VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Das folgende Tutorial beschreibt in einzelnen und einfach nachvollziehbaren Schritten, wie man die o.a. Firewall oder Router in eine bestehende, oder auch neu zu installiernde ...
81 Comments
15
536163
52
Preiswerte, VPN fähige Firewall im Eigenbau oder als FertiggerätClosed
Vorbemerkung Schnelle Routing Lösungen wie die Integration einer 2ten oder auch 3ten Netzwerkkarte in einen Fileserver oder der Einsatz eines OSI Layer 3 fähigen Switches ...
109 Comments
25
479334
48
IPSEC Protokoll - Einsatz, Aufbau, benötigte Ports und Begriffserläuterungen
IPSEC nutzt fast jede Firma - doch kaum einer weiss was es damit auf sich hat. Erklärungen gibt es dazu viele, doch leider auch zu ...
10 Comments
7
297047
8
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Allgemeine Einleitung Grundlage des Tutorials ist ein im ct'_Magazin_erschienener_Artikel, der den grundlegenden Aufbau im Detail erklärt. Ziel dieses Tutorials ist es Zusatzinformation bzw. Erfahrungen zur ...
121 Comments
12
271408
14
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Allgemeine Einleitung Das folgende Tutorial beschreibt die VPN Anbindung von mobilen Benutzern oder Homeoffice Nutzern mit Windows 10/11, Mac OS, Linux sowie Smartphones und ...
208 Comments
21
262900
13
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
Etwas Theorie vorweg 802.1x Port Authentisierung erfordert einen managebaren Netzwerk Switch und einen Radius Server zur Authentisierung im Hintergrund. Netzwerk Betreiber mit dummen, nicht managebaren ...
96 Comments
10
216899
9
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Das folgende Tutorial ist ein universeller Leitfaden zur Konfiguration von Cisco Routern der Modellreihen 800 und höher sowie aller aktuellen ISR Modelle für den Einsatz ...
261 Comments
8
215277
8
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Allgemeine Einleitung Das folgende Tutorial lehnt sich sehr eng an die bei Administrator.de bereits bestehenden Tutorials zur Einrichten eines mit der kostenfreien Software pfSense oder ...
18 Comments
3
194667
10
SSH und scp
SSH, was ist das? SSH ist ein Telnetdienst, der eine verschlüsselte Leitung vom Arbeitsplatz zum Zielrechner aufbaut. Für die Verschlüsselung wird eine Public-Key-Algorithmus verwendet. Warum ...
3 Comments
1
170742
0
Merkzettel: VPN Installation mit Wireguard
Einleitung Home Office und VPNs sowie VPN Standort Vernetzungen sind im Forum oftmals Grund technischer Fragen zum Thema VPN. Insbesondere wenn es um das ...
27 Comments
20
166331
16
Netcat - The TCP/IP Swiss Army Knife
Hallo, dies ist eine kleine Kommandoreferenz mit praktischen Beispielen zu dem wichtigen Linux/Unix/-Tool netcat, welches aber auch mittlerweile für Windows zu haben ist. Teil 1 ...
16 Comments
2
129865
2
Tipps und Tricks zur Virenbeseitigung
Virenbeseitigung Viren, Trojaner & Co. sind mittlerweile für jedes PC-System mit Internet-Anschluss ein ernstes Problem. Doch Gefahr für Ihre Daten droht nicht nur aus dem ...
7 Comments
1
95543
1
W32.Blaster, svchost.exe Probleme
Hier mal eine Zusammenfassung einiger Tools und Informationen, um die Probleme mit dem W32/Blaster Virus bzw. svchost zu lösen: Symantec W32.Blaster.Worm-Informationen: Symantec W32.Blaster.Worm-Entfernungsprogramm: Trend-Micro: Sophos ...
2 Comments
0
92232
0
Mit Clonezilla eine Festplatte oder Partition sichern u. wiederherstellen (Image erstellen u. zurück spielen), lokal oder über Netzwerk
Hallo Gemeinde Es gibt viel Backup-Möglichkeiten, aber da ich schon immer ein großer Freund von OpenSource war, wollte ich gerne eine kostenlose und vor allem ...
24 Comments
8
89886
2
Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik
Allgemeine Einleitung Das folgende Tutorial gibt einen Überblick über die dynamische VLAN Zuweisung von WLAN und LAN Clients in Abhängigkeit ihrer Hardware Mac Adresse ...
92 Comments
22
87757
14
Zertifikate mit Openssl
Einleitung Nicht jeder hier hat einen Webserver und noch weniger haben einen Webserver mit ssl Verschlüsselung, aber jeder hier hat E-Mail und sollte sich Gedanken ...
13 Comments
0
75959
0
Merkzettel: VPN Installation mit OpenVPN
Einleitung Durch die steigenden Anforderungen an VPNs, ist auch im hiesigen Forum die Zahl der technischen Fragen zum Thema VPN und insbesondere auch OpenVPN ...
39 Comments
37
70233
13
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
Allgemeine Einleitung Das folgende Tutorial ist eine mehr Technik bezogene Fortsetzung des hier bei Administrator.de schon bestehenden und soll in loser Folge einige Praxisbeispiele der ...
20 Comments
5
69003
6
Verzeichnisschutz mit htaccess
Allgemein Bei .htaccess handelt es sich um einen Verzeichnisschutz. D.h. wenn man die Adresse eingibt, kommt ein Authentifizierungsfenster. Dort muss dann der Benutzer + Passwort ...
3 Comments
0
62964
4
USB Stick zu Hause nach "Eigene Dateien" automatisch sichern / synchronisieren
Aus immer wieder aktuellen Anlass, d.h. jedes Mal wenn ich meinen USB Stick irgendwo liegen (ehe stecken lasse) bekomme ich kurz einen Schreck, "die ganzen ...
7 Comments
0
53380
8
RDP mit SSL absichern
Um externen Benutzern einen sicheren und komfortablen Zugriff auf Firmen Intranet Ressourcen zu ermöglichen, gibt es viele Möglichkeiten. Die "gängige" Variante wäre VPN. Dabei wird ...
11 Comments
1
53156
1
Automatisierte Sicherung per Robocopy - Dienst auf externe Festplatte
Der Geschäftsführer möchte aus Sicherheitsgründen folgendes Szenario: Er möchte die Backups des Servers in Kopie auf eine Netzwerkfestplatte kopieren, um diese dann mit nach Hause ...
15 Comments
0
52969
10
Mit Linux eine Festplatte oder Partition sichern u. wiederherstellen (Image erstellen u. zurück spielen)
Hallo Gemeinde Analog zu meiner für ein Backup mittels Clonezilla hier die Möglichkeit, mit ein paar kurzen Befehlen in Linux eine Partition oder Festplatte in ...
3 Comments
0
51005
1
Datenschutzbeauftragter und Datenschutz-Umsetzung
Nachträge: Suchbegriff ist "##1": Nachtrag zu "Datenschutz" Suchbegriff ist "##2": Nachtrag zu "Datensicherheit" Suchbegriff ist "##3": Streichung Suchbegriff ist "##4": Nachtrag zu "Schulung" Suchbegriff ist ...
17 Comments
0
50961
4
Windows Offline Update CD erstellen
Jeder kennt das Problem, man hat gerade Windows neu installiert, und muss kurioserweise ins Internet um sich die neusten Updates zu ziehen die gegen die ...
13 Comments
0
48643
3
Eine Windows BartPE CD-DVD erstellen
Bart PE – Live-CD/Notfall-Backupmedium Download der kostenlosen BartPE - Software über folgende Links: (englisches Original) ODER die deutsche Übersetzung unter Natürlich gibt es auch noch ...
5 Comments
0
47424
2
IKEv2 VPN Server für Windows und Apple Clients mit Raspberry Pi
Einleitung Die Verwendung eines Raspberry Pi's als VPN Server ist hier nur beispielhaft zu sehen. Natürlich funktioniert das Setup auch auf "großer" Hardware, vServern ...
11 Comments
17
46231
9
SSL-VPNs im Enterprise Umfeld
Jeder Admin einer Enterprise Umgebung wird bei der Auswahl einer aktuellen Remote Access Lösung (z. B. für Homeoffice oder auch Aussendienstmitarbeiter) über SSL-VPNs stolpern. Bis ...
9 Comments
1
45920
3
Behandlung von Bandlaufwerken
Die Grundsätzliche Behandlung von Bandlaufwerken Dieses Tutorial beschreibt auf welche grundsätzlichen Dinge man achten sollte wenn man seine Datensicherung mit Bandlaufwerken durchführt. Auch wenn die ...
21 Comments
0
45226
3
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
Allgemeine Einleitung Das folgende VPN Tutorial ist eine Ergänzung zum bestehenden . Es beschreibt die VPN Anbindung von mobilen Benutzern oder Homeoffice Nutzern mit ...
24 Comments
10
43652
3
Einen Bootsector Virus löschen (Win XP)
Hier die Lösung: Mir ist jetzt bereits dreimal passiert, dass der Virusscanner Avira einen Bootvirus im Sektor C: fand, aber ihn nicht löschen konnte. Also: ...
9 Comments
0
42921
2
Windows XP - Idiotensicher
DIESEN Zustand einfrieren - das wäre doch was. Vor allem, wenn mehrere Personen den selben Rechner nutzen (Sohn, Frau, Opa, Katze?) dauert es meist keine ...
21 Comments
0
41812
9
Trojaner aufspüren und beseitigen
So erkennt man Trojaner auf einem System Wie könnt ihr nun feststellen, ob das System bereits von einem trojanischen Pferd infiziert ist? Dieser Artikel soll ...
8 Comments
0
41304
1
Grundlegende WLAN Sicherheit Tipps
Hallo miteinander, da ich mich in letzter Zeit viel mit dem Thema WLAN beschäftigt habe möchte ich hier einmal grundlegende Sicherheitsmethoden zusammenfassend vorstellend, wie der ...
13 Comments
0
40533
3
Anleitung und Warnung zum Norton DE-Cleaner bzw. Norton Power Eraser
Hallo liebe Administratorengemeinde, letzte Woche klingelte mein Handy: "Ich hab meinen Computer darauf gescannt, ob er sich in einem Botnetz befindet und ich habe gefährliche ...
9 Comments
0
40217
0
Datenschutzbeauftragter und Datenschutz-Umsetzung II
Nachträge: Suchbegriff ist "##1": Nachtrag zu "Datenschutz" Suchbegriff ist "##2": Nachtrag zu "Datensicherheit" Suchbegriff ist "##3": Streichung Suchbegriff ist "##4": Nachtrag zu "Schulung" Suchbegriff ist ...
3 Comments
0
38304
3
Mikrotik VPN Verbindung L2TP, IPSec inkl. Anleitung Windows 7 VPN konfiguration
Hier ist eine kleine Anleitung wie Sie einen Windows 7 Client mit einem Mikrotik Router (Firewall) per VPN Verbindung Verbinden können. Ich hoffe der Bereich ...
7 Comments
4
37033
0
Cisco PIX und ASA Firewall Workshop Teil 1 - Basiskonfiguration
Wir wollen eine PIX Firewall zwischen zwei Router klemmen und damit den Traffic filtern. Hier mal die Basis-Konfiguration Fortsetzung folgt! Testumgebung INTRANET Router Konfiguration Wir ...
Add
0
35792
1
Sicherer Umgang mit Supportkonten
Dies ist eine kompakte Anleitung zu folgendem Admin-Problem, hier gemünzt auf Windows: User brauchen unseren Support und wir Supporter gebrauchen nicht selten globale administrative Konten, ...
6 Comments
15
35226
18
Freeradius Management mit WebGUI
Radius Grundlagen Das Radius Protokoll findet vielfache Anwendung im Netzwerk bzw. IT Umfeld. Primär wird es zur Nutzer Authentisierung verwendet, kann aber auch Accounting ...
60 Comments
11
34480
7
Vundo - Virtumundo - Trojaner - geeby.dll löschen
Meine bestehende Antivirus/Spamsoftware hat versagt! "Microsoft Defender" sagte sogar "Ihr System läuft einwandfrei" und hat nichts erkannt (was für ein Hohn, ich bin enttäuscht von ...
5 Comments
0
33742
0
Mikrotik: 802.1X Port basierte Authentifizierung mit Zertifikaten unter RouterOS 7 mit User-Manager als Radius-Server
TOC Einleitung Die folgende Anleitung soll als eine zusätzliche Ergänzung zu der schon bestehenden hervorragenden Übersicht von @aqui in der Anleitung dienen, und die Möglichkeiten ...
21 Comments
12
32804
5
Cisco, Mikrotik, pfSense VPN Standort Vernetzung mit dynamischem Routing
Allgemeine Einleitung Das nachfolgende Tutorial ist eine Fortführung der hier bei Administrator.de schon bestehenden VPN Tutorials. Es beschreibt eine heterogene VPN Standort Vernetzung auf Basis ...
13 Comments
10
30809
3
VPN mit OpenVPN auf Endian Firewall Community und PSK (Benutzername Passwort)
Softwarelinks: Endian Firewall Tunnelblick Vorbereitung: Sucht euch einen OpenVPN kompatiblen VPN-Clienten. In meinem Falle tat es Tunnelblick ganz gut, aber auch andere Progs mögen reichen. ...
1 Comment
1
30682
0
Conficker in einem Netzwerk remote aufspüren und beseitigen
Allgemeine Probleme bei uns: Der Conficker Wurm richtet erst einmal keinen großen Schaden an, aber er versucht via BruteForce die Passworte von Usern zu hacken. ...
13 Comments
2
30567
2
Spyware entfernen - aber richtig..
Es gibt schon Anleitungen / Threads hierzu, jedoch empfinde ich die als veraltet Müsst es ja nicht genauso machen wie ich, aber so mach ich ...
25 Comments
0
30475
3
Tutorial um SGE Festplatte nach Crash die Daten zu Retten
Vorwort: Ist es ihnen schon mal passiert das ihre mit SGE verschlüsselt Festplatte nicht mehr gestartet ist? Sie können sie zwar noch beim Start mit ...
7 Comments
0
29448
0
Cisco PIX Firewall IPsec VPN Tunnel auf pfsense Firewall
Allgemeine Einleitung Das folgende Tutorial ist ein Schwester Tutorial zu dem bei Administrator.de in dieser Rubrik ebenfalls verfügbaren Tutorials zur Einrichtung eines IPsec VPN Tunnels ...
Add
5
28340
1
Cisco PIX und ASA Workshop Teil 2 - IPSEC Site-to-Site Tunnel konfigurieren
Im Teil 1 unseres PIX & ASA Workshops haben wir uns das Security Konzept der Cisco Security Appliances angesehen sowie eine Basiskonfiguration erstellt. Heute gehts ...
11 Comments
1
28321
1
Tipp zur Nutzung von Zweitaccounts unter Windows
Problemstellung: Wie realisiere ich den Wunsch, auf meinem Domänen-PC als Nichtadmin zu arbeiten und bei Bedarf komfortabel ein Zweitkonto nutzen zu können, auf sichere Weise? ...
1 Comment
14
27686
9