Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Welche IP muss ich weiterleiten bei IPsec?

Mitglied: P-jizzle

P-jizzle (Level 1) - Jetzt verbinden

12.08.2019 um 13:12 Uhr, 821 Aufrufe, 18 Kommentare

Hallo zusammen,

die Frage um die es geht ist, welche IP kommt aus einem IPsec-Tunnel und wie muss ich sie weiterleiten?

Hintergrund ist der, ich soll ein bzw. mehrere System, welche jeweils mit einem Router ausgestattet sind, über einen privaten APN mit einer Zentrale verbinden. Die Verbindung soll so sicher wie möglich sein. Deshalb nutze ich zusätzlich einen VPN und habe mich für IPsec entschieden. IPsec baut ja einen Tunnel zwischen zwei Router auf. Wie muss ich die Portweiterleitung adressieren, wenn ich mit einem PC hinter Router A kommunizieren will?
Und regelt der Router dann selbständig die Adressierung der Antwort vom PC an?

Gerade ist mir auch aufgefallen, falls PC D die jeweiligen PC hinter den Routern A,B,C ansprechend will und dafür die Tunnel IP verwenden muss, müssen die Tunnel IPs dann unterschiedlich sein?

Ich habe es mal grob aufgezeichnet.
ipsec - Klicke auf das Bild, um es zu vergrößern
Mitglied: killtec
12.08.2019 um 13:16 Uhr
Hi,
Frage: Entsprechen die IP's der Zeichnung der Realität?
Falls ja solltest du diene IP's überdenken. Dein Router weiß ja dann gar nicht, wo er hin routen soll, wenn alle Netze identisch sind.
Es müssen unterschiedliche IP's sein.

Gruß
Bitte warten ..
Mitglied: P-jizzle
12.08.2019 um 13:33 Uhr
Hi, ja ist mir gerade auch irgendwie aufgefallen.
Bedeutet das ich unterschiedliche Tunnel IPs/Netzwerke benutzen muss?

Die WAN IP der Router sind ja unterschiedlich.
Das LAN Netzwerk hinter Router A,B,C, also das 192.168.1.0/27 soll gleich bleiben.
Bitte warten ..
Mitglied: Pjordorf
12.08.2019 um 13:38 Uhr
Hallo,

Zitat von P-jizzle:
Ich habe es mal grob aufgezeichnet.
Deine IP ist keine IP. Das ist eine Netz ID nach CIDR.
https://de.wikipedia.org/wiki/Classless_Inter-Domain_Routing

Und da du hinter den Routern dessen IPs nicht kennen kannst/tust (Normalerweise), kannst du nur dessen WAN IP als Empfänger nutzen (an diese weiterleiten) und dann dort im Router die nächste Weiterleitung bauen. (Verkettung, von eine zum nächsten sichtbare, erreichbare IP. Routerkaskaden sind nun mal so.
https://de.wikihow.com/Router-kaskadieren

Gruß,
Peter
Bitte warten ..
Mitglied: P-jizzle
12.08.2019 um 14:12 Uhr
Zitat von Pjordorf:
Deine IP ist keine IP. Das ist eine Netz ID nach CIDR.

Welches Netz meinst du jetzt?
Ich weiß schon, dass ich mit der Schreibweise /x ein Netzbereich gemeint ist.

Die WAN Adresse ist fest. Mit dieser richte ich die VPN Verbindung ein. Das heißt z.B. IPsec Tunnel (10.0.0.0/27) zwischen Router D (172.16.10.1) <-> Router A (172.16.10.2).
Achso dazu ist zu sagen, dass ich IPsec im Tunnel Modus benutze.

Jetzt wird klar:
Wenn ich jetzt PC A von PC D erreichen will muss ich wohl die 192.168.1.2 (Adresse des PCs welchen ich erreichen will) als Zieladresse nehmen. Da ich jedoch mehrere Tunnel geöffnet habe, bei denen alle PCs die IP 192.168.1.2 haben, ist nicht klar welcher angesprochen wird. -> Hat also nichts mit dem Tunnel Netzbereich zu tun.

Da jedoch alle PCs die 192.168.1.2 als IP behalten sollen, könnte ich den Router doch einen 2. internen Adressbereich geben, welche sich von Router zu Router unterscheidet. Die Router haben diese Möglichkeit. Dann müsste eine Netzmapping(?) stattfinden.

Ist dies soweit alles richtig und umsetzbar?
Bitte warten ..
Mitglied: Hubert.N
12.08.2019, aktualisiert um 14:40 Uhr
Moin


Jetzt wird klar:
Wenn ich jetzt PC A von PC D erreichen will muss ich wohl die 192.168.1.2 (Adresse des PCs welchen ich erreichen will) als Zieladresse nehmen. Da ich jedoch mehrere Tunnel geöffnet habe, bei denen alle PCs die IP 192.168.1.2 haben, ist nicht klar welcher angesprochen wird
o.k.

Da jedoch alle PCs die 192.168.1.2 als IP behalten sollen...
jetzt wird's wohl wieder unklar??!!

Ich meine, oben hat schon jemand geschrieben:
Es müssen unterschiedliche IP's sein.


... Wenn Du Tunnel zwischen zwei Routern baust, verbindest du damit auch ein Routing. Der Router weiß "das Netz 192.168.1.0/24 erreiche ich über den Tunnel x, das Netz 192.168.2.0/24 über den Tunnel y" - wie soll das gehen, wenn die Ziel-IPs identisch sind?


Gruß
Bitte warten ..
Mitglied: erikro
12.08.2019 um 14:53 Uhr
Moin,

Zitat von P-jizzle:
die Frage um die es geht ist, welche IP kommt aus einem IPsec-Tunnel und wie muss ich sie weiterleiten?

Offenbar hast Du nicht wirklich verstanden, wie das funktioniert. Du musst nichts weiterleiten, wenn Du es richtig machst. Deine Zeichnung ist auch falsch.

Die Clients wissen nichts vom IPsec-Tunnel. Für sie ist das vollkommen transparent. Die Clients müssen lediglich wissen, an welchen Router sie Pakete schicken müssen, die nicht in das eigene Netz gehen. Nehmen wir also mal an, ich habe im Netz 1 das IP-Netz 192.168.1.0/24 und den Router 192.168.1.1. Alles, was ein Client an dieses Netz schicken will, geht direkt auf den Draht und alles, was nicht dazu gehört, geht an den Router.

Nehmen wir weiter an, die andere Seite, das Netz 2 hat die Adresse 192.168.2.0/24. Nun will ein Rechner an dieses Netz ein Paket schicken. Ist nicht sein Netz. Also geht es an den Router. Der Router muss nun wissen, wie er das Netz erreichen kann. In seiner Tabelle steht, dass es da ein IPsec-Gateway gibt, über das er das Paket zustellen kann. Also reicht er das an das Gateway weiter.

Das Gateway packt nun ein IPsec-Paket für die Gegenstelle, von der es weiß, dass das Netz dahinter liegt und schickt es dahin. Die Gegenstelle packt es aus und, weil das ja nun das richtige Netz ist, kann das Paket zustellen. Da wird nichts weitergeleitet. Der Rechner 192.168.1.23 schickt an den Rechner 192.168.2.79 sein Paket und die Router sorgen dafür, dass es auch zugestellt wird.

Dehalb müssen bei dem Konstrukt, das Du vorhast, auch alle Netze verschiedene Adressen haben.

hth

Erik
Bitte warten ..
Mitglied: erikro
12.08.2019 um 14:55 Uhr
Moin,

Zitat von Hubert.N:
Da jedoch alle PCs die 192.168.1.2 als IP behalten sollen...
jetzt wird's wohl wieder unklar??!!

[...]
... Wenn Du Tunnel zwischen zwei Routern baust, verbindest du damit auch ein Routing. Der Router weiß "das Netz 192.168.1.0/24 erreiche ich über den Tunnel x, das Netz 192.168.2.0/24 über den Tunnel y" - wie soll das gehen, wenn die Ziel-IPs identisch sind?

Oder ich schicke das an den Router 1, der eine im Routerverbund eindeutige Adresse hat und schicke das dann via NAT wieder in das lokale Netz. Hässlich.

Liebe Grüße

Erik
Bitte warten ..
Mitglied: P-jizzle
12.08.2019 um 15:07 Uhr
Moin!

Zitat von Hubert.N:
... Wenn Du Tunnel zwischen zwei Routern baust, verbindest du damit auch ein Routing. Der Router weiß "das Netz 192.168.1.0/24 erreiche ich über den Tunnel x, das Netz 192.168.2.0/24 über den Tunnel y" - wie soll das gehen, wenn die Ziel-IPs identisch sind?

Ok, das ist nun klar.

Zitat von Hubert.N:
Da jedoch alle PCs die 192.168.1.2 als IP behalten sollen...
jetzt wird's wohl wieder unklar??!!

Die PCs A, B und C besitzen jedoch immer die IP 192.168.1.2.
Deswegen war mein Gedanke nun, jedem Router ein zweites Netz bereitzustellen, welches intern jeweils auf das 192.168.1.0/27 gemapped wird.

Ich bin mir schon bewusst, dass dies schon ein Kuddelmuddel ist, jedoch besitzen die PCs leider eine feste IP.

Oder gibt es eine andere Möglichkeit des Netz Mappings?

Würde es ausreichen, wenn ich Router jeweils ein kleines Netzbereich zuweise.
Z.B Router A 192.168.3.0/30, dem Router die IP 192.168.3.1 gebe. Anschließend jeweils eine Portweiterleitung an die 192.168.1.2 eintrage.
Für Router B 192.168.3.4/30, dem Router die IP 192.168.3.5 gebe. Portweiterleitung 192.168.1.2.

und so weiter?
Bitte warten ..
Mitglied: maretz
12.08.2019 um 16:20 Uhr
Moin,

klar gibt es die - aber das WILLST du nicht. Es spricht ja nix dagegen das du deinen Tunneln nen Netz gibst was geroutet werden kann und darin dann z.B. mittels NAT wieder auf die 192.168.1.2 gehst. Das is ne einfache Linux-Büchse die das rum-genatter machen kann.

Nur: Du wirst rausfinden das du dir damit in beide Knie gleichzeitig schiesst und am Ende ein Netz hast was absolut unstrukturiert ist. Du musst nämlich dann wissen das z.B. 192.168.11.2 auf Standort 1, 192.168.1.2 zeigt, die 192.168.21.2 auf Standort 2 192.168.1.2,....

Daher würde ich lieber JETZT in den sauen Apfel beissen und das richtig aufziehen als mit sowas erst anzufangen und später dann nicht nur die IPs anzupassen sondern auch noch allen Hilfsprogrammen, Angestellten usw. beizubiegen das es JETZT anders ist. Ganz davon ab das allein die DNS-Verwaltung dir entsprechende Kopfschmerzen machen wird.
Bitte warten ..
Mitglied: erikro
12.08.2019, aktualisiert um 16:31 Uhr
Moin,

was ist eigentlich das Ziel? Sollen von den Clients der Außenstelle ein oder zwei Server in der Zentrale erreicht werden? Oder soll es tatsächlich so sein, dass alle alle anderen im den anderen Netzen erreichen können?

Bei der ersten Variante würde ich mal sagen: Nimm eine andere Technik (z. B. SSL-VPN), weil es einfacher ist und Du nichts an den Client-IPs ändern musst.

Bei der zweiten Variante ist eins klar: Die Netze müssen unterschiedliche Adressen haben. Da mit NAT zu arbeiten ist wie der Wohnwagen am Ferrari. Kann man machen, ist aber Sch...

Liebe Grüße

Erik
Bitte warten ..
Mitglied: aqui
12.08.2019 um 17:43 Uhr
Anregungen zur Adressierung findest du hier:
https://administrator.de/wissen/cisco-mikrotik-vpn-standort-vernetzung-d ...
und
https://administrator.de/wissen/ipsec-vpn-praxis-standort-kopplung-cisco ...
Das sollte alle Fragen beantworten.
Das 10.0.0.0 /27 Netz intern kannst du beibehalten. Es wird ja so auf allen beteiligten IPsec Routern eingegeben.
Leider ist es aber wenig intelligent gewählt.
Sinnvoll wäre es gewesen intern ein etwas exotischeres IP Netz zu wählen. Siehe dazu auch hier:
https://administrator.de/wissen/vpns-einrichten-pptp-117700.html#toc-7
die 10.0.0.0 ist ein massenweise verwendetes Allerweltsnetz. Sowie auch nur irgendwo in deinem Gesamtnetz dieses IP Netz auftaucht ist aus mit dem Routing. Ein etwas mehr Einzigartigere Netzadrese wie 10.88.8.0 oder 10.88.89.0 usw. usw. oder ein 172er Netz wäre etwas weitsichtiger gewesen.
Bitte warten ..
Mitglied: P-jizzle
13.08.2019, aktualisiert um 12:16 Uhr
@maretz

Zitat von maretz:
Daher würde ich lieber JETZT in den sauen Apfel beissen und das richtig aufziehen als mit sowas erst anzufangen und später dann nicht nur die IPs anzupassen sondern auch noch allen Hilfsprogrammen, Angestellten usw. beizubiegen das es JETZT anders ist. Ganz davon ab das allein die DNS-Verwaltung dir entsprechende Kopfschmerzen machen wird.

Was wäre denn dein Vorschlag?

@erikro

Zitat von erikro:
>was ist eigentlich das Ziel? Sollen von den Clients der Außenstelle ein oder zwei Server in der Zentrale erreicht werden? Oder soll es tatsächlich so sein, dass alle alle anderen im den anderen Netzen erreichen können?

Ziel ist es, dass man von dem Server alle Standorte erreichen kann. Die Standorte müssen unter sich nicht kommunizieren (bzw. nur bei wenigen Ausnahmefällen).
Welchen Vorteil hat SSL-VPN bei meinem Anliegen?

Gruß

@aqui

Zitat von aqui:
Anregungen zur Adressierung findest du hier:

Danke werde ich mir einmal durchlesen.

Bezüglich des 10.0.0.0 Netzes. Dies sollte nur als Beispiel dienen. Bei der Umsetzung wird ein anderes Netz verwendet.
Bitte warten ..
Mitglied: P-jizzle
13.08.2019, aktualisiert um 12:13 Uhr
@aqui

Zitat von aqui:

Anregungen zur Adressierung findest du hier:

Danke werde ich mir einmal durchlesen.

Bezüglich des 10.0.0.0 Netzes. Dies sollte nur als Beispiel dienen. Bei der Umsetzung wird ein anderes Netz verwendet.
Bitte warten ..
Mitglied: aqui
13.08.2019 um 12:02 Uhr
Man kann auch Antworten sinnvoll in einem Thread mit @ vor den Usernamen beantworten statt in unübersichtlichen Einzelthreads...
Bitte warten ..
Mitglied: erikro
13.08.2019 um 12:39 Uhr
Moin,

Zitat von P-jizzle:
@erikro

Zitat von erikro:
>>was ist eigentlich das Ziel? Sollen von den Clients der Außenstelle ein oder zwei Server in der Zentrale erreicht werden? Oder soll es tatsächlich so sein, dass alle alle anderen im den anderen Netzen erreichen können?

Ziel ist es, dass man von dem Server alle Standorte erreichen kann. Die Standorte müssen unter sich nicht kommunizieren (bzw. nur bei wenigen Ausnahmefällen).
Welchen Vorteil hat SSL-VPN bei meinem Anliegen?

Vom Server aus alle Standorte oder vielleicht doch von allen Standorten den Server? Sprich: Verbindet sich der Client mit dem Server, um z. B. eine Datei zu öffnen? Oder soll sich der Admin vom Server aus auf den Client aufschalten können?

Da ich vermute, dass eher das erste der Fall ist, hätte SSLVPN den Vorteil, dass Du da keine Probleme mit den IPs bekommst. Bei uns funktioniert das so:

Der User in der Außenstelle verbindet sich mit einem SSLVPN-Client mit der Watchguard. Danach kann der User sich auf einem Terminalserver einloggen und mit dem dann auf das trusted net innerhalb der Zentrale zugreifen. Welche IP der Client hat, ist dabei vollkommen egal. Der Client muss nur die öffentliche IP der Watchguard kennen. Mehr nicht. Einfach einzurichten (auf der Clientseite) und läuft.

IPsec lohnt sich m. E. eigentlich nur dann, wenn man zwei Standorte dauerhaft miteinander so vernetzen will, dass alle auf alles prinzipiell zugreifen können. Dann braucht es zwei Gateways und an den verschiedenen Standorten unterschiedliche IP-Netze.

Liebe Grüße

Erik
Bitte warten ..
Mitglied: aqui
13.08.2019, aktualisiert um 12:59 Uhr
Der User in der Außenstelle verbindet sich mit einem SSLVPN-Client mit der Watchguard
<OT> Viel sinnvoller wäre es da dann die ganze Außenstelle mit der Zentrale zu verbinden, also ein LAN to LAN VPN statt das jeder User einzeln immer den VPN Client starten muss.
Das wäre ein falsches Design bzw. ein falsch verstandener VPN Ansatz. Mit einem LAN to LAN VPN kann die Außenstelle transparent in der Zentrale arbeiten ohne Einzelfrickelei mit den VPN Clients. Aber egal...man kanns ja auch umständlich machen. </OT>
IPsec lohnt sich m. E. eigentlich nur dann, wenn man zwei Standorte dauerhaft miteinander so vernetzen will
Nein, das ist Unsinn (sorry) und auch sachlich falsch, denn bei so gut wie allen Betriebssystemen und Smartphones sind IPsec Clients per Default an Bord für einen Client bezogenen VPN Zugriff mobiler Einzelbenutzer !!
Siehe dazu auch hier:
https://administrator.de/wissen/ipsec-vpn-mobile-benutzer-pfsense-opnsen ...
IPsec ist wie alle anderen VPN Protokolle auch sowohl für die Client als auch für die LAN Kopplung gleichermaßen geeignet.
Bitte warten ..
Mitglied: erikro
13.08.2019 um 13:28 Uhr
Moin,

Zitat von aqui:
Der User in der Außenstelle verbindet sich mit einem SSLVPN-Client mit der Watchguard
<OT> Viel sinnvoller wäre es da dann die ganze Außenstelle mit der Zentrale zu verbinden, also ein LAN to LAN VPN statt das jeder User einzeln immer den VPN Client starten muss.

Deshalb ja die Frage, was das Ziel ist. Unsere User arbeiten in der Regel lokal und nur einzelne User dürfen überhaupt auf dem TS in der Zentrale ganz bestimmte Aufgaben erledigen.

Das wäre ein falsches Design bzw. ein falsch verstandener VPN Ansatz. Mit einem LAN to LAN VPN kann die Außenstelle transparent in der Zentrale arbeiten ohne Einzelfrickelei mit den VPN Clients. Aber egal...man kanns ja auch umständlich machen. </OT>

Genau das ist bei uns nicht gewünscht. Die Mitarbeiter, die nicht mit den speziellen Aufgaben befasst sind, sollen nicht von außen auf die Zentrale zugreifen können.

IPsec lohnt sich m. E. eigentlich nur dann, wenn man zwei Standorte dauerhaft miteinander so vernetzen will
Nein, das ist Unsinn (sorry) und auch sachlich falsch, denn bei so gut wie allen Betriebssystemen und Smartphones sind IPsec Clients per Default an Bord für einen Client bezogenen VPN Zugriff mobiler Einzelbenutzer !!

Das ist bei uns (Zugriff mit mobile devices, womöglich privaten) nicht nur nicht gewünscht, sondern ausdrücklich verboten.

Liebe Grüße

Erik
Bitte warten ..
Mitglied: aqui
13.08.2019, aktualisiert um 13:49 Uhr
und nur einzelne User dürfen überhaupt auf dem TS in der Zentrale ganz bestimmte Aufgaben erledigen.
Für die erzeugt man dann entsprechende Zugriffsregeln im Router oder Firewall
Genau das ist bei uns nicht gewünscht.
Gut ist aber die umständlichere Variante und macht man VPN designtechnisch meistens nicht so. Sinnvoller wären hier wie gesagt entsprechende Access Regeln.
Der Nachteil ist immer das ESP Protokoll und entsprechende Caches im NAT Prozess bei IPsec. Nicht alle Router können mit multiplen ESP Sessions via NAT umgehen. Aber das Problem hast du nicht mit der Nutzung eines SSL basierten VPN Protokolls !
Es gibt eben viele Wege nach Rom...
Das ist bei uns (Zugriff mit mobile devices, womöglich privaten) nicht nur nicht gewünscht, sondern ausdrücklich verboten.
Dann lässt man es in der Konfig auch schlicht und einfach weg !!

OK, aber nun wieder zurück zum Thema des TO...
Bitte warten ..
Ähnliche Inhalte
Router & Routing

PfSense IPSec Clients mit virtueller IP auf virtuelle IP des SBS routen

Frage von the-buccaneerRouter & Routing4 Kommentare

Moinsen allerseits! Jo, das scheint ja für Fortgeschrittene zu sein Folgende Herausforderung: Habe ein Kundennetz im gleichen Range wie ...

Windows Netzwerk

Windows 10 IPSec VPN IP-Adresspool wird nicht genutzt

Frage von 135624Windows Netzwerk2 Kommentare

Hallo zusammen, ich habe mit einer pfsense Mobile IPSec konfiguriert. Genutzt habe ich diese wunderbare Anleitung Auf der pfsense ...

Router & Routing

Cisco IPSEC VPN - Magic Packet (WOL) - ip helper-address

Frage von Bernhard-BRouter & Routing4 Kommentare

Hallo zusammen, ich möchte gerne Rechner aus der Ferne per Wake on Lan einschalten können. Im Ziel-Netzwerk funktioniert das ...

Router & Routing

VPN(IPSec) mit pfsense, externe IP Adressen sind nicht erreichbar

gelöst Frage von ss140207Router & Routing11 Kommentare

Liebe Community, ich betreibe eine pfsense als Firewall in meinem Heimnetz. Die pfsense befindet sich hinter einem Kabelmodem. Konfiguriert ...

Neue Wissensbeiträge
Humor (lol)
Zuviel Speicher ist ungesund. :-)
Tipp von Lochkartenstanzer vor 5 StundenHumor (lol)8 Kommentare

Moin Kollegen, Heute hatte ich ein ungewöhnliches Aha-Erlebnis: Über das Wochenende habe ich einen einen 6 Jahre alten Bare-Metal ...

Windows Update

KB4517297 verfügbar, behebt Fehler in VB6 VBA VBScript

Information von sabines vor 7 StundenWindows Update

Das Update behebt mögliche Fehler in VB6, VBA und VBScript, die durch das Update KB4512486 vom August entstanden sind. ...

Viren und Trojaner

Staatstrojaner soll auch per Einbruch installiert werden können

Information von transocean vor 1 TagViren und Trojaner3 Kommentare

Moin, Bundesinnenminister Horst Seehofer will dem Verfassungsschutz Wohnungseinbrüche erlauben, um den geplanten Staatstrojaner zu installieren. Gruß Uwe

Windows 7
Win7 Update scheitert KB4512506
Information von infowars vor 2 TagenWindows 7

Falls jemand auch das Problem hat mit dem: Monatliches Sicherheitsqualitätsrollup für Windows 7 für x64-basierte-Systeme (KB4512506) Das scheint mit ...

Heiß diskutierte Inhalte
Switche und Hubs
Glasfaser-Anschluss Telekom muss verteilt werden
Frage von cansoniSwitche und Hubs34 Kommentare

Vorweg: Bin nur Anwender und kein Experte Die Situation: Der Vermieter stellt einen Glasfaseranschluss in der Wohnung bereit. Wir ...

Hyper-V
Bei Neuaufbau auf Core-Server setzen?
gelöst Frage von dertowaHyper-V32 Kommentare

Hallo zusammen, ich habe vor einigen Monaten die Verantwortung für eine EDV-Landschaft übernommen die seit Jahren von einem Dienstleister ...

Hyper-V
VMs von Hyper-V auf externer Festplatte
gelöst Frage von SnowbirdHyper-V18 Kommentare

Hallo, ich möchte gerne von VirtualBox auf Hyper-V umsteigen und würde auch gerne weiterhin meine VMs auf der externen ...

Festplatten, SSD, Raid
SSDs durch Lagerung ohne Strom nach 6 Monaten defekt?!?
gelöst Frage von GlobetrotterFestplatten, SSD, Raid18 Kommentare

Moin Gemeinde Ich hatte gerade nen Trauerspiel Habe hier etliche NAS-Geräte herumfahren welche ich mal auf die Seite gelegt ...