Samba4 in Windows Domäne einbinden

Heute beschäftigen wir uns damit, einen Samba4 in eine vorhandene Windows Domäne einzubinden. Und das ist sogar einfacher getan als gesagt! Voraussetzung dafür:– Vorhandene Windows Domäne mit DNS Service– Eine Linux Maschine, in unserem Fall mit Ubuntu 22.04 LTS Um schon einmal Fehlern vorzubeugen bietet es sich an, einen A-Record sowie Reverse-Lookup (PTR) auf seinem DNS Server für den zukünftigen Samba Server anzulegen Pakete installieren Auf dem Samba4 Server müssen …

Weiterlesen …

DNS Einstellungen auf einem Exchange-Server

Ein Exchange-Server reagiert sehr empfindlich auf falsche DNS-Einstellungen. Das durfte ich erst kürzlich am eigenen Leib erfahren. Das Problem war, das der Exchange-Server Nachrichten immer nur mit Verzögerung zugestellt hat. Das konnten Minuten, im dümmsten Fall aber auch Stunden sein, bis eine E-Mail endlich zugestellt wurde. So konnte der Exchange-Server natürlich nicht betrieben werden. Im MessageTrackingLog des Servers wurde dabei immer folgender Fehler berichtet: Interessant ist hier der Teil EventData. …

Weiterlesen …

Synology NAS Freigaben

Die beste Methode ein Synology NAS bequem vom PC aus zu nutzen, ist die Einbindung als Netzlaufwerk. So können Sie wie gewohnt mit dem Explorer auf ihre Daten zugreifen. Die Einbindung an sich ist zwar nicht schwierig, aber es gibt dennoch einige Dinge zu beachten. Synology Freigabe anlegen Im Normalfall haben Sie bei der Einrichtung Ihres NAS bereits einen gemeinsamen Ordner erstellt. Falls Sie diesen aber nicht als Netzlaufwerk benötigen …

Weiterlesen …

Wie funktioniert ein VPN Tunnel?

Eine VPN Verbindung (Virtual Private Network) ist gerade in der Vergangenheit immer mehr in den Fokus gewandert. Dies ist vor allem der angestiegenen Anzahl an Homeoffice-Mitarbeitern geschuldet. Aber wie funktioniert ein VPN Tunnel? Hierbei muss man grundsätzlich zwischen zwei Varianten unterscheiden: Einen Site-to-Site Tunnel, um Firmenstandorte oder Kunden zu verbinden Einen Client-VPN Tunnel, der hauptsächlich für den Zugriff von unterwegs oder aus dem Homeoffice genutzt wird Im Grund unterscheiden sich …

Weiterlesen …

Einfache Installation eines Wireguard-Servers unter Linux

In diesem Artikel zeigen wir Ihnen, wie Sie in wenigen Minuten einen WireGuard VPN-Server installieren und in Betreib nehmen können. Als Basis für den VPN-Server kann ein Ubuntu, Debian, CentOS oder Fedora System genutzt werden. In unserem Beispiel nutzen wir eine virtuelle Maschine mit Ubuntu Server 18.04.5 LTS aber theoretisch könnte dies z.B. auch auf einem Raspberry Pi installiert werden. Für die Installation und Verwaltung des WireGuard-Servers nutzen wir den …

Weiterlesen …

Netzwerk-Inventarisierung mit Lansweeper

Viele Unternehmen nutzen unterschiedliche Hardware, haben allerdings wenig Überblick darüber, was tatsächlich genutzt wird. An dieser Stelle setzt die Software Lansweeper an. Diese scannt das Netzwerk nach verbundenen Geräten ab, meldet sich mit vorher hinterlegten Zugangsdaten an und inventarisiert dabei alles was ausgelesen werden kann. Das reicht vom Rechner selbst über angeschlossene Peripherie wie Monitore und USB-Geräte über den Port an dem der Rechner an einem Switch angeschlossen ist und …

Weiterlesen …

Mit NTOPNG zur Netzwerkauswertung

Netzwerkauswertungen sind ein heikles Thema. Es geht hier darum, bestimmten Traffic zu analysieren, der eigentlich nicht gewollt ist. Als Beispiel dient, warum die Internetbandbreite ausgelastet ist und keiner mehr richtig arbeiten kann. Oder um zu prüfen, von welchem PC gerade sehr viel hochgeladen wird. Abhilfe kann hier das Tool NTOP schaffen, welches sich in das Netzwerk einklinkt und den Datenverkehr mit schneidet. NTOPNG ist ein OpenSource Tool, welches allerdings kostenpflichtig …

Weiterlesen …

Firewalls und ihre Unterschiede

Es gibt zwei Arten von Firewalls, die für unterschiedliche Einsatzzwecke gedacht sind. Zum einen die sogenannten Perimeter-Firewalls, die das komplette interne Netzwerk gegen ein unsicheres Netzwerk wie z.B. das Internet absichern. Zum anderen gibt es die Personal Firewalls. Diese sind auf dem zu schützenden Gerät direkt installiert und schützen dieses vor jeglichem Netzwerk-Traffic, der in das Gerät rein oder raus möchte. Perimeter-Firewalls Diese Firewalls gibt es von diversen Herstellern. Die …

Weiterlesen …