Kategorie Allgemein

Outlook 2013 – Gruppenrichtlinie für standard Schriftart/größe/farbe

Um ein einheitliches Auftreten beim E-Mail Versand gewährleisten zu können, empfiehlt es sich, die Schriftart, Schriftfarbe, Schrifgröße usw. zentral zu konfigurieren.

Outlook Schrifteigenschaften festlegen

Da hierfür keine Konfiguration per Gruppenrichtlinie vorgesehen ist, muss ein bisschen getrickst werden. Dazu müssen einfach im eigenen Outlook die gewünschten Schrifteigenschaften definiert werden.

Wenn in diesem Dialog alles nötige eingestellt wurde, muss die eben getroffene Konfiguration aus der Registry extrahiert werden.

Schrifteigenenschaften aus Registry extrahieren

Die eben getroffenen Einstellungen befinden sich unter folgendem Registry-Pfad:

HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\Mailsettings

Folgende Registry-Keys sind relevant:

  • Für neue Nachrichten: ComposeFontComplex, ComposeFontSimple
  • Für Antworten/Weiterleiten: ReplyFontComplex, ReplyFontSimple
  • Für nur Textnachrichten: TextFontComplex, TextFontSimple

Die gewünschten Registry-Keys müssen nun exportiert und als *.reg gespeichert werden.

Gruppenrichtline erstellen

Erster Schritt

Als erstes muss folgende Eigenschaft per Gruppenrichtlinie ausgerollt werden: Benutzerkonfiguration -> Richtlinien -> Administrative Vorlagen -> Microsoft Outlook 2013 -> E-Mail -> Outlook-Optionen -> E-Mail Format -> Briefpapier und Schriftarten -> Briefpapierschriftarten = Immer Schriftarten des Benutzers verwenden

Damit wird sichergestellt, dass der jeweilige Benutzer über die die Schriftart entscheidet und das evtl. vorhande Desgin nur eine sekundäre Rolle spielt.

Zweiter Schritt

Jetzt können die eben importierten Registry-Keys in die gleiche Gruppenrichtlinie importiert werden. Man kann es sich kompliziert machen und die Registry-Datei zu ADM-Datei konvertieren oder einfach die integrierte Funktion benutzen. Zu finden in der Editor Ansicht unter „Benutzerkonfiguration -> Einstellungen -> Windows-Einstellungen -> Registrieung“

Outlook Standard Schriftart 3

von Manuel M. 19. Oktober 2013 @ 20:10

Firewall – Palo Alto P-500

Nach einigen Tagen Stress geht es nun in den nächsten Tagen mit der Einrichtung einer Palo Alto Next Generation Firewall weiter.

Bei einer Palo Alto Next Generation Firewall handelt es sich um eine Firewall, die nicht wie klassische Firewalls funktioniert. Mit diesem einen Netzwerkgerät kann man beispielsweise folgende Funktionen erfüllen:

  • Firewall
  • Web-Proxy mit Anti-Virus & Malware Scanner und URL-Kategorisierung
  • Secure Gateway
  • VPN
  • Application ID
  • Switch/Router

Die Firewall-Regeln werden dabei beispielsweise nicht nach Ports und Trust to Untrust konfiguriert, sondern es werden Anwendungen festgelegt, die zugelassen oder verboten werden. Da mittlerweile so gut wie alles über HTTPS getunnelt wird und somit das erkennen der Anwendung nicht möglich ist, geht der Hersteller hier einen anderen Weg. So ist es z.B. möglich, die Anwendung Facebook-Basic zuzulassen, aber Facebook-Games zu verbieten. Es stehen fast 2000 Anwendunge zur Konfiguration zur Verfügung.

Im Monitoring sieht man also nicht das HTTPS-Traffic auftaucht, sondern es werden Anwendungen wie Facebook, Teamviewer, Youtube, Skype, Active Direcotry und fast 2000 weitere Anwendungen sichtbar, die ständig geupdatet werden.

Ethernet-Ports

Die Ethernet-Ports der Palo Alto können in verschiedenen Betriebsmodi geschaltet werden:

  • Virtual Wire: Virtuelle Verbindung zwischen zwei Ports
  • Layer 2: Virtueller Switch
  • Layer 3: Router/Nat

Layer 2

Im Layer 2 kann der Port als virtueller Switch verwendet werden. Somit ist es beispielsweise möglich ein DMZ-Netzwerk einzurichten.

Layer 3

Der Layer 3 Modus setzt vorraus, dass die jeweiligen Ethernet-Ports in diesem Modus eine IP-Adresse zugeordnet bekommen. Diese IP-Adresse kann dann beispielsweise als Default-Gateway eingesetzt werden. Außerdem können zwei Ethernet-Ports im Layer 3 Modus in einem virtuellen Router kombiniert werden. Das eignet sich z.B. für das Routing zwischen Internet und internen Netzwerken, bei dem auch NAT möglich ist. Somit könnte man eine Art Proxy-Server aufsetzen und mit Policies verfeinern.

Virtueller Router

Wenn Ethernet-Ports im Layer 3 Modus konfiguriert wurden, können diese mit einem virtuellen Router verbunden werden. Damit dies in der Praxis funktioniert, müssen statische Routen konfiguriert werden.

Beispiel – Internet/Intern

Die statische Route muss mit folgender Netzwerk-Konfiguration erstellt werden:

Netzwerk:
0.0.0.0/0
Next Hop: Default-Gateway vom Provider

von Manuel M. 31. Juli 2013 @ 23:34

Internet Explorer EMET – Sicherheitslücke mit EMET schließen und per Gruppenrichtlinie konfigurieren

Auf heise.de wird vor einer Sicherheitslücke im Internet Explorer gewarnt. (Link) Microsoft empfiehlt bis dahin eine Lösung per Enhanced Mitigation Experience Toolkit v3.0 (EMET). Das Tool kann per MSI ausgerollt und per Gruppenrichtlinie konfiguriert werden. Damit können die in Windows 7 integrierten Schutz-Mechanismen für Prozesse konfiguriert werden. internet explorer emet

In der Registry aktivieren

Mit diesem Registry Eintrag kann man den Schutz für den Internet Explorer aktivieren. Das könnte man auch per GP ausrollen.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\EMET\Defaults]
"*\\Internet Explorer\\iexplore.exe"=""

Autorun des EMET Notify Utility deaktivieren

Beim Ausrollen wird das EMET Notify Utility in den Autostart installiert. Wenn man folgenden Pfad löscht, kann man das deaktivieren.

HKEY_LOCAL_MACHINE\Software\WOW6432node\Microsoft\Windows\CurrentVersion\Run\EMET Notifier

Download EMET (Enhanced Mitigation Experience Toolkit v3.0)
Group Policy Files

von Manuel M. 18. September 2012 @ 15:04
  • RSS
  • manuel m. on E-Mail
  • manuel m. on Faceboo
  • manuel m. on Google+