Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Empfohlene Antworten

Veröffentlicht

Vorneweg : Ich wusste nicht ob der Thread besser hierher passt oder in Windows-Betriebssysteme, weil es wohl netzwerkmäßig recht ins Detail geht.

Also wir haben einen Windows 2000 Server, auf dem läuft ein Exchange 2000 Server und demnach auch eine Domäne. Nun hat dieser nochrecht neue Server noch keine permanente Internetanbindung, soll diese aber bekommen.

Wenn ich nun allerdings die entspr. IP-Adresse unseres Routers als Gateway eintrage, werden permanent Zugriffe auf irgendwelche halbkryptischen URLs gestartet (ich vermute das anhand der Namen das dies etwas mit der Domäne zu tun hat).

Da unsere Leitung allerings nicht immer dadurch "oben gehalten" werden soll (sind ein nicht all zugroßer Betrieb) wäre es überaus wünschenswert diese Zugriffe zu deaktivieren.

Die Frage lautet wie man diese Zugriffe deaktivieren kann (wenn möglich) und womit sie eigentlich zu tun haben.

Hier nun ein Auszug aus dem Verbindungsprotokoll des Routers :

09.12.2002 16:47:32 USER:INTRANET-Server --> ns.zone.net

09.12.2002 16:47:33 USER:INTRANET-Server --> _kerberos._tcp.dc._msdcs.fe.net

09.12.2002 16:47:33 USER:INTRANET-Server --> ns.zone.net

09.12.2002 16:47:34 USER:INTRANET-Server --> _ldap._tcp.dc._msdcs.fe.net

09.12.2002 16:47:35 USER:INTRANET-Server --> ns.zone.net

09.12.2002 16:47:36 USER:INTRANET-Server --> _kerberos._tcp.fe.net

09.12.2002 16:47:36 USER:INTRANET-Server --> ns.zone.net

09.12.2002 16:47:37 USER:INTRANET-Server --> _gc._tcp.fe.net

09.12.2002 16:47:38 USER:INTRANET-Server --> _gc._tcp.fe.net

09.12.2002 16:47:38 USER:INTRANET-Server --> ns.zone.net

09.12.2002 16:47:39 USER:INTRANET-Server --> _kerberos._udp.fe.net

09.12.2002 16:47:40 USER:INTRANET-Server --> _kerberos._udp.fe.net

09.12.2002 16:47:42 USER:INTRANET-Server --> _kerberos._udp.fe.net

09.12.2002 16:47:43 USER:INTRANET-Server --> ns.zone.net

09.12.2002 16:47:44 USER:INTRANET-Server --> _kpasswd._tcp.fe.net

09.12.2002 16:47:44 USER:INTRANET-Server --> ns.zone.net

09.12.2002 16:47:45 USER:INTRANET-Server --> ns.zone.net

09.12.2002 16:52:23 USER:INTRANET-Server --> _kpasswd._udp.fe.net

09.12.2002 16:52:24 USER:INTRANET-Server --> _kpasswd._udp.fe.net

09.12.2002 16:52:25 USER:INTRANET-Server --> ns.zone.net

09.12.2002 16:52:26 USER:INTRANET-Server --> _ldap._tcp.Standardname-des-ersten-Standorts._sites.fe.net

09.12.2002 16:52:27 USER:INTRANET-Server --> _ldap._tcp.Standardname-des-ersten-Standorts._sites.fe.net

09.12.2002 16:52:29 USER:INTRANET-Server --> _ldap._tcp.Standardname-des-ersten-Standorts._sites.fe.net

09.12.2002 16:52:29 USER:INTRANET-Server --> ns.zone.net

09.12.2002 16:52:30 USER:INTRANET-Server --> ns.zone.net

09.12.2002 16:52:31 USER:INTRANET-Server --> _ldap._tcp.Standardname-des-ersten-Standorts._sites.gc._msdcs.fe.net

09.12.2002 16:52:32 USER:INTRANET-Server --> ns.zone.net

09.12.2002 16:52:33 USER:INTRANET-Server --> _kerberos._tcp.Standardname-des-ersten-Standorts._sites.dc._msdcs.fe.net

09.12.2002 16:52:34 USER:INTRANET-Server --> _kerberos._tcp.Standardname-des-ersten-Standorts._sites.dc._msdcs.fe.net

09.12.2002 16:52:36 USER:INTRANET-Server --> _kerberos._tcp.Standardname-des-ersten-Standorts._sites.dc._msdcs.fe.net

09.12.2002 16:52:36 USER:INTRANET-Server --> ns.zone.net

09.12.2002 16:52:37 USER:INTRANET-Server --> _ldap._tcp.Standardname-des-ersten-Standorts._sites.dc._msdcs.fe.net

09.12.2002 16:52:38 USER:INTRANET-Server --> _ldap._tcp.Standardname-des-ersten-Standorts._sites.dc._msdcs.fe.net

09.12.2002 16:52:39 USER:INTRANET-Server --> ns.zone.net

09.12.2002 16:52:40 USER:INTRANET-Server --> ns.zone.net

09.12.2002 17:20:43 USER:INTRANET-Server --> nts1.fe.net

09.12.2002 17:20:44 USER:INTRANET-Server --> nts1.fe.net

09.12.2002 17:20:45 USER:INTRANET-Server --> ns.zone.net

09.12.2002 17:20:47 USER:INTRANET-Server --> 168.168.192.in-addr.arpa

09.12.2002 17:20:47 USER:INTRANET-Server --> Router.local

09.12.2002 17:31:11 USER:INTRANET-Server --> fe.net

09.12.2002 17:31:12 USER:INTRANET-Server --> _kerberos._tcp.Standardname-des-ersten-Standorts._sites.fe.net

09.12.2002 17:31:13 USER:INTRANET-Server --> _kerberos._tcp.Standardname-des-ersten-Standorts._sites.fe.net

09.12.2002 17:31:15 USER:INTRANET-Server --> ns.zone.net

09.12.2002 17:31:16 USER:INTRANET-Server --> ns.zone.net

hi,

wie ist denn eurer DNS Server konfiguriert. Wenn der DNS keinen Root Eintrag hat forwared er alle DNS anfragen. Das hat zu Folge, dass du diese kryptischen URL's angezeigt bekommst.

Hoffe ich konnte dir helfen

  • Autor

Sagen wir mal ich habe keinen solchen "Root-Eintrag angelegt", der DNS-Dienst läuft auf dem Server auch nur zwangsläufig weil darauf Exchange 2000 Server (demnach auch Active-Directory) läuft. Das Internet ist wie vorher auch (noch) über einen Rputer erreichbar, welche natürlich beim Server als Gateway eingetragen ist (daher routet er wohl auch dahin weiter).

Kann ich das bloß mit dem "Root-Eintrag" unterbinden, oder wie muss ich das sehen (nicht das ich mehr zerballere als gutmache ...) :(

Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.