Hallo Gemeinde, seit letzten Montag kann ich von meinem Arbeitsplatzrechner keine Teamviewer-Verbindung mehr zu meinem "Server" zuhause aufbauen. Anscheinend hat unsere IT da jetzt einen Riegel vorgeschoben, warum auch immer. Es hat jahrelang funktioniert. Ich vermute, daß es sie stört, dass das Problem der Namensauflösung über Teamviewer-Server gelöst ist. Nun bräuchte ich eine Alternative, die auch nur mit Port 80 funktioniert. Hat da vielleicht jemand Vorschläge? Gruß Carsten.
TestX schrieb: > Vpn, darüber dann ssh oder rdp je nach verwendetem os Warum nicht einfach gleich ssh oder rdp auf port 80 binden? Alternativ ein VNC server auf port 80 (oder besser 443), das kommt Teamviewer ja schon einigermaßen nahe.
Carsten schrieb: > Nun bräuchte ich eine Alternative, die auch nur mit Port 80 > funktioniert. Hat da vielleicht jemand Vorschläge? Wenn die IT gut ist, nützt das auch nichts. Gute Firewalls erkennen ihre Schweine am Gang -ähm- Webanwendungen am Inhalt, nicht (nur) am Port.
A. K. schrieb: > Wenn die IT gut ist, nützt das auch nichts. Gute Firewalls erkennen ihre > Schweine am Gang -ähm- Webanwendungen am Inhalt, nicht (nur) am Port. Ich denke, das Problem ist hauptsächlich der Verbindungsaufbau zu Teamviewer-Servern, nicht, dass man generell Remote Desktop Verbindungen unterbinden will. Die Beschränkung auf Port 80 brauche ich nur deshalb, weil ich nicht weiss, welche sonst noch offen sind für Verbindungen nach "draussen".
Klär des mit deiner IT Abteilung ab. Diese können dir sagen welche Ports Frei sind und ob du so Überhaupt Daten Entführen darfst aus der Firma ect. Wenn du dies nicht Abgesegnet hast (Erlaubnis der Firma) kann im Besten Fall nur ne Abmahnung kommen aber sonst gleich die Fristlose Kündigung. Immerhin Versuchst du ja die IT "Sicherheit" zu Umgehen....
Carsten schrieb: > Anscheinend hat unsere IT da jetzt einen Riegel vorgeschoben, warum auch > immer. Es hat jahrelang funktioniert. Vielleicht hast Du es übetrieben, und es hat sie gestört, dass jemand die Bandbreite der Firma für privaten "Mist" verballert, bzw. den dienstlichen Zwecken wegnimmt.. ? Was tust Du da während der Arbeitszeit auf Deinem privaten Server? Gneau - sprich sie darauf an - und sei auf diese Frage als erste vorbereitet.
Wenn man sich mal anschaut wieviele Systeme mittlerweile von außen und ohne Zutun des Bedieners per Teamviewer administriert werden können, dann wird klar daß Teamviewer zu den Top 50 Zielen aller Geheimdienste und kriminellen IT-Organisationen zählt. Denn wer da einmal drin ist, bekommt all diese Systeme auf dem Silbertablett serviert. Die Jungs und Mädels in Göppingen sitzen aber weder hinter 2 Reihen Stacheldraht, noch nehmen sie die IT-Sicherheit so ernst wie ein Geheimdienst. Da kann ich sehr gut verstehen daß eine IT-Abteilung jegliche Verbindungen zu Teamviewer blockiert.
Carsten schrieb: > Hallo Gemeinde, > seit letzten Montag kann ich von meinem Arbeitsplatzrechner keine > Teamviewer-Verbindung mehr zu meinem "Server" zuhause aufbauen. Der nur für reine private Nutzung kostenlos ist. Wahrscheinlich hat dein Admin einen Schuß vor den Bug bekommen. Bei Geld hört die Freundschaft auf.
Carsten schrieb: > seit letzten Montag kann ich von meinem Arbeitsplatzrechner keine > Teamviewer-Verbindung mehr zu meinem "Server" zuhause aufbauen. > Anscheinend hat unsere IT da jetzt einen Riegel vorgeschoben, warum > auch immer. Ich würde sagen: es war höchste Zeit. Teamviewer ist die Pest. Das will man nicht in seinem Netzwerk haben. Ein wesentlicher Aspekt von Teamviewer besteht darin, Maschinen hinter einer Firewall/einem NAT von außen erreichbar zu machen. Mit anderen Worten: ein Loch in die Firewall zu bohren. Und du wunderst dich ernsthaft, daß eure IT da was dagegen tut? Ich würde mal sagen du kannst froh sein, nicht zu einem peinlichen Gespräch gebeten worden zu sein oder eine Abmahnung bekommen zu haben. > Nun bräuchte ich eine Alternative, die auch nur mit Port 80 > funktioniert. Hat da vielleicht jemand Vorschläge? Dein Fehler ist, daß du eine Lösung gegen deine hausinterne IT suchst. Das wird nicht funktionieren. Es gibt - wenn überhaupt - dann nur eine Lösung mit ihnen. Erkläre denen, was du brauchst und warum du das brauchst. Und wenn du sie überzeugen kannst, dann wirst du es auch kriegen. Andererseits: > von meinem Arbeitsplatzrechner ... Teamviewer-Verbindung ... zu > meinem "Server" zuhause ... Das klingt überhaupt nicht so als ob das für deinen Arbeitgeber (ergo dessen IT-Abteilung) auch nur ansatzweise wünschenswert sein könnte. Solltest du auf Arbeit nicht eigentlich arbeiten?
Felix U. schrieb: > TestX schrieb: >> Vpn, darüber dann ssh oder rdp je nach verwendetem os > > Warum nicht einfach gleich ssh oder rdp auf port 80 binden? > > Alternativ ein VNC server auf port 80 (oder besser 443), das kommt > Teamviewer ja schon einigermaßen nahe. VNC ist aber recht bandbreitenhungrig. TeamViewer find ich so recht praktisch, gerade, weil man es auch aus/in Mobilfunknetzen nutzen kann. Brauch ich nicht oft, aber wenn, dann ist es sehr schön.
A. K. schrieb: > Wenn die IT gut ist, nützt das auch nichts. Gute Firewalls erkennen ihre > Schweine am Gang -ähm- Webanwendungen am Inhalt, nicht (nur) am Port. Deshalb habe ich ja vorgeschlagen, SSL und HTTPS-Port benutzen, da kann die Firewall gar nichts machen. Reinhard S. schrieb: > VNC ist aber recht bandbreitenhungrig. TeamViewer find ich so recht > praktisch, gerade, weil man es auch aus/in Mobilfunknetzen nutzen kann. > Brauch ich nicht oft, aber wenn, dann ist es sehr schön. Stimmt, VNC wäre auch für mich nur eine Notlösung. Bandbreite sollte aber heutezutage weniger das Problem sein.
Felix U. schrieb: > A. K. schrieb: >> Wenn die IT gut ist, nützt das auch nichts. Gute Firewalls erkennen ihre >> Schweine am Gang -ähm- Webanwendungen am Inhalt, nicht (nur) am Port. > > Deshalb habe ich ja vorgeschlagen, SSL und HTTPS-Port benutzen, da kann > die Firewall gar nichts machen. Natürlich erkennt eine Firewall so was und kann auch Blockiert werden. Aber es kommt drauf an wie diese auch Konfiguriert ist. Jedoch sollte was bislang scheinbar nicht erfolgt ist mit der IT/Chef Besprechen. Da ja weiterhin versucht wird die Sicherheit der IT zu Umgehen was auch in Richtung Industrie Spionage geht... Wenn Unbedingt was an deinen Homeserver machen willst kannst du auch dein Smartphone mit Teamviewer dafür verwenden.
Felix U. schrieb: > Deshalb habe ich ja vorgeschlagen, SSL und HTTPS-Port benutzen, da kann > die Firewall gar nichts machen. Manchmal schon. Beispielsweise wenn ein präsentiertes Zertifikat es verrät. Eine Firewall kann auch so eingerichtet sein, dass sie als MITM SSL aufbricht und sich den Inhalt ansieht. Das ist zwar problemlos erkennbar und es lässt sich leicht einrichten, dass dann keine Verbindung zustande kommt. Das bringt dich aber nicht weiter. Felix U. schrieb: > Warum nicht einfach gleich ssh oder rdp auf port 80 binden? Die Firewall kann so eingerichtet sein, dass sie auf Port 80 nur Traffic durchlässt, der als auf HTTP basierend erkannt wird. SSH und RDP werden dann geblockt.
Reinhard S. schrieb: > VNC ist aber recht bandbreitenhungrig. TeamViewer find ich so recht > praktisch, gerade, weil man es auch aus/in Mobilfunknetzen nutzen kann. > Brauch ich nicht oft, aber wenn, dann ist es sehr schön. Remote-Sessions per Teamviewer, WebEx etc sind recht praktisch und in bestimmten Szenarien auch akzeptiert, z.B. bei Support-Fällen. Aber nicht unkontrolliert durch jeden Mitarbeiter und mit jeder Gegenstelle.
A. K. schrieb: > Manchmal schon. Beispielsweise wenn ein präsentiertes Zertifikat es > verrät. Kai A. schrieb: > Natürlich erkennt eine Firewall so was und kann auch Blockiert werden. > Aber es kommt drauf an wie diese auch Konfiguriert ist. Wie denn? Da müssten schon alle erlaubten Zertifikate gewhitelistet sein, was das Surfen im Internet erheblich erschweren würde. A. K. schrieb: > als MITM SSL > aufbricht Das ist für einen legitimen Arbeitgeber wohl ziemlich unwahrscheinlich.
Felix U. schrieb: > A. K. schrieb: >> als MITM SSL aufbricht > > Das ist für einen legitimen Arbeitgeber wohl ziemlich unwahrscheinlich. Nur wenn es insgeheim geschieht, oder private Internet-Nutzung zulässig ist. Das könnte aber beispielsweise Teil einer Betriebsvereinbarung sein, die private Nutzung untersagt und über Protokollierung und solche Sicherheitsmassnahmen informiert. Es kann dann auch mit einem URL-Filter kombiniert sein, der sensible Sites wie Banken davon ausnimmt.
Felix U. schrieb: > A. K. schrieb: >> als MITM SSL aufbricht > > Das ist für einen legitimen Arbeitgeber wohl ziemlich unwahrscheinlich. Das braucht der AG gar nicht von sich aus machen. Das machen Security Appliances und Anti-Viren Software von hause aus. Hier nur 2 Beispiele dazu: Kaspersky torpediert SSL-Zertifikatsprüfung https://www.heise.de/security/meldung/Kaspersky-torpediert-SSL-Zertifikatspruefung-3587871.html
1 | Kaspersky Internet Security klinkt sich auf Wunsch des Anwenders als |
2 | Man-in-the-Middle in SSL-gesicherte Internetverbindungen ein, um den |
3 | Nutzer vor Angriffen zu schützen. |
Eset NOD32 Antivirus 9 gefährdet https-Verschlüsselung https://www.heise.de/security/meldung/Eset-NOD32-Antivirus-9-gefaehrdet-https-Verschluesselung-3095024.html
1 | Eset NOD32 Antivirus 9 installiert einen SSL-Filter, der sich in |
2 | die Verschlüsselung einklinkt. |
A. K. schrieb: > Felix U. schrieb: >> Deshalb habe ich ja vorgeschlagen, SSL und HTTPS-Port benutzen, da kann >> die Firewall gar nichts machen. > Manchmal schon. Beispielsweise wenn ein präsentiertes Zertifikat es > verrät. Nicht nur dann. Im Prinzip ist es absolut kein Problem, einen MIM-Angriff zu fahren. Man braucht nur die Möglichkeit den abgefangenen Traffic durch ein eigenes Wildcard-Zertifikat erneut zu verschlüsseln, dessen CA der Client vertraut. Das Verfahren ist inzwischen absoluter Usus in professionellen Border-Gateways für Unternehmensnetzwerke. Und natürlich in den Abhör-Nodes der Geheimdienste genauso. Dort sehr wahrscheinlich sogar schon sehr viel länger... Dieser Sachverhalt zeigt sehr schön den ganzen geballten Schwachsinn der Verschlüsselungshysterie der Browser. Gegen einen MIM mit genügend Macht (=genügend Finanzmittel) dahinter können die auch nur garnix ausrichten. Das Problem sind hier nicht die Verschlüsselungs-Algorithmen, sondern die "chain of trust" für die Zertifikate. Das ganze System mit "vertrauenswürdigen" Roots (also den CAs) ist von Anfang an Schwachsinn gewesen. Weil eben die Vertrauenswürdigkeit mit genug Geld (und/oder staatlicher Macht) jederzeit relativ problemlos unterlaufen werden kann. Single point of failure... Wenn überhaupt irgendwas dagegen hilft, dann ein verteiltes Trust-System. Ich bin da allerdings sehr skeptisch. Denn auch hier ist es für jemandem mit genug Macht möglich, die Kontrolle zu erlangen. Es wäre nur deutlich schwieriger. Für Staaten oder grosse Konzerne aber immer noch realistisch machbar. > Eine Firewall kann auch so eingerichtet sein, dass sie als MITM SSL > aufbricht und sich den Inhalt ansieht. Genau. > Das ist zwar problemlos erkennbar Ähem... Nein... Jedenfalls nicht für DAU Dummdödel. Der sieht sein Schloß und die korrekte Domain des Peer. Erst die Inspektion der Zertifikate würde die Sache klären und das auch nur dann, wenn man das Wissen hat, wie sie eigentlich auszusehen hätten... > Die Firewall kann so eingerichtet sein, dass sie auf Port 80 nur Traffic > durchlässt, der als auf HTTP basierend erkannt wird. SSH und RDP werden > dann geblockt. Nicht, wenn man sie in einen http-Tunnel packt. Das ist nun wirklich echt trivial. Aber natürlich gibt es auch dafür wieder Gegen-Strategien, die den Schummel erkennen können, je nachdem, wie clever geschummelt wird. Letztlich alles abtörnend sinnlos. Aus einem geschützten Netz kann man nicht zuverlässig ausbrechen. In einem offenen Netz kann man allerdings zuverlässig und geschützt kommunizieren. Man darf halt nur nicht CAs vertrauen, die man nicht selber kontrolliert...
c-hater schrieb: >> Das ist zwar problemlos erkennbar > > Ähem... Nein... Jedenfalls nicht für DAU Dummdödel. Dummdödel waren auch nicht gemeint. Gegen manche Auswüchse von CA Manipulationen hilft auch: https://en.wikipedia.org/wiki/HTTP_Public_Key_Pinning Weiss der Himmel auf welcher Seite Google wirklich steht und ob deren Macht gut oder schlecht ist, aber deren Krieg gegen Symantecs schlampigen Umgang mit Zertifikaten hat jedenfalls Früchte getragen.
c-hater schrieb: > Nicht, wenn man sie in einen http-Tunnel packt. Natürlich ist das ein permanentes Ping-Pong Spiel zwischen jenen, die für Sicherheit sorgen und jenen, die sie zu überwinden trachten. Aber um mich wieder der ursprüngliche Frage zu nähern: Je mehr Aufwand man als AN in eine Überwindung von Sicherheitsmassnahmen steckt, desto wahrscheinlicher ist, dass man nach einer Aufdeckung den Arbeitsplatz allenfalls noch noch zum Einpacken privater Dinge wiedersieht. Besonders, wenn man Zugang zu vertraulicher Information hatte.
Carsten schrieb: > Ich vermute, daß es sie stört, > dass das Problem der Namensauflösung über Teamviewer-Server gelöst ist. Du hast Teamviewer nicht verstanden. Kai A. schrieb: > Daten Entführen darfst aus der Firma ect. Kindergarten! Wenn ich Daten "entführen" will, habe ich diverse Möglichkeiten. Irgendwie bedauere ich den IT-Mann, der das Netz DAU-sicher zu halten hat. michael_ schrieb: > Wahrscheinlich hat dein Admin einen Schuß vor den Bug bekommen. Eher hat er den Schuß endlich mal gehört oder vom Chef an die Ohren bekommen. Ein Admin, der im Firmennetz Teamviewer nicht blockiert, hat seinen Job verfehlt.
Mann oh Mann, ich wollte nicht WW3 auslösen, sondern nur ab und zu nach Hause telefonieren um meinen Download-Manager abzufüllen. Im Übrigen habe ich jetzt eine einfache und naheliegende Möglichkeit gefunden: Netzwerkstecker ziehen -> Handy an USB anklemmen -> USB Tethering einschalten -> mit Teamviewer nach Hause telefonieren -> Handy abklemmen -> Netzwerkstecker wieder rein -> weiterarbeiten.
Carsten schrieb: > Nun bräuchte ich eine Alternative, die auch nur mit Port 80 > funktioniert. Hat da vielleicht jemand Vorschläge? Guacamole von Apache. VNC/RDP/SSH über HTML5. Läuft als Webseite über Port 80 oder besser noch Port 443. Installation dauert aber ein bisschen und erfordert einen (V-)Server.
Carsten schrieb: > habe ich jetzt eine einfache und naheliegende Möglichkeit gefunden: > Netzwerkstecker ziehen -> Handy an USB anklemmen -> USB Tethering > einschalten -> mit Teamviewer nach Hause telefonieren -> Handy abklemmen > -> Netzwerkstecker wieder rein -> weiterarbeiten. Wenn du das jetzt noch mit deinem Tablet machst, statt mit dem Arbeitsplatzrechner, dann sind alle glücklich und zufrieden.
A. K. schrieb: > Remote-Sessions per Teamviewer, WebEx etc sind recht praktisch und in > bestimmten Szenarien auch akzeptiert, z.B. bei Support-Fällen. Aber > nicht unkontrolliert durch jeden Mitarbeiter und mit jeder Gegenstelle. So sieht das aus! Ich kann Teamviewer verwenden und weitere Dinge tun, die der Standardbüroanwender nicht darf. Dennoch wird es mir kaum gelingen, gewisse Bereiche mal einfach so an der IT vorbei von extern zugreifbar zu machen, und das ist auch gut und richtig so. Wenn es mal kneift, spreche ich mit IT und wir vereinbaren einen Lösungsweg. Das ist immer lästig, aber anders ist Sicherheit im Firmennetz nicht machbar.
Carsten schrieb: > habe ich jetzt eine einfache und naheliegende Möglichkeit gefunden: > Netzwerkstecker ziehen -> Handy an USB anklemmen -> USB Tethering > einschalten -> mit Teamviewer nach Hause telefonieren -> Handy abklemmen > -> Netzwerkstecker wieder rein -> weiterarbeiten. Deine IT sollte Dir Deine Stimme drei Oktaven höher legen, das geht ja mal garnicht. Dann baue Dir doch gleich eine ISDN-Karte in Deinen sicheren PC und richte Internet_by-Call ein, die gleiche Totalkatastrophe.
Manfred schrieb: > Carsten schrieb: >> habe ich jetzt eine einfache und naheliegende Möglichkeit gefunden: >> Netzwerkstecker ziehen -> Handy an USB anklemmen -> USB Tethering >> einschalten -> mit Teamviewer nach Hause telefonieren -> Handy abklemmen >> -> Netzwerkstecker wieder rein -> weiterarbeiten. > > Deine IT sollte Dir Deine Stimme drei Oktaven höher legen, das geht ja > mal garnicht. > > Dann baue Dir doch gleich eine ISDN-Karte in Deinen sicheren PC und > richte Internet_by-Call ein, die gleiche Totalkatastrophe. Ich habe es heute zum ersten mal ausprobiert, jetzt kommt erstmal Brückentag und dann die 2 Feiertage. Am Donnerstag kann ich dann berichten, ob ich zum Eunuchen gemacht wurde.
Ok Ich setz noch einen drauf. Mit einer BSI Zertifizierung wäre das nie passiert...
Die offizielle Haltung von Schild NRW (eine Software zur Efassung von Noten) passt jedenfalls dazu: https://www.svws.nrw.de/cgi-bin/yabb2/YaBB.pl?num=1434529100#8 Jörg E. schrieb: > Mit einer BSI Zertifizierung wäre das nie passiert... Es gibt also durchaus "Unternehmen", die Teamviewer vertrauen. Auch wenn es sich nur um so unwichtige Daten wie Noten oder Zeugnisse handelt.
Carsten schrieb: > Handy an USB anklemmen -> USB Tethering Carsten schrieb: > Handy an USB anklemmen -> USB Tethering Wenn ich das Tethering an eine VM (Linux auf Windows Host) weiterreiche, also die USB-Verbindung mit dem Tethering nur von der VM aus nutze, wie groß ist die Wahrscheinlichkeit, dass da was passiert im Sinne von Ausbrechen aus der VM und ins Firmennetz einzudringen? Oder den Host verseuchen? So wie oben vorgeschlagen würde ich das auch nicht wagen wollen. Aber mir kam der Gedanke der VM. Vielleicht weiß da ja jemand was zu.
VM schrieb: > also die USB-Verbindung mit dem Tethering nur von der VM aus nutze, wie > groß ist die Wahrscheinlichkeit, dass da was passiert im Sinne von > Ausbrechen aus der VM und ins Firmennetz einzudringen? Grösser Null, aber nur knapp. Es werden ab und zu Bugs veröffentlicht, die ein Ausbrechen aus einer VM erlauben: https://en.wikipedia.org/wiki/Virtual_machine_escape Das ist ein klar besseres Szenario als die Nutzung des Firmen-PCs direkt. Ob das die IT einer Firma aber akzeptiert, ist nicht allein eine technische Frage. Wir haben Entwickler-PCs mit lokaler Virtualisierung im Einsatz, damit diese Leute in ihrer Entwicklungs-VM einen wenig restriktiven Weg ins Internet haben, daraus aber nicht ins Hausnetz kommen. Downloads von Libraries etc scheitern oft an Firewall-Restriktionen.
Bau dir eine HTTP(S) Anwendung, die auf deinem Server zu Hause läuft. Von der Firma gehst du mit dem Browser als ganz normaler "Internet Client" auf deinen Server zu Hause.
A. K. schrieb: > Wir haben Entwickler-PCs mit lokaler Virtualisierung im Einsatz, damit > diese Leute in ihrer Entwicklungs-VM einen wenig restriktiven Weg ins > Internet haben, daraus aber nicht ins Hausnetz kommen. Downloads von > Libraries etc scheitern oft an Firewall-Restriktionen. Prima, das habe ich vor mir. Unsere Firma wurde vor 2 Jahren übernommen und jetzt soll unsere eigene IT aufgelöst werden, und wir bekommen Standard Images vom Mutter Konzern auf den Rechner ohne Admin-Rechte. Mal sehen wie das dann so abläuft mit lokalen Datenbank Server, IBM MQ Server, CVS, GIT, etc. pp.
Der Andere schrieb: > Prima, das habe ich vor mir. Unsere Firma wurde vor 2 Jahren übernommen > und jetzt soll unsere eigene IT aufgelöst werden, und wir bekommen > Standard Images vom Mutter Konzern auf den Rechner ohne Admin-Rechte. > > Mal sehen wie das dann so abläuft mit lokalen Datenbank Server, IBM MQ > Server, CVS, GIT, etc. pp. Nun das ist so ja auch Richtig. Jeder PC wird Einheitlich gemacht und was sollen die Leute am Empfang auch mit Adminrechten? ;) Da gibt es dann noch Antragsformulare/weitere Images für Leute die erhöhte Rechte Brauchen die dann auch was Isoliert vom Hauptnetz sind... Eine Firmenstruktur zu Übernehmen dauert halt etwas wo diese nun erstmal mit den Standard Sachen Anfangen und dazu wohl schauen wer besondere Rechte/Software zum Arbeiten braucht. Leider wird bei Firmenübernahmen auch Leute Entlassen und das Bisherige Funktionieren Verhältnis der Mitarbeiter gestört.... Zumal die ja jeden PC vorher "Analysieren" müssen auf die Daten vom Unternehmen die darauf sind und extra Sichern wo dies ja Auffällt das dies kein normaler Officerechner ist.... Aber du kannst ja mal den Konzern Fragen wenn Default Images kommen ob du das auch Bekommst und wie du dann Arbeiten sollst ;)
VNC ist echt praktisch, allerdings sollte man es wirklich über ein VPN betreiben. Hier Beispiele wie man es NICHT machen sollte: https://worldofvnc.net/browse.php?id=3409 Erschreckend.
Das Problem beim Teamviewer ist aus (IT) Sicht leider, dass man keinerleit Kontrolle über die Verbindungen hat. Sofern man Teamviewer auf der FW erlaubt, können beliebige Personden von außerhalb zugreifen, sofern auf dem Client die entsprechende Software gestartet ist. Könnte man als Firma bei Teamviewer wenigstens eine Art Profil hinterlegen welchen Firmen (mit Teamviewer-Lizenz) man vertraut und alle anderen TV-Verbindungen der Clients verbieten, wäre der Schmerz zumindest etwas geringer. Leider scheint soetwas aber nicht vorgesehen zu sein, so dass auch wir wohl TV weiterhin auf der FW blocken lassen. Leider benötigen wir es für die Fernwartung ZU Kunden... da hilft dann nur ein "jump server" in der DMZ. @A.K.: Wie trennt/unterscheidet ihr denn netzwerktechnisch die VMs von den physischen Clients?
Markus M. schrieb: > @A.K.: Wie trennt/unterscheidet ihr denn netzwerktechnisch die VMs von > den physischen Clients? Zweiter Adapter, getrennte VLANs auf den Switches. War so am einfachsten.
Teamviewer selbst sollte man nur auf dem "Server" installieren, jedoch keinesfalls auch noch auf dem Client. "Nur Starten" reicht dort vollkommen. Und auf dem "Server" auch dann nur, wenn man dort nicht fix hinlaufen kann um TV zu starten, also wenn Mama an ihrem PC nach Hilfe schreit kann sie auch den TV starten. Und auf keinen Fall sollte man Hotlines den TV installieren lassen... ;)
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.