Frage Sollte ich mein Active Directory dem öffentlichen Internet für Remote-Benutzer zugänglich machen?


Ich habe einen Kunden, dessen Belegschaft ausschließlich aus entfernten Mitarbeitern besteht, die einen Mix aus Apple und Windows 7 PCs / Laptops verwenden.

Die Benutzer authentifizieren sich derzeit nicht gegen eine Domäne, aber die Organisation möchte aus verschiedenen Gründen in diese Richtung wechseln. Dies sind firmeneigene Maschinen, und das Unternehmen versucht, Kontrolle über Konto Deaktivierung, Gruppenrichtlinien und einige leichte Datenverlust-Prävention (deaktivieren Remote-Medien, USB, etc.) Sie sind besorgt, dass VPN-Authentifizierung erforderlich, um AD zugreifen wäre umständlich, insbesondere an der Schnittstelle zwischen einem gekündigten Mitarbeiter und zwischengespeicherten Anmeldeinformationen auf einem Remotecomputer.

Die meisten Dienste in der Organisation sind Google-basiert (Mail, Datei, Chat usw.), so dass die einzigen Domain-Dienste DNS und die Authentifizierung für ihr Cisco ASA VPN sind.

Der Kunde möchte verstehen, warum das so ist inakzeptabel um ihre Domänencontroller der Öffentlichkeit zugänglich zu machen. Außerdem was ist eine akzeptablere Domänenstruktur für eine verteilte Remote-Belegschaft?

Bearbeiten:

Zentrifizieren wird für eine Handvoll Mac-Clients verwendet.


45
2018-02-06 15:30


Ursprung


Es gibt eine verwandte Frage HIER. Es ist keine schreckliche Praktik, externen Diensten zu erlauben, sich mit Ihrem AD zu verbinden, um sich zu synchronisieren oder zu authentifizieren, aber Ihre Domänencontroller in einer offenen DMZ zu platzieren, im Wesentlichen wie Sie gefragt haben, ist sehr unsicher. Ohne Sicherheit brauchen Sie eine Vielzahl potenzieller Angriffe und Probleme. Ich würde sehr empfehlen dagegen und schlagen einen VPN- oder VPN-Client von einer Firewall wie Sonicwall mit lokalen Gerätebenutzern vor. - Mike Naylor
Richten Sie ein automatisches, automatisches, automatisches, zertifikatbasiertes VPN-System ein. (OpenVPN, DirectAccess usw.), sodass die VPN-Authentifizierung nicht an die Benutzerkonten gebunden ist und der Benutzer keine direkte Interaktion mit der VPN-Software hat. - Zoredache
DA ist perfekt, aber hat ernsthafte Endpunktanforderungen, die der Kunde nicht erfüllt (Mac, sicher.) - mfinni
+10 - Für den Vorschlag von Zoredache. - Evan Anderson
Wenn Sie Endbenutzergeräte sichern, tun Sie es falsch. Wenn Sie Endbenutzergeräte über USB sichern, tun Sie es wirklich wirklich falsch. - MDMarra


Antworten:


Ich schreibe dies als Antwort hauptsächlich weil jeder seine eigene "gebildete Meinung" hat, basierend auf Erfahrung, 3rd Party Info, Hörensagen und Stammeswissen in der IT, aber dies ist eher eine Liste von Zitaten und Lesungen "direkt" von Microsoft. Ich habe Zitate verwendet, weil ich sicher bin, dass sie nicht alle Meinungen ihrer Angestellten richtig filtern, aber dies sollte sich als hilfreich erweisen, wenn Sie danach suchen authoritative Referenzen direkt von Microsoft.


BTW, Ich denke auch, dass es sehr einfach ist, DOMAIN CONTROLLER == ACTIVE DIRECTORY zu sagen, was nicht ganz der Fall ist. AD FS-Proxys und andere Mittel (formularbasierte Authentifizierung für OWA, EAS usw.) bieten eine Möglichkeit, AD selbst dem Web "auszusetzen", damit Clients zumindest versuchen können, sich über AD zu authentifizieren, ohne die DCs selbst offenzulegen. Gehen Sie auf die OWA-Site von jemandem und versuchen Sie sich anzumelden und AD werden die Anforderung für die Authentifizierung auf einem Backend-Domänencontroller abrufen, sodass AD technisch "verfügbar gemacht" wird, aber über SSL gesichert und über einen Exchange-Server weitergeleitet wird.


Zitat # 1

Richtlinien zum Bereitstellen von Windows Server Active Directory auf virtuellen Windows Azure-Computern

Bevor Sie "Azure ist nicht AD" aufrufen, können Sie ADDS auf einer Azure-VM bereitstellen.

Aber um die relevanten Bits zu zitieren:

Setzen Sie STS niemals direkt dem Internet aus.

Als bewährte Sicherheitsmethode platzieren Sie STS-Instanzen hinter einer Firewall und   Verbinden Sie sie mit Ihrem Unternehmensnetzwerk, um eine Exposition gegenüber dem Internet zu verhindern   Internet. Dies ist wichtig, da die STS-Rolle Sicherheit ausgibt   Token. Als Ergebnis, sie sollten mit dem gleichen Niveau behandelt werden   Schutz als Domänencontroller. Wenn ein STS kompromittiert wird, bösartig   Benutzer haben die Möglichkeit, Tokens zu vergeben, die potenziell enthalten sind   Ansprüche ihrer Wahl zu vertrauenden Parteianwendungen und anderen STS   in vertrauensvollen Organisationen.

Ergo ... stellen Sie die Domänencontroller nicht direkt dem Internet aus.

Zitat # 2

Active Directory - Das UnicodePwd-Mysterium von AD LDS

Das Aussetzen eines Domänencontrollers dem Internet ist normalerweise ein Fehler   Praxis, ob diese Exposition direkt von der Produktion kommt   Umgebung oder durch ein Umkreisnetzwerk. Die natürliche Alternative ist   Platzieren eines Windows Server 2008-Servers mit Active Directory   ADLDS-Rolle (Lightweight Directory Services), die im Umkreis ausgeführt wird   Netzwerk.

Zitat Nr. 3 - nicht von MS ... aber nützlich, um weiter zu schauen

Active Directory-als-ein-Service? Azure, Intune, weist auf eine Cloud-gehostete AD-Zukunft hin

Am Ende gibt es keine große "kurze" Antwort, die die Ziele von   Das Büro des AD-Servers im Austausch für eine Azure befreien   Alternative. Während Microsoft selbstzufrieden Kunden erlaubt   um Active Directory-Domänendienste auf Server 2012 und 2008 R2 zu hosten   Boxen in Azure, ihre Nützlichkeit ist nur so gut wie das VPN   Konnektivität, die Sie für Ihre Mitarbeiter aufbringen können. DirectAccess, während ein sehr   vielversprechende Technologie, hat seine Hände aufgrund seiner eigenen unglücklichen gebunden   Einschränkungen.

Zitat # 4

Stellen Sie AD DS oder AD FS und Office 365 mit Single Sign-On- und Windows Azure Virtual Machines bereit

Domänencontroller und AD FS-Server sollten niemals direkt verfügbar gemacht werden   ins Internet und sollte nur über VPN erreichbar sein


31
2018-02-06 19:39



Dies ist eine vernünftige Antwort, obwohl nur das erste Zitat irgendetwas darüber sagt, was schlimme Dinge passieren könnten, wenn Sie den Rat missachten. - Casey


Active Directory (AD) wurde nicht für diese Art von Bereitstellung entwickelt.

Die im Design des Produkts verwendeten Bedrohungsmodelle gehen von einer "hinter der Firewall" -Implementierung aus, wobei einige feindliche Akteure an der Netzwerkgrenze gefiltert werden. Sie können zwar Windows Server für die Bereitstellung in einem öffentlichen Netzwerk schützen, für die korrekte Funktionsweise von Active Directory ist jedoch ein Sicherheitsstatus erforderlich, der entschieden laxer ist als ein für öffentlich zugängliche Netzwerke ausgehärteter Host. EIN Menge von Diensten müssen von einem Domänencontroller (DC) für AD ordnungsgemäß bereitgestellt werden.

Der Vorschlag von Zoredache in den Kommentaren, der sich insbesondere auf OpenVPN bezieht, das als ein maschienenweiter Dienst mit Zertifikatsauthentifizierung läuft, könnte einfach eine gute Lösung sein. DirectAccess ist, wie andere bereits erwähnt haben, genau das, was Sie brauchen, außer dass es nicht die plattformübergreifende Unterstützung hat, die Sie möchten.

Nebenbei bemerkt: Ich habe mit der Idee gespielt, die zertifikatbasierte Transportmodus-IPSEC zu verwenden, um AD direkt dem Internet zugänglich zu machen, hatte aber nie wirklich Zeit, dies zu tun. Microsoft hat Änderungen am Windows Server 2008 / Vista-Zeitrahmen vorgenommen, die dies angeblich möglich gemacht haben, aber ich habe es nie wirklich ausgeübt.


19
2018-02-06 18:31



+1 für das OpenVPN, das als Dienst läuft, habe ich diesen Ansatz mit Road Warriors erfolgreich in der Vergangenheit verwendet. Es gab jedoch gemischte Gefühle von den Admins der Sr-Systemadministratoren, insbesondere, wenn eine Maschine kompromittiert wurde, dann ist das eine automatisch Hintertür ins Netzwerk. Gültige Bedenken müssen natürlich für jede Umgebung gestellt werden, wenn der Nutzen das Risiko überwiegt ....? - MDMoore313
Microsoft betreibt mit IPSec ein eigenes Firmennetzwerk im öffentlichen Internet. Also ist es machbar. - Michael Hampton♦
@MichaelHampton, aber sie verwenden Domänenisolierung mit Windows Firewall und IPSec, also ist es nicht ganz "AD im Internet", es ist "AD im Internet und in einer Sicherheitszone ähnlich der, die eine Firewall mit hostbasierten Firewallregeln bereitstellen würde" - MDMarra
@ MDMoore313 - Zertifikatsperrung FTW, obwohl der Benutzer diese gestohlene Maschine schnell melden muss. - Evan Anderson
Es gibt auch Möglichkeiten mit bestimmten VPN-Clients (zum Beispiel Juniper), eine Abmeldung nach der Verbindung zu erzwingen. Es ist nicht so schön wie die alten GINA-infundierten, aber es zwingt den Benutzer, sich erneut auf dem VPN einzuloggen, um sich tatsächlich gegen AD zu authentifizieren und Gruppenrichtlinienobjekte usw. zu erhalten. Sie loggen sich zuerst mit zwischengespeicherten Zugangsdaten ein, starten das VPN bei Bedarf und Sie werden sofort abgemeldet und bleiben während der erneuten Anmeldung verbunden. - TheCleaner


Was alle anderen sagten. Ich bin besonders nervös wegen der brutalen Gewaltversuche, die Christopher Karel erwähnt hat. Eine Präsentation auf der letzten Def Con war zum Thema:

Sie denken also, Ihr Domain Controller ist sicher? 

JUSTIN HENDRICKS SICHERHEIT ENGINEER, MICROSOFT

Domain Controller sind die Kronjuwelen einer Organisation. Sobald sie   fallen, alles in der Domäne fällt. Organisationen gehen großartig   Längen, um ihre Domänencontroller zu sichern, jedoch scheitern sie oft   die zum Verwalten dieser Server verwendete Software ordnungsgemäß sichern.

Diese Präsentation behandelt unkonventionelle Methoden zur Domaingewinnung   Admin durch Missbrauch häufig genutzter Management-Software, die Organisationen   bereitstellen und verwenden.

Justin Hendricks arbeitet im Office 365 Security Team wo er ist   beteiligt an rotem Teaming, Penetrationstests, Sicherheitsforschung, Code   Überprüfung und Werkzeugentwicklung.

Ich bin sicher, dass Sie viele andere Beispiele finden können. Ich suchte nach Artikeln über Domänencontroller und Hacking in der Hoffnung, eine Beschreibung zu bekommen, wie schnell der DC gefunden werden würde, etc., aber ich denke, das wird für jetzt ausreichen.


15
2018-02-06 18:02



Hier ist das Video von Mr. Hendricks Präsentation: youtube.com/watch?v=2d_6jAF6OKQ  Ich wollte die Videos der DefCon 21 sehen und ich denke, ich werde mit dieser beginnen. - Evan Anderson


Wenn Sie versuchen, das Management zu überzeugen, wäre ein guter Anfang:

It goes against Microsoft's Best Practices for Active Directory Deployment.

Aktualisieren : Sehen Dieser Technet-Artikel bei der Sicherung von Domänencontrollern gegen Angriffe und den Abschnitt mit dem Titel Perimeter Firewall Restrictions das besagt:

Perimeter firewalls should be configured to block outbound connections
from domain controllers to the Internet. 

Und der Abschnitt mit dem Titel Blocking Internet Access for Domain Controllers welche Staaten:

Launching web browsers on domain controllers should be prohibited not only
by policy, but by technical controls, and domain controllers should not be
permitted to access the Internet

Ich bin mir sicher, dass Sie eine Microsoft-Dokumentation zu diesem Thema einholen können. Darüber hinaus könnten Sie die Gefahren einer solchen Bewegung angeben, etwa wie folgt:

A gaping hole would be created, possibly resulting in severe data loss and/or loss of company secrets.

Zwischengespeicherte Anmeldeinformationen sind genau das - zwischengespeichert. Sie arbeiten für die lokale Maschine, wenn es kann keine Verbindung zur Domäne herstellen, aber wenn dieses Konto deaktiviert wäre, würden sie für keine Netzwerkressource (Svn, Vpn, Smb, Fbi, Cia, etc) funktionieren, so dass sie sich nicht darum kümmern müssen. Denken Sie auch daran, dass Benutzer ohnehin bereits volle Rechte für Dateien in ihrem Profilordner auf einem lokalen Computer (und wahrscheinlich auf Wechselmedien) haben, also deaktivierte Anmeldeinformationen haben oder nicht, was sie mit diesen Daten tun können. Sie würden auch nicht für die lokale Maschine funktionieren, sobald sie sich wieder mit dem Netzwerk verbindet.

Beziehen Sie sich auf die Dienste, die Active Directory oder ein Domänencontroller bietet, z. B. LDAP? Wenn dies der Fall ist, wird LDAP häufig zum Zwecke der Authentifizierung und Verzeichnisabfrage sicher ausgebrochen, aber das Ausschalten der Windows-Firewall (oder das Öffnen aller erforderlichen Ports für die Öffentlichkeit - dasselbe in diesem Beispiel) könnte schwerwiegende Probleme verursachen.

AD ist nicht wirklich verwalten Macs, so wäre eine separate Lösung erforderlich (denke OS X Server). Sie können einem Mac zu einer Domain beitreten, aber das bedeutet wenig mehr, als dass sie sich mit Netzwerk-Zugangsdaten authentifizieren, Domain-Admins als lokale Administratoren auf dem Mac einstellen usw. Keine Gruppenrichtlinien. MS versucht, mit neueren Versionen von SCCM, die behaupten, Anwendungen in Macs und * nix-Boxen bereitstellen zu können, diesen Punkt zu durchbrechen, aber ich muss es noch in einer Produktionsumgebung sehen. Ich glaube auch, dass Sie die Macs so konfigurieren könnten, dass sie sich mit OS X Server verbinden, die sich mit Ihrem AD basierten Verzeichnis authentifizieren würden, aber ich könnte falsch liegen.

Allerdings könnten einige kreative Lösungen entwickelt werden, wie beispielsweise Evans Vorschlag, OpenVPN als Dienst zu nutzen und das Computer-Zertifikat zu deaktivieren, wenn der Zeitpunkt gekommen ist, diesen Mitarbeiter zu entlassen.

Es hört sich so an, als ob alles auf Google basiert, also agiert Google als Ihr LDAP-Server? Ich würde es meinen Kunden empfehlen, wenn es möglich ist. Ich kenne die Art Ihres Unternehmens nicht, aber für webbasierte Apps wie einen Git- oder Redmine-Server, selbst wenn die Einrichtung vor Ort mit OAuth authentifiziert werden kann, indem Sie den Vorteil eines Google-Kontos nutzen.

Zu guter Letzt wäre ein Roadwarrior-Setup wie dieses fast benötigen ein VPN, um erfolgreich zu sein. Sobald die Maschinen ins Büro gebracht und konfiguriert (oder per Skript per Fernkonfiguration konfiguriert) werden, müssen sie Änderungen in der Konfiguration erhalten.

Die Macs würden zusätzlich zum VPN einen separaten Management-Ansatz benötigen, es ist schade, dass sie keine echten Mac-Server mehr machen, aber sie hatten bei OS X Server ein paar vernünftige Richtlinien-Implementierungen, als ich das letzte Mal überprüft habe (vor ein paar Jahren ).


14
2018-02-06 19:10



Tatsächlich, Zentrifizieren wird in dieser Umgebung zur Verwaltung von Richtlinien auf einer Handvoll Mac-Systemen verwendet. - ewwhite
@ewwhite was meinst du mit verwalten? Es sieht nicht mehr als ein zentrales Authentifizierungshilfsprogramm aus. - MDMoore313
@ MDMoore313 Sie sind um ein paar Stunden zu spät, ich gewinne: chat.stackexchange.com/transcript/127?m=13626424#13626424 - :) - TheCleaner
@TheCleaner haha ​​es scheint so, Sie gewinnen dieses Mal, Sie kennen die Kunst von Google Fu gut, aber Ihre Technik entzieht sich Ihnen In meinem besten Kung Fu mit furchtbarer Lippen-Stimme. Nachdem du deine Antwort geschrieben hast, musste ich doppelt suchen, um eines zu finden war nicht ein Duplikat von dir! - MDMoore313
LOL, keine Sorge ... das nächste Mal, wenn wir uns treffen, könnte der Sieg dir gehören. (in schrecklicher Lippensprache) - TheCleaner


Es ist schade, dass DirectAccess nur auf Win7 + Enterprise Edition verfügbar ist, da es für Ihre Anfrage maßgeschneidert ist. Aber wenn du deine Ausgabe nicht kennst und du weißt, dass du MacOS hast, wird das nicht funktionieren.

/ Edit - sieht so aus, als ob Dritte behaupten, dass sie DA-Clients für Unices haben: http://www.centrify.com/blogs/tomkemp/what_is_microsoft_directaccess_and_unix_linux_interoperability.asp

Es gibt MDM-Lösungen, die Ihren Anforderungen gerecht werden können. Wir rollen einen von ihnen (MAAS360) an einen Kunden, der sich in einer ähnlichen Position befindet.


7
2018-02-06 16:25





Dies wäre offensichtlich ein erhebliches Sicherheitsrisiko. Außerdem würde es wahrscheinlich nicht so gut funktionieren, wie du es gerne hättest. Wenn zufällige Personen im Internet versuchen, sich an Ihrer AD-Umgebung anzumelden, sind die Chancen gut, dass alle Ihre Nutzer ausgesperrt werden. Für immer. Und das Entfernen der Lockout-Anforderungen bedeutet, dass es sehr einfach wird, Brute-Force-Checks für einfache Passwörter durchzuführen.

Noch wichtiger ist, dass Sie keine Probleme haben sollten, Ihr Ziel zu implementieren (Endbenutzer, die sich bei einem Laptop mit Domänenanmeldeinformationen anmelden), ohne die AD-Server direkt zugänglich zu machen. Windows-Maschinen können nämlich die letzten X erfolgreichen Logins zwischenspeichern, so dass diese gleichen Anmeldeinformationen funktionieren, wenn sie getrennt werden. Dies bedeutet, dass Endbenutzer sich anmelden und nützliche Arbeit verrichten können, ohne Ihre AD-Server zu berühren. Sie müssen offensichtlich ein VPN verwenden, um eine Verbindung zu anderen wichtigen Unternehmensressourcen herzustellen, und können AD / GPO-Einstellungen gleichzeitig aktualisieren.


5
2018-02-06 15:42



AD benutzt (oder zumindest hängt davon ab) keine Sendungen für irgendwas, solange es AD ist, meines Wissens. Bestimmte Technologien erfordern möglicherweise WINS, die auf Broadcast-Anfragen zurückgreifen können, wenn kein WINS-Server verfügbar ist, aber für AD im Allgemeinen nicht relevant ist. Wenn es in Broadcasts abhing, konnten Sie Remote-Benutzer ohne lokale Domänencontroller überhaupt nicht haben. - mfinni
Bearbeitet diese Linie. Danke für die Eingabe. Eigentlich sollte ein Linux-Typ wie ich nicht auf Windows garen. - Christopher Karel
Wenn es so "offensichtlich" wäre, wäre das keine Frage, oder? - Casey


Ewhhite,

Ihre Frage ist äußerst berechtigt und verdient eine sorgfältige Überprüfung.

Alle Sicherheitsexperten empfehlen Sicherheitsebenen vor jeder Netzwerkressource, einschließlich SPI-Firewalls, IDS, Host-basierten Firewalls usw. Sie sollten nach Möglichkeit immer eine Proxy-Perimeter-Gateway-Firewall wie ISA (jetzt TMG) ​​verwenden.

Dennoch wurden in Microsoft Active Directory 2003+ keine größeren Sicherheitslücken öffentlich bekanntgegeben. Die LDAP-Technologie und ihre Hash-Algorithmen sind im Allgemeinen sehr sicher. Es ist wohl sicherer als das SSL-VPN, wenn dieses SSL-VPN OpenSSL ausführt und anfällig für Heartbleed ist.

Ich würde 5 Dinge warnen:

  1. Sorgen Sie sich wegen der anderen Dienste, die dem Netzwerk gegenüberstehen, wie Terminalserver, DNS-Dienste, CIFS und insbesondere IIS mit seinen schrecklichen Sicherheitsaufzeichnungen.

  2. Verwenden Sie LDAPS mit einem Sicherheitszertifikat, um die Weitergabe von Klartextdomänenanmeldeinformationen über die Verbindung zu vermeiden. Dies geschieht automatisch nach der Installation der Zertifikatsdienste (verwenden Sie einen separaten Computer für PKI)

  3. Setzen Sie einen Paket-Sniffer auf die Schnittstelle und beobachten Sie Ihren Datenverkehr, korrigieren Sie Klartext-Passwörter, weil Firewall oder nicht, wenn Sie kein VPN oder LDAPS verwenden, senden einige Legacy-Systeme Klartextpasswörter.

  4. Beachten Sie, dass MITM-Angriffe die nativen Authentifizierungsmechanismen dazu zwingen können, ein Downgrade durchzuführen und Kennwörter für schwächere NTLM-Authentifizierung verfügbar zu machen.

  5. Beachten Sie einige Sicherheitslücken, die möglicherweise noch vorhanden sind.

Trotzdem hat Active Directory eine große Erfolgsbilanz in Sachen Sicherheit. Außerdem speichert MS Active Directory keine Passwörter, sondern nur Hashes, die den Schweregrad einer Kompromittierung mindern können.

Sie können von einer nahtloseren Sicherheitsinfrastruktur profitieren, Sie müssen keine speziellen DNS-Server festlegen oder domain.local verwenden, und Sie können Ihre tatsächliche Domäne im öffentlichen Internet wie domain.com verwenden.

Nach meiner fachlichen Meinung hat die Bereitstellung von Sicherheitstechnologien wie Active Directory einen wesentlichen Vorteil, da andere Technologien wie Exchange, DNS und Webserver einfach keinen Nutzen und kein Risiko bieten.

Hinweis: Wenn Sie Active Directory bereitstellen, enthält es einen DNS-Server. Seien Sie SICHER, um die Rekursion auf Ihren DNS-Servern zu deaktivieren (standardmäßig aktiviert), oder Sie nehmen absolut an Denial-of-Service-Angriffen teil.

Prost,

-Brian


2
2017-09-05 09:38





Dell (über den Kauf von Quest (über den Kauf von Vintela)) verfügt über eine plattformübergreifende Lösung, die häufig in F500-Unternehmen eingesetzt wird dieser ausdrückliche Zweck.

Dinge, die man beachten muss...

  1. Sind Ihre Benutzer immer verbunden? Wenn dies der Fall ist, werden Sie mit einer flexiblen VM-basierten Hosting-Umgebung am besten bedient, die flexibel ist, wenn viele aktive Benutzer LDAP hämmern
  2. Laufen Sie in mehr als einem physischen Rechenzentrum? Berücksichtigen Sie den geografischen Lastenausgleich vor den AD-Diensten, um die Anzahl der Hops zwischen Benutzern und Ihren Systemen zu reduzieren
  3. Wenn die Antwort auf # 2 ja ist, stellen Sie sicher, dass Sie einige dedizierte Netzwerkressourcen eingerichtet haben, um Ihre Gesamtstruktur wie abgebildet zu replizieren Hier

Und stellen Sie sicher, dass Ihre Firewall-Lösung in der Lage ist, extrem hohe Übertragungsraten zu bewältigen, wenn Sie Nutzer über gedrosselte Uplinks, Verbindungen von lauten WLAN-Zentren usw. verfügen.


-3
2018-02-07 00:47



Wie verwaltet dies Windows-Computer oder sichert alles wie einen Domänencontroller, der dem Internet ausgesetzt ist? Es liest überhaupt nicht so, wie es ist. - mfinni
Falscher Link, danke für den Haken - behoben. - subulaz