népek. Basszus, hihetetlen hibák maradnak a rendszerekben.

(#24745) gaborbol válasza Timer (#24744) üzenetére


gaborbol
őstag

Hja, penz a tuzfalra, 2 factor hitelesites, spam filter, barakarmi.

Kell nekik a celszemely email cime meg a mail szerver cime es csa.

Siman bejottek azonositas nelkul, egyenlore 2 ugyfelig jutottunk, igen meg lettek matatva, ott vannak a scriptek amit feltoltottek, latjuk, hogy probaltak megnyitni a rendszergazda fiokot exchange alatt.

Raktak-e a szerverre valami hatso ajtot? Mennyi adat lett kitalicskazva, es konkretan mit vittek?

Tobb a kerdes mint a valsz, valoszinu remdes forensic expert kene minden ceghez, mert ez hatarozottan nem a profilunk.

[ Szerkesztve ]

(#24746) Timer válasza gaborbol (#24745) üzenetére


Timer
veterán

Egyébként volt valami WAF (web application firewall, pld. Sophos tud ilyet) az EXCH előtt, vagy csak ki volt lógatva direktben?

[ Szerkesztve ]

(#24747) gaborbol válasza Timer (#24746) üzenetére


gaborbol
őstag

Nincs semmi ilyen, mindenkinel van pfsense, ott USA-n kivul minden blokkolva van, ami semmit sem ert, mert a logok akapjan az egyik itteni legnagyobb szerver hosting cegtol jottek, onnan ahol mi is futtatunk webszervert meg telefon rendszereket.

Jelenleg 20.000-30.000 szerverrol szolnak a hirek.
Ugy vettuk eszre, hogy ha nem mail.domainnev.com a mail szerver akkor azt nem tamadtak. Regen valamiert felenk divat volt as Owa.domainnev.com vagy remote.domainnev.com hasznalata azok nem lettek piszkalva.

Egy ceg kivetelevel az osszes az o365-re koltozes mellett dontott, MS jart valoszinu a legjobban az egeszbol.
Legkozelebb nem kell majd keresgelni a szervereket, minden as MS lesz oda lehet majd koncentralin a tamadasokat.

(#24748) kraftxld válasza gaborbol (#24747) üzenetére


kraftxld
Topikgazda

Én épp most takarítottam egy cégnél, ott az smtp.cégnév.co.nz címen nyomták fel, Exchange 2016 CU6 volt :DDD
Jövő hétvégén migráltunk volna amúgy is O365-re, de patchelni is kellett így.
A szerveren futott a csodálatos Trend Micro, de lóf*szt nem talált :DDD, kidobott pénz az egész.

[ Szerkesztve ]

| MCSE+M/S, MCITP, VCP6.5-DCV - ''Life can be hard, but Scooter is harder :)'

(#24749) E.Kaufmann válasza kraftxld (#24748) üzenetére


E.Kaufmann
addikt

A régi kedvenced :DDD

Le az elipszilonos jével, éljen a "j" !!!

(#24750) kraftxld válasza E.Kaufmann (#24749) üzenetére


kraftxld
Topikgazda

Ugyanolyan hitvány, mint amilyen volt :D

| MCSE+M/S, MCITP, VCP6.5-DCV - ''Life can be hard, but Scooter is harder :)'

Útvonal

Fórumok  »  Infotech  »  Rendszergazda topic (kiemelt téma)
Copyright © 2000-2024 PROHARDVER Informatikai Kft.