Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik

Mitglied: aqui

aqui (Level 5) - Jetzt verbinden

08.11.2019, aktualisiert 11.11.2019, 866 Aufrufe, 2 Kommentare, 11 Danke


1. Allgemeine Einleitung:

Das folgende Tutorial gibt einen Überblick über die dynamische VLAN Zuweisung von WLAN und LAN Clients in Abhängigkeit ihrer Hardware Mac Adresse. Damit ist es möglich in einem einzigen WLAN mit nur einer SSID, Clients in unterschiedliche vorhandene IP Netze (VLANs) zu segmentieren.
Für Firmennetze und ambitionierte Heim WLANs ist diese Option eine verlässliche, Geräte bezogene Absicherung des WLAN Zugangs. Diese ist verbunden mit einem zentralen Management was die oft umständliche Einrichtung von WLAN Zertifikaten und einer damit verbundenen CA überflüssig macht. Das macht das Umsetzen von einfachen BYOD Konzepten in Firmen sehr einfach, weil man so BYOD Usern ein dediziertes Netzwerk Segment mit entsprechenden Sicherheitsregeln zuweisen kann.
Alles über eine gemeinsame WLAN SSID ohne die Verwendung von MSSIDs, also dem Aufspannen von mehreren WLANs auf einer gemeinsamen Hardware. Ein MSSID Design beschreibt ein separates Forentutorial (siehe weiterführende Links) und das hiesige Mikrotik_VLAN_Tutorial.
Die VLAN Information zum Client erhalten die Accesspoints von einem Radius Server über 802.1x Mac Passthrough so das damit gleichzeitig eine zentrale Authentisierung und Management der Clients stattfindet.
Dieses Konzept ist nicht nur auf WLANs beschränkt sondern kann gleichzeitig im Netz auch für die Authentisierung von LAN Ports (Kupfer) genutzt werden (Port Cecurity) Z.B. in mobilen Büros oder anderen Sicherheits relevanten Umfeldern wo User Hardware für den Netzwerk Zugang authentisiert werden muss.

2. Beispiel Konfiguration:

Das Beispiel Setup für die dynamische VLAN Zuweisung ist bewusst einfach gehalten und eine klassische Standard Konfiguration mit Router und VLAN Switch. Diese gilt natürlich analog auch und gerade für größere Netze mit mehreren (redundanten) Switches und Accesspoints.
Da die Radius und Mac Passthrough Verfahren durchgehend standartisiert sind, kann man die einzelnen Konfigurations Schritte auch leicht auf andere WLAN und LAN Hardware übertragen.
Es geht im Tutorial primär um die Einrichtung des zentralen WLAN Managements, und des Radius Servers mit optionaler SQL Anbindung an eine Datenbank. VLAN Konfigurationen, DHCP usw. werden nur grob angerissen um den Fokus des Tutorials nicht zu weit zu machen. Sie sind auch Teil weiterer Beschreibungen die man unten in den weiterführenden Links findet.
Mikrotik Hardware wurde bewusst gewählt, weil die Wireless Komponenten von sich aus eine integrierte Controller Funktion mitbringen die einen externen WLAN Controller überflüssig machen. Eine Captive Portal Funktion für Gastnetze ist ebenfalls gleich an Bord.
Letztendlich stellt sie so eine preiswerte, performante und damit attraktive Hardware dar die solche gehobenen Security Funktionen auch für Netzwerke kleiner und mittlerer Größe oder den Heimanwender realisierbar machen.
Als Radius Server findet der Einfacheit halber ein klassischer FreeRadius Verwendung, den man schnell und bequem auf einem Raspberry Pi oder Orange Pi Zero oder anderen Minirechnern im Netzwerk bzw. einer VM Umgebung aufsetzen kann.
Aufgrund der Standartisierung von Radius können natürlich auch Windows Radius Server (NPS) oder entsprechende Radius Server Packages auf Firewalls (pfSense/OpnSense) oder Router wie z.B. OpenWRT zum Einsatz kommen. Letztere basieren in der Regel ebenfalls auf FreeRadius.
Das Tutorial Setup repräsentiert, wie eingangs erwähnt, ein klassisches Design aus Router und (PoE) Switch:

dynvlan-mtneu - Klicke auf das Bild, um es zu vergrößern

Der Mikrotik Router beherbergt hier das zentrale WLAN Management (CapsMan), ist also der Controller für die Access Points. Die Accesspoints arbeiten im CapsMan Modus und melden sich automatisch am Controller von wo aus sie dann zentral provisioniert und gemanaged werden.
Der Mikrotik ist parallel Router und Firewall zwischen den VLANs.
Diese Konstallation ist nicht zwingend. Da die CapsMan Funktion zentraler Bestandteil von Router OS ist, kann der Manager bei Verwendung fremder Router Hardware auch auf einem der beteiligten Access Points liegen. Ebenso kann eine alternative Firewall oder Layer 3 Switch die VLANs verbinden.
Für das dynamische Zuweisen der Client VLANs spielt diese Routing Infrastruktur keine Rolle, so das dieses Setup sehr flexibel auch mit anderer Netzwerk Hardware eingesetzt werden kann.
Los gehts mit der Technik und man startet mit dem Mikrotik Router...

3. Setup Mikrotik Router:

Als Erstes konfiguriert man hier die Grundlagen für das VLAN Umfeld, sprich VLAN IDs, IP Adressen dazu, VLAN Bridge usw. Details findet man dazu im Mikrotik_VLAN_Tutorial.

3.1 VLAN Bridge einrichten:

Bridge hinzufügen und VLAN Filtering aktivieren:
dv2-bridge1 - Klicke auf das Bild, um es zu vergrößern

3.2 VLAN Interfaces einrichten:

Einrichtung der VLAN Router IP Interfaces und Anbindung mit dem entsprechenden VLAN Tags an die Bridge.
(Beispiel fürs Default/Management VLAN und das VLAN 10. Identisch für die weiteren VLANs)
dv1vlanint - Klicke auf das Bild, um es zu vergrößern
Gleichzeitig konfiguriert man die VLAN IP Adressen:
dv2-ip - Klicke auf das Bild, um es zu vergrößern

3.3 Tagging der Routerports setzen:

Der Router Port ether10 ist der Uplink zum VLAN (PoE) Switch. Die Ports ether8 und ether9 sind optionale VLAN Switchports oder können zum Anschluss weiterer Accesspoints dienen.
dv2-bridge2 - Klicke auf das Bild, um es zu vergrößern

3.4 DHCP Server für die VLAN Segmente einrichten (optional):

Dieser Part ist optional und kann auch entfallen wenn man einen zentralen DHCP Server einsetzt.
(Auch wieder nur beispielhaft für die VLANs 1 und 10. Weitere sind identisch)
dvdhcp - Klicke auf das Bild, um es zu vergrößern
Für die korrekte Uhrzeit in allen Komponenten (Logs, Zertifikate usw.) sollte unbedingt die Option 42 (NTP Server) im DHCP gesetzt sein:
ntpoption - Klicke auf das Bild, um es zu vergrößern

3.5 Radius Server IP Adresse konfigurieren:

Links im Hauptmenü über den Button "Radius". Der Radius Server befindet sich im Management VLAN 1.
dv1radius - Klicke auf das Bild, um es zu vergrößern
Zusätzlich ist in der CapsMan Konfiguration im Button "AAA" das Mac Adress Format der Clients zu setzen wie es an den Radius Server gemeldet werden soll:
dynaaa - Klicke auf das Bild, um es zu vergrößern

Das waren alle Settings für die VLAN und IP Adress Infrastruktur.
Sie entsprechen dem Standard VLAN Setup von Mikrotik Routern und Switches gemäß obigem Tutorial.
Weiter geht es mit dem zentralen Manager für die Accesspoints (CapsMan).

4. WLAN Management Setup (CapsMan):

Die CapsMan Konfiguration ist nicht zwingend. Man kann die APs auch einzeln mit einer statischen Konfiguration betreiben ohne ein zentrales Management. (Siehe weiterführende Links).
Betreibt man allerdings eine höhere Anzahl an APs in seinem WLAN, ist ein zentralisiertes Management mehr als sinnvoll. Es reduziert mögliche Fehler und schafft einen zentralen Punkt zum einfachen Management des gesamten WLANs.
Ein großer Vorteil ist hier das das Management Tool auf jeder Router OS Hardware gleich mit an Bord ist. Auch wenn man keinen Mikrotik Router betreibt muss man dennoch nicht auf ein zentralisiertes Management verzichten, denn das kann z.B. auch ein Mikrotik Switch oder einer der Accesspoints übernehmen. Es erspart weitere ggf. fehleranfällige und zu managende Controller Hardware und minimiert so das Ausfallrisiko.

4.1 CapsMan Manager aktivieren:

Hier ist es sinnvoll mit Verschlüsselung zu arbeiten im Management Netz. Deshalb klickt man die Zertifikats Generierung auf auto, damit erzeugt der MT automatisch Zertifikate zur Verschlüsselung der AP Kommunikation.
dv2-capman - Klicke auf das Bild, um es zu vergrößern

4.2 Konfigurations Profil für die Access Points setzen:

Hier setzt man ein Basis Konfigurations Profil für alle Accesspoints, das sie sich automatisch beim Anmelden an den Manager ziehen.
Das Profil bestimmt die 4 wichtigen Punkte: Wireless, Channel, Datapath, Security. Diese definieren den Modus des APs (AP Mode) und das Land (Frequenzen, Sendeleistung etc.), die Funkfrequenz (WLAN Kanal), die Sicherheit (WPA2 und Radius) und den sog. Datapath. Letzterer bestimmt wie die WLAN Daten vom Accesspoint in das Netzwerk geforwardet werden. Dabei gibt es 2 Modi:
  • Tunnel = Traffic wird zentral vom AP zum Manager getunnelt von allen APs und dann dort in die VLANs ausgekoppelt.
  • Local Forwarding = Der AP forwardet die Daten direkt am AP auf die Netzwerk Infrastruktur.
Da Local Forwarding besser skaliert (Performance) wurde diese Option gewählt !
Ein Tunnel kann in Ausnahmen aber auch sinnvoll sein wenn der AP Traffic z.B. über ein öffentliches Netz gehen muss. Hier muss der Admin individuell nach Anforderung entscheiden.
dv2-cmcfg - Klicke auf das Bild, um es zu vergrößern
Da außer WPA2 Preshared Keys noch die dynamische VLAN Zuweisung via Radius erfolgt, muss diese im Karteireiter Access List zwingend zusätzlich aktiviert werden !
aclneu - Klicke auf das Bild, um es zu vergrößern

Damit sind alle Schritte zur Einrichtung des Managers erledigt und es geht an die Access Points.

5. Access Point Setup:

Da die Accesspoints zentral über den CapsMan gemanagt werden und von dort ihre Konfig beziehen ist deren Setup sehr einfach. Es gibt schlicht keins, denn die APs werden ja zentral gemanagt.
Man verbindet sich mit dem WinBox Tool und macht schlicht und einfach einen System Reset wobei man gleichzeitig den CapsMan Mode aktiviert.
dv2-capmode - Klicke auf das Bild, um es zu vergrößern
Damit haben die APs eine saubere Grundkonfig, melden sich am Manager an und können nun dem zuvor erstellen Konfig Profil zugewiesen werden.
Hat alles geklappt sieht man im Manager die WLAN Interfaces der automatisch registrierten APs:
capsmanshowneu - Klicke auf das Bild, um es zu vergrößern
Und auch die automatisch registrierten Accesspoints.
cmanshow - Klicke auf das Bild, um es zu vergrößern
Durch die Möglichkeit hier verschiedene Profile zu erstellen kann man hier z.B. auch für andere Gebäude oder Firmenteile usw. abweichende Setups auf APs mit einem einfachen Mausklick zentral zuweisen. Eine große Management Erleichterung in größeren und strukturierten WLAN Umgebungen.

5.1 Weitere AP Einstellungen:

Die APs ziehen sich im Management Netz per DHCP Server eine IP Adresse und einen NTP Server. Letzterer ist wichtig wegen der Gültigkeit der Zertifikate (Datum) und z.B. auch für das Log zum Troubleshooting (Uhrzeit). Die NTP Aktivierung geschieht im SNTP Client Setup.
Weiterhin sollte man dem AP einen eindeutigen Namen geben um ihn später im WinBox Management einfacher identifizieren zu können.
(Diese Einstellungen sind einzeln via WinBox für jeden AP zu machen und NICHT über den CapsMan !)
dv-apkos - Klicke auf das Bild, um es zu vergrößern

Mit diesem Schritt ist die Konfiguration des Routers, WLAN Management und der APs abgeschlossen.

6. Radius Server Setup:

Wie Eingangs erwähnt, verwendet das Tutorial ein FreeRadius als Radius Server. Das ist kein Zwang, es kann genausogut ein Windows NPS in einem AD Umfeld sein oder ein embeddeter Radius Server in Firewall oder Router oder auch auf dem NAS (QNAP und Synology bieten entsprechende Radius Apps dafür).
Mit dem FreeRadius lässt sich aber auch für Heimuser schnell und einfach ein Radius Server auf einem Raspberry Pi oder Orange Pi Zero preiswert aufsetzen.
Die weiterführenden Links gehen detailierter auf die Radius Server Installation und das einfache Setup ein.
Beispiel hier ist ein Debian basiertes Linux wie Ubuntu, Raspian, Armbian usw. auf dem der Server vorher mit einem apt install freeradius installiert wurde.
Danach editiert man die clients.conf Datei um sie an die eigene IP Adressierung anzupassen. Diese Datei regelt den Zugang der Radius Clients (APs) auf den Server. Da alle Clients (APs) im Management VLAN (Beispiel hier 192.168.88.0 /24) liegen passt man dies entsprechend mit einem Editor (z.B. nano) an:
#  You can now specify one secret for a network of clients.
#  When a client request comes in, the BEST match is chosen.
#  i.e. The entry from the smallest possible network.
#
client home-network {
        ipaddr          = 192.168.88.0/24
        secret          = testing123
} 
Dann definiert man die Mac Adressen und deren VLAN IDs in der Datei users
#       Mikrotik Mac Auth and dyn. VLAN
#
0022:FA7B:1234  Cleartext-Password := "0022:FA7B:1234"
                        Tunnel-Type = VLAN,
                        Tunnel-Medium-Type = IEEE-802,
                        Mikrotik-Wireless-VLANID := 10,
                        Mikrotik-Wireless-Comment = "HP",
                        Mikrotik-Wireless-Forward := 1,
                        Mikrotik-Wireless-VLANID-type := 0
0021:857E:5678  Cleartext-Password := "0021:857E:5678"
                        Tunnel-Type = VLAN,
                        Tunnel-Medium-Type = IEEE-802,
                        Mikrotik-Wireless-VLANID := 20,
                        Mikrotik-Wireless-Comment = "Lenovo",
                        Mikrotik-Wireless-Forward := 1,
                        Mikrotik-Wireless-VLANID-type := 0
0041:C57E:ABCD  Cleartext-Password := "0041:C57E:ABCD" 
                        Login-Time := "0800-2000",
                        Tunnel-Type = VLAN,
                        Tunnel-Medium-Type = IEEE-802,
                        Mikrotik-Wireless-VLANID := 20,
                        Mikrotik-Wireless-Comment = "iPhone",
                        Mikrotik-Wireless-Forward := 1,
                        Mikrotik-Wireless-VLANID-type := 0
# Zuweisung eines Default VLANs (Captive Portal) bei unbekannten Usern 
#DEFAULT        Cleartext-Password := "%{User-Name}"
#                        Tunnel-Type = VLAN,
#                        Tunnel-Medium-Type = IEEE-802,
#                        Mikrotik-Wireless-VLANID := 99,
#                        Mikrotik-Wireless-Comment = "unknown",
#                        Mikrotik-Wireless-Forward := 1,
#                        Mikrotik-Wireless-VLANID-type := 0 
Am letzten Beispiel kann man erkennen das diese Zuweisung auch Zeit abhängig (hier täglich zw. 8 und 20 Uhr) gesteuert werden kann. Alternativen z.B.:
  • Login-Time := "Wk0800-2000" = Werktags 8 bis 20 Uhr
  • Login-Time := "Sa-Su0800-2000" = Sa. und So. 8 bis 20 Uhr
usw.
Weitere Steuerungen und auch ein Accounting der Zugangs Daten lässt der Radius Server ebenfalls zu.
Es sei hier nochmals an das Mac Adress Format erinnert das zuvor im AAA Setting des CapsMan vorgegeben wurde !
aaaformat - Klicke auf das Bild, um es zu vergrößern
Dieses muss mit dem Format der users Datei übereinstimmen ! Wer hier lieber XX:XX:XX:XX:XX:XX oder gar keine Trennungszeichen haben möchte richtet das entsprechend ein !

Damit ist das Setup abgeschlossen und einem ersten Test der dynamischen VLAN Zuweisung der Clients steht nichts mehr im Wege !

6.1 Radius mit Default VLAN für unregistrierte Benutzer und Captive Portal erweitern:

Nicht im Radius Server registrierte User bzw. Mac Adressen würden mit dieser WLAN Authorisierung keinerlei Chance haben auf das WLAN oder LAN Netz zuzugreifen. Der Radius Server lässt nur das zu was dort explizit erlaubt ist.
Oft ist diese strikte Regelung nicht gewollt und man möchte nicht registrierten Nutzern den Zugang in einem isolierten "Auffang" VLAN (auch "Gummizellen" VLAN genannt) erlauben, wo sie dann über ein sog. Captive_Portal geblockt werden und dann gleichzeitg per Browser Informationen für einen registrierten Zugang bekommen. (Hotspot Funktion) So bekommt man gleichzeitig einen sicheren Überblick wer sich Zugang zum Netz verschafft.
Diese Funktion ist mit einigen geringen Änderungen der Radius Konfig einfach erreichbar.
Dazu entkommentiert man (Entfernen der "#" Zeichen) die DEFAULT Konfiguration im obigen Radius User File. Diese bewirkt das nicht authentisierten Benutzern zwangsweise das isolierte VLAN 99 zugewiesen wird. Dieses VLAN ist natürlich VORHER identisch zu den anderen VLANs 10 bis 30 oben einzurichten und über die Firewall zu isolieren.
Die Aktivierung der Hotspot Funktion auf dem Mikrotik ist über den Einrichtungs Assistent im Menü Hotspot mit ein paar Mausklicks erledigt:
hs3 - Klicke auf das Bild, um es zu vergrößern
Und die statischen Usernamen für das Captive Portal Login:
hs4 - Klicke auf das Bild, um es zu vergrößern
Unregistrierte User (Mac Adressen) werden so zwangsweise in das VLAN 99 gelenkt und bekommen dann beim Browser Aufruf automatisch eine Captive Portal Webseite zu Gesicht.
mtcp - Klicke auf das Bild, um es zu vergrößern
(Screenshot zeigt das Default onboard Portal. Diese Portal Seite kann bei entsprechenden HTML Kenntnissen nach eigenem Design verschönert werden.)

6.2 Radius Anbindung an SQL Datenbank:

Speicherung der Mac Adressen in einer SQL Datenbank (NAS, MS-SQL etc.) ist Teil einer Fortzetzung.
(Wird fortgesetzt !)


Weiterführende Links:

Mikrotik Beispielkonfig zu obigem Tutorial für RB2011 Modell:
https://we.tl/t-pb7H8upsy6

802.1x Radius Authentisierung Setup für WLAN und LAN:
https://administrator.de/wissen/sichere-802-1x-wlan-benutzer-authentisie ...
https://www.administrator.de/index.php?content=154402

Detailiertes Praxisbeispiel FreeRadius mit 802.1x Port Authentisierung (Cisco, Ruckus Switch):
https://administrator.de/content/detail.php?id=396803&token=716#comm ...

Statische WLAN Radius User Authorisierung mit TP-Link Accesspoint:
https://administrator.de/content/detail.php?id=503461&token=446#comm ...

Statische WLAN Radius User Authorisierung mit Mikrotik Accesspoint (ohne CapsMan Manager):
https://administrator.de/content/detail.php?id=396803&token=716#comm ...

Raspberry Pi, Orange Pi Zero FreeRadius Setup:
https://www.administrator.de/contentid/191718

Radius Server auf pfSense/OpnSense Firewall (Package):
https://administrator.de/forum/pfsense-2-3-2-freeradius-317943.html

MSSID basierte Aufteilung von WLAN Clients in separate VLANs:
https://administrator.de/wissen/vlan-installation-routing-pfsense-mikrot ...

VLAN Setup Übersicht der gängigen Switch Modelle:
https://administrator.de/wissen/mikrotik-vlan-konfiguration-routeros-ver ...
https://administrator.de/wissen/vlan-installation-routing-pfsense-mikrot ...

Übersicht Mikrotik Accesspoint Hardware:
https://mikrotik.com/products/group/wireless-for-home-and-office
Mitglied: snoert
12.11.2019 um 12:13 Uhr
Gibt es eine Möglichkeit die dynamische VLAN-Zuweisung ohne CAPSMAN zu realisieren?
Bitte warten ..
Mitglied: aqui
12.11.2019, aktualisiert um 14:38 Uhr
Ja natürlich !
Steht aber auch oben explizit so im Tutorial und in den weiterführenden Links ! Lesen hilft...

Das ist dann die statische AP Konfig wo du jeden AP individuell einrichtest. Die Konfig ist sehr ähnlich nur das man dann CapsMan nicht aktiviert auf Router und AP und quasi die Konfig der CapsMan Interfaces individuell auf jedem AP macht. Diese ist dort so gut wie identisch.
Guckst du hier:
https://administrator.de/content/detail.php?id=396803&token=716#comm ...
Bitte warten ..
Ähnliche Inhalte
MikroTik RouterOS

Mikrotik VLAN Konfiguration ab RouterOS Version 6.41

Anleitung von aquiMikroTik RouterOS15 Kommentare

Grundlagen und Basis Design Dieses Mikrotik orientierte Tutorial ist ein Zusatz zum hiesigen VLAN_Tutorial. Es geht speziell auf die ...

Netzwerkmanagement

AVM Router mit Mikrotik Router für VLAN und Netgear GS724Tv4 für VLAN und Port Trunking

Anleitung von babylon05Netzwerkmanagement1 Kommentar

Vorab ersten einmal vielen Dank an aqui, sonst hätte ich es nicht hinbekommen. Ziel über eine günstige Konstellation ein ...

Sicherheit

MikroTik-Router patchen, Schwachstelle wird ausgenutzt

Information von kgbornSicherheit

Am 23. April 2018 wurde von Mikrotik ein Security Advisory herausgegeben, welches auf eine Schwachstelle im RouterOS hinwies. Mikrotik ...

Firewall

Möglicherweise neue Sicherheitslücke in Mikrotik-Firmware

Information von LordGurkeFirewall3 Kommentare

Hallo zusammen, vor ein paar Monaten gab es ja bereits eine Sicherheitslücke in der Firmware von Mikrotik-Routern, über welche ...

Neue Wissensbeiträge
Sicherheit

Win10 1809 und höher erlauben nun das Sperren und Whitelisten von bestimmten Geräten

Tipp von DerWoWusste vor 1 StundeSicherheit1 Kommentar

Vor 1809 konnten nur Geräteklassen gesperrt werden, nun können endlich einzelne Device instance IDs gewhitelistet werden (oder andersherum: gesperrt ...

Windows 10

Hands-On: What is new in the Windows 10 November 2019 Update?

Information von DerWoWusste vor 7 StundenWindows 10

Die wenigen (aber zum Teil interessanten) Neuheiten werden in diesem Video sehr schnell erklärt und vorgeführt.

Grafik

Gute Spiele aus der Ubuntu Repository: SuperTuxKart

Information von NetzwerkDude vor 1 TagGrafik1 Kommentar

Fall jemand die Firmenpolicy hat das man Linux Software nur aus dem default Repository installieren kann: Ich habe festgestellt ...

Datenschutz
Im Zweifel ist die Cloud immer unsicher
Information von certifiedit.net vor 1 TagDatenschutz19 Kommentare

Hallo, wie schon mehrmals angesprochen, egal, womit der Dienst wirbt, im Zweifel ist es in der Cloud immer unsicher(er) ...

Heiß diskutierte Inhalte
Netzwerke
VPN auf Firmennetzwerk (Festplatten, Computer) einrichten, aber wie?
Frage von 81083Netzwerke34 Kommentare

Hallo, es ist ein Bisschen frustrierend. Wir haben einen 2012 R2 Server, eine Fritzbox und etwa 10-12 PC die ...

Ubuntu
Ubuntu-Putty hilfe
Frage von Nickolas.GroheUbuntu27 Kommentare

Hallo Wie ändere ich einen ssh Port auf Linux Ubuntu? LG Nickolas

Windows Server
AD, Sysprep, Clone, SID . oh weh
Frage von heifumaWindows Server23 Kommentare

Moin, ich versuche es so kurz wie möglich zu halten: Ist-Zustand: - IT Dienstleister hat Monopol für die bei ...

Windows Tools
Suche Suchprogramm
Frage von tsunamiWindows Tools22 Kommentare

Hallo, ich brauche einen Tipp für ein profesionelles Suchprogramm. Es geht um rund 3 TB Dokiumente auf ner externen ...