Zum Inhalt springen

pepper

Mitglieder
  • Gesamte Inhalte

    700
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von pepper

  1. Hi, ist im besagten PC eine PXE-kompatible Netzwerkkarte drin? Und ist das Feature im BIOS enabled? Gruß, pepper
  2. Sorry, aber das ist in zwei Sätzen nicht erklärt, was da "alles" passiert (zumal ich zumindest im Detail auch nicht weiß). Wenn Dich das interessiert, empfehle ich Dir als Lektüre "Sicherheit und Kryptographie im Internet" von Jörg Schwenk, ISBN 3-528-03180-8. Dort erfährst Du alles wichtige über Verschlüsselung und natürlich auch über IPsec. Gruß, pepper
  3. Ehrlich gesagt bin ich tatsächlich nicht sicher, was Du genau wissen willst. Wenn ein PC im LAN Hamburg eine Kommunikation mit dem LAN in Berlin aufbauen will, gibt er sein IP-Paket an sein (evtl. Standard-)Gateway (den VPN-Router); dieser handelt mit seinem Kollegen in Berlin die Art und Weise der Datenver- und -entschlüsselung aus und generiert auf Basis der Verhandlung einen gemeinen Sitzungsschlüssel, der zum Ver- und Entschlüsseln benötigt. Diesen Schlüssel haben dann beide Router. Der Hamburger kapselt das IP-Paket des initiierenden PCs (ESP) und der in Berlin entkapselt (mit o.a. Schlüssel) und stellt das Paket dem Empfänger zu. Nach welchem Algorithmus verschlüsselt wird, dafür gibts auch wieder viele Möglichkeiten. Siehe dazu die Datenblätter unter Lancom. Da IPsec standardisiert ist, kannst Du einen wirklich guten Einblick in die Funktionsweise von IPsec in Windows-Servern hier gewinnen (das Word-File rechts oben downloaden!). Weitere Fragen? Gruß, pepper
  4. Hi, nun, eine allgemeingültige Antwort wird man Dir darauf nicht geben können. Theoretisch bauen die Router nach der von Dir (evtl.) konfigurierten Authentifízierungs- und (evtl.) Verschlüsselungsmethode den VPN-Tunnel auf. Fertig. Praktisch hängt das davon, welche Router Du einsetzt; wo Du da bei welchem Hersteller genau klicken musst, ist unterschiedlich. Ein Beispiel aus der Praxis: wir setzen zumeinst Lancom-Router ein, oft das Modell DSL/1611 mit VPN-Option. Die Geräte sind vergleichsweise teuer, aber durchaus ihr Geld wert. Router1 kommt in die Geschäftsstelle nach bspw. Hamburg, Router2 kommt nach, von mir aus, Berlin. Das besagte Routermodell hat eine ISDN-Schnittstelle; Grund: bei einem Verbindungsaufbau ruft der initiierende Router den in der Gegenstelle per ISDN an, um dessen aktuelle, öffentliche IP-Adresse zu "erfragen". Die ISDN-Verbindung wird sofort wieder beendet und anhand der zuvor relativ einfach in der Router-Software geklickten VPN-Verbindung wird der Tunnel aufgebaut. Alternativ und ohne ISDN geht das natürlich auch, wenn beide Router öffentliche IP-Adressen haben, das dürfte man aber bei kleineren Firmen nicht unbedingt immer antreffen. Weitere Fragen? Gruß, pepper
  5. Hallo, wie so oft sind auch hier Gruppenrichtlinien Dein Freund: im GP-Editor navigieren zu Benutzerkonfiguration -> Administrative Vorlagen -> System -> Benutzerprofile Dort gibt es die Richtlinieneinstellung "Profilgröße beschränken", welche Du mit dem maximalen Wert, der Dir da vorschwebt, aktivieren solltest. Die Erklärung sagt dazu folgendes: Gruß, pepper
  6. Hallo, leider erinnnere ich mich nicht, ob es eine Lösung damals gegeben hat. Möglicherweise hilft Dir dieser KB-Artikel weiter: Knowledgebase. Übrigens: wir sind hier gewöhnlich nicht so förmlich, sondern eher locker flockig. Also fühl Dich willkommen auf dem Board! Benutze das 'DU' Gruß, pepper
  7. Hi, also man kann sein XP schon als Router missbrauchen, mit Boardmitteln geht AFAIK nur statisches Routing. Heisst, lokal am XP alle Routen manuell in die Routingtabelle einpflegen (add route....). Ohne spezielle Tools bringt man ein Client-OS nicht die Fähigkeit bei, dynamisch zu routen, dafür müssten sie irgendwie zumindest RIP(v1|2) sprechen können und das tun sie nicht. An was ganz Feines wie OSPF ist da gar nicht zu denken. Gruß, pepper
  8. ja, das Gedächtnis: der RDP (Remote Desktop Protocol) Port ist 3389. Gute Besserung fürs Beinchen. Gruß, pepper
  9. Nachtrag: Du kannst einerseits auch per Remotedesktopverbindung die Fernwartung machen. Vorteil: die Datenübertrag ist verschlüsselt und schneller (meines Erachtens). Möglicherweise Nachteil: die Gegenseite kann nicht nachvollziehen, was Du am Bildschirm machst, weil der aktuelle Benutzer abgemeldet wird. Weitere Windows-Möglichkeit: die Gegenseite schickt Dir per Mail eine Remoteunterstützungsanforderung. Vorteil: gleiches Protokoll wie Remotedesktopverbindung, also auch verschlüsselt und recht flott; außerdem sieht die Gegenseite, was Du tust und ein Chatfenster gibt es zusätzlich. Wie kommst Du dahin? -> Start -> Hilfe und Support -> erster Punkt oben rechts. Gruß, pepper
  10. Hi, weise die Gegenseite auf whatismyip zu surfen und Dir die angezeigte IP-Adresse aufzusagen. Öffne auf der Firewall Port 5900. Gruß, pepper
  11. Hi, es gibt unter Windows zwei Möglichkeiten, die wireless-Komponenten zu konfigurieren, einmal mit den Windows-eigenen Mitteln, zum anderen mit den Utilities der Wireless-Hersteller. Es hört sich so an, als hättest Du im WLAN-Karten-Utility WPA aktiviert, aber die Windows-Einstellungen sind da anderer Meinung. Ich weiß auswendig, wo, aber es lässt sich einstellen, welche Einstellungen für das Gerät bindend sein sollen, vielleicht lotest Du das mal aus. Gruß, pepper
  12. Aufem NT erstellst Du zwei Vertrauensstellungen, 1 ausgehende und 1 eingehende. Dasselbe auf einem 2k3er Server.
  13. Hallo, wie sicherlich schon gesagt wurde, gehen Freigabeberechtigungen beim Kopieren verloren, die müssten also auf dem Zielordner neu gesetzt werden. Die NTFS-Berechtigungen kannst Du aber sehr wohl mitnehmen. (Anmerkung: bevor die Board-Polizei anfängt zu schiessen: ich gehe im folgenden Posting davon aus, dass die Berechtigungen auf NTFS-Ebene dosiert werden und nicht aus Freigabe-Ebene; Diskussionen über Do's und Don't's in diesem Fall dann bitte per PM). Schritt 1: Erstelle eine bidrektionale Vertrauensstellung zwischen neuer und alter Domäne Schritt 2: Erstelle auf dem Zielserver den Zielordner und gib ihn frei (Jeder -> Vollzugriff). Schritt 3: In den Sicherheitseinstellungen für den Zielordner nimmst Du unter "Erweitert" die "Von-oben-nach-unten-vererben"-Option (oberes Häkchen) raus (bei Rückfrage: "Kopieren" auswählen). Schritt 4: Du verbindest Dir ein Netzlaufwerk mit dem Quellordner. Schritt 5: Du öffnest eine Kommandozeile und tipperst da folgendes hinein: xcopy X:\*.* Y:\Zielordner /C /H /E /K /S /Y /O (X: Der verbundene Quellordner, Y: evtl. verbundener Zielordner, alternativ hier auch die Pfadangabe, wo's hin soll). Was die einzelnen Parameter bewirken, sagt Dir die Hilfe von xcopy. Nach der Kopiererei empfiehlt es sich, die ACLs durchzusehen, aufzuräumen und sich Gedanken über ein Konzept namens AGLP, alternativ A G DL P zu machen. Näheres dazu bei unseren Freunden aus Redmond. Gruß, pepper
  14. Schätze, ich muss das dann nicht weiter kommentieren.
  15. Ich widerspreche und sage, er braucht extrem lange zum Neustarten, bzw. zum Herunterfahren. Extrem ist sicher relativ. Das Herunterfahren dauert solange wegen der Exchange-Dienste. Beim Beenden werden die Active Directory-Dienste vor denen des Exchange beendet, weswegen die Exchange-Dienste ewig und drei Tage auf ein Timeout warten. Tipp hierbei: Vorm Herunterfahren erst die Exchange-Dienste beenden. Dazu sollte per Google auch ein Skript zu finden sein. Weswegen der Server an sich etwas (nicht extrem) zäh ist beim Starten, liegt daran, dass nach erfolgtem dcpromo der Festplatten-Cache abgeschaltet ist. Kommen dann noch eine größere Reihe abzuarbeitender Gruppenrichtlinien dazu, hat man auch beim Starten eine relativ lange Wartezeit. Gruß, pepper
  16. Hallo, in so einem Fall würd ich zunächst sämtliche DNS-seitigen Fehlerquellen ausräumen. Also: Anmeldedienst neustarten, damit die Diensteinträge registriert weden, ipconfig, /registerdns durchführen. Vielleicht vorher nochmal schauen, ob Dein DNS richtig wirkt: nslookup, set type=srv, <eigener Servername>. Hier dann mal gucken, ob auf Grundlage der Diensteinträge die IP-Adresse des eigenen Servers aufgelöst werden kann. Wenn das schon nicht geht, dann kann ich Dein Active Directory verstehen Gruß, pepper
  17. pepper

    IAS Server Win2003

    Hi, nicht direkt zur Klärung Deiner Frage, mehr aus Interesse: EAP und PEAP sind doch Protokolle, mit deren Hilfe die zertifikatsbasierte Authentifizierung mit nennen wir es mal Drittanbieter-Hardware oder -Technologien (Biometrie, Smartcards usw.) ermöglicht werden soll?!? Bedeutet das in diesem Zusammenhang (IAS), dass ich als Remote Access Dial In User von meiner Unternehmens-CA ein Zertifikat auf etwa einer Smartcard zur Authentifizierung benötige? Oder ließe sich die Authentifizierung auch ohne EAP, dafür mit IPsec (AH) per Zertifikat realisieren?
  18. Ja, eine Windows 2000 Domäne mit AD läuft; es geht allerdings auch darum, die "Landschaften" unserer Kunden einmalig jeweils zu dokumentieren. Sollte also automatisch ablaufen, im schlimmsten Fall auch im Peer-Netz ohne ADS.
  19. Hallo, wat kost denn das Progrämmchen in der Vollversion? Sind die Lizenzgebühren u.U. abhängig von der Clientanzahl?
  20. Hi, leider ist die Frage des Vorposters noch nicht beantwortet, aber sollte es sich tatsächlich um eine Domäne handeln, kannst Du die Rechtevergabe auf bestimmte Verzeichnisse auch per Gruppenrichtlinien abfackeln (immer vorausgesetzt, Du hast W2k und XP-Clients). Das entsprechende Tool ist die MMC "Sicherheitskonfiguration und -analyse". Gruß, pepper
  21. Hi, nein, den Ausbilderschein habe ich (noch) nicht. Ich habe schon davon gehört, dass da auch ansatzweise solche Soft Skills trainiert werden. Eine andere kostenintensive Weiterbildung ließ mich den Ausbilderschein dann hinten anstellen. Zumal ja bis 2008 zumindest der Nachweis des Scheins nicht unbedingt zum Ausbilden erforderlich ist. Über kurz oder lang werde ich ihn schon machen, kommt drauf an, ob evtl. die Firma sich daran beteiligt. Ansonsten muss ich warten, bis endlich groß bin und Geld verdiene, wie sich das gehört . Gruß, pepper
  22. Hallo allerseits, sicherlich gibt es hier jemanden, der mir weiterhelfen kann. In absehbarer Zeit werde ich vor einer etwa zehnköpfigen Erwachsenengruppe eine Art Trainingskostprobe geben. Heißt, ein renommiertes Schulungsunternehmen will sich mal angucken, ob es mich brauchen kann und will sich ein Bild von meinen Fähigkeiten machen. Fachlich mache ich mir da weniger Gedanken, das entsprechende Thema werde ich sorgfältig vorbereiten. Nun ist es eine Sache, vor einem Prüfungsausschuss 15 Minuten ein Projekt zu präsentieren. Eine andere ist es, erwachsene, erfahrene Admins über mehrere Stunden hinweg in einen interaktiven Unterricht einzubeziehen. Wenn also jemand, der in diesem Bereich bereits erfolgreich tätig ist, ein paar Tipps hat oder vielversprechende Links oder Literaturvorschläge posten kann: bitte her damit. Theoretische Grundlagen zu Methodik, Didaktik und sonst notwendige Fertigkeiten in der Erwachsenenbildung werden ebenfalls gern genommen. Thx einstweilen und viele Grüße, pepper PS: Ja, ich KANN Google bedienen.
  23. Hi, ist das ein Web-Ordner auf seiner eigenen Maschine? Falls ja, sollte er IIS erstmal installieren. Falls nein hat er möglicherweise keine Berechtigung auf den Webordner. Prüfen: Läuft der WWW-Dienst? Gruß, pepper
  24. Hi, das ist bei jedem Winxp der Fall; sobald Du per Remotedesktop darauf verbindest, wird der aktuelle Benutzer abgemeldet. Dafür gibt es auch keine Einstellungsmöglichkeit, was Du für Deinen Zweck brauchst ist ein Terminalserver. Gruß, pepper

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...