Jump to content

lepfa

Members
  • Gesamte Inhalte

    144
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von lepfa

  1. Hallo :-) Alter Rechner mit Win2k oder Xp ist installiert, einfach Mainboard tauschen, alles anschliessen, nicht starten nur soweit -> das im Bios die Konfig für die angeschlossenen Geräte "HDD - optische LW etc." vorgenommen werden kann, dann die Bootreihenfolge Ffirst -> von CD oder DVD!!! Sofern vorhanden mit dem *ERD Commander* booten am installierten OS anmelden danach eine Datei mit folgendem Inhalt (am besten auf eine Diskette kopieren) ausführen: Teil 1 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\primary_ide_channel] "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}" "Service"="atapi" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\secondary_ide_channel] "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}" "Service"="atapi" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\*pnp0600] "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}" "Service"="atapi" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\*azt0502] "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}" "Service"="atapi" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\gendisk] "ClassGUID"="{4D36E967-E325-11CE-BFC1-08002BE10318}" "Service"="disk" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#cc_0101] "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}" "Service"="pciide" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_0e11&dev_ae33] "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}" "Service"="pciide" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1039&dev_0601] "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}" "Service"="pciide" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1039&dev_5513] "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}" "Service"="pciide" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1042&dev_1000] "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}" "Service"="pciide" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_105a&dev_4d33] "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}" "Service"="pciide" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1095&dev_0640] "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}" "Service"="pciide" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1095&dev_0646] "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}" "Service"="pciide" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1095&dev_0646&REV_05] "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}" "Service"="pciide" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1095&dev_0646&REV_07] "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}" "Service"="pciide" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1095&dev_0648] "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}" "Service"="pciide" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1095&dev_0649] "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}" "Service"="pciide" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1097&dev_0038] "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}" "Service"="pciide" das war es dann schon. Neustarten von Platte fertig. Klappt zu 99% :-) es werden die Standard IDE Treiber wieder benutzt und danach kannst Du die Treiber installieren, die der Chipsatz gerne hätte .. ich hoffe es hilft (habe ich bei der CT mal gefunden .. ist also nicht wirklich neu) gruß lepfa als Registrierungsdatei installieren. Also den Inhalt in eine MergeIDE.reg kopieren.
  2. hallo buzzer .. thx ... sind zwei große Lagerhallen .. mit je einem AP .. lt. Softwareschmiede werden Symbolprodukte gewünscht :-) nur leider verstehe ich nicht sehr viel davon. Funkscanner sollen es werden. 2 Stück in je einer Lagerhalle, die offen ist und in der massive Temperaturschwankungen herrschen. Je nach Witterung. Dafür soll ein klimatisiertes Gehäuse her. Meine Aufgabe dabei soll sein die Verbindung WIN2k3Server (Telnetapplikation) - Kabel - AP - Funk - Scanner zu realisieren. Nur leider habe ich so einen Scanner noch nie gesehen und mich interessiert brennend :-) wie ich dem Scanner mitteile welche IP er bekommt eben die ganzen Netzeinstellungen. Kann ich alle Eingaben an der Tastatur vornehmen? Ich habe so ein Ding noch nie gesehen :-) .. thx lepfa Edit: Ich stehe gerade in Kontakt mit einer Firma, die diese Scanner anbietet und die wollen die Konfiguration der Scanner mit dem AP nach Zeit berechnen. hmm Aussage war vorher das sie Erfahrung damit hätten! Dann sollten sie ja wissen wie lange es dauert, oder? Gibt es andere Erfahrungen?¿?
  3. danke :-) habe google befragt und ein Systemhaus gefunden. Und dank der URL konnte ich im Prinzip *gg* die gleiche Firma in der Resellerliste wiederfinden *puh* .. hat denn wer Erfahrung im konfigurieren?¿? Der Plan ist Barcodescaner - WLAN - AP (auch von Symbol) - WIN2k3 Server (Sandard) .. Bin gerade an der Angebotserstellung .. und es ist das erste mal ;-)) mit Barcodescanner und einrichten. Bissel Scheu habe ich schon davor, da die Dinger nicht gerade vom Lohn abgezogen werden könne bei Fehleinkauf oder zu dumm zum einrichten :/ .. danke trotzdem für die Mühe Gruß lepfa
  4. Hallo Boardler .. ich bin auf der Suche nach einer Distribution für Symbol Produkte. Also Barcodescanner etc.!!! Ich hoffe ihr könnt mir helfen... Vielen Dank
  5. http://support.microsoft.com/default.aspx?scid=kb;de;818043 vielleicht hilft der Artikel gruß lepfa
  6. ohne mich zu weit aus dem Fenster zu lehnen, was Deine Anfrage bezüglich der Sicherheit Deines VPN Tunnels mit PPTP Verschlüsselungsmechanik betrifft. Das eigentliche Sicherheitsrisiko soll wohl darin bestehen, daß erst die Benutzerauthentifizierung und dann die Tunnelendpunktauthentifizierung erfolgt. Und das ist bei L2TP/IPSec eben genau anders herum. Falls ich jetzt absoluten Bullshit gefaselt habem, möge man es mir verzeihen :) .. Eine Garantie auf Vollständigkeit beansprucht mein Posting nicht. Desweiteren habe ich auch schon einmal mit WIN2k3 mittels http://www.gruppenrichtlinien.de ein VPN Server eingerichtet und mit PPTP / sowie L2TP/IPSec Einwahl mit Benutzerauthentifizierungmethode EAP -> also wie bei Dir (Die Auth meine ich). (nur Smartcards und Tokens o.ä.) sind noch "sicherer" Dank an grizzly999 er hat sich schon einmal bei mir die Mühe gemacht es verständlich zu erklären :) (soll nicht heißen, daß ich es verinnerlicht habe) wenn L2TP bei dir eingerichtet gewesen ist, brauchst Du doch nur auf PPTP umstellen.
  7. Hallo Boardler...das möchte ich realisieren: Win2k Server .. XP Client VPN L2TP DynDNS habe dank der Hilfe im Board eine VPN Verbindung mittels Win2k3 Server und XP Clients schon realisieren können. Nun stehe ich aber wieder vorm TOR. Der Server ist jetzt ein Win2k Server und die Clients XP (SP2). Der Win2k Server finktioniert als RRAS (im lokalen Netz wird die L2TP/IPSec Verbindung hergestellt) der XP Client war nicht Mitglied der Domäne. Muß ich beim Zugriff via Client (XP) -> Router-> INternet->Router-Win2kServer beim Server so etwas wie "AssumeUDPEncapsulationContextOnSendRule" auch einstellen wie bei Win2k3 oder könnte es andere Ursachen geben?¿? Die beiden Router sind von den Settings identisch wie bei der funktionierenden VPN (L2TP/IPSec) Verbindung Win2k3Server-XP Clinet. Außer die interne IP hat sich geändert .. Die Änderungen wurden aber auf dem Router serversetig angepaßt. Mit freundlichen Grüßen lepfa
  8. hallo.. die 10.0.0."0" und 192.168.0."0" dachte ich wären für das Subnet reserviert. Oder stellen diese beiden Adressen die IP's der LAN-Adapter dar? gruß lepfa (die erste Adresse (hier 10.0.0.0 / 192.168.0.0) eines Netzes die sogenannte Netzwerkadresse, darf nicht für einen Rechner verwendet werden) Quelle: http://www.steines.de/network/subnet.html
  9. nur bei diesem Typ Router meinst Du! Mit EAP funzt es auch bei PPTP. Und über das LAN kannst Du doch die L2TP/IPSec Verbindung zwischen PC und VPN Einwahlserver testen. Wenn diese Verbindung funktioniert kannst Du weiter die VPN Verbindung via Internet debuggen. gruß lepfa (Ich hoffe ich habe Deinen Thread aufmerksam gelesen :) )
  10. wieso letzter versuch?¿? ihr redet "nur" aneinander vorbei .. oder es wird nicht richtig zugehört! und dieses hat er gelöscht, oder auch nicht. Und er wundert sich das er noch mit EAP verbunden wird.. denkt er zumindest.. @grizzly999 -> ich kann Dir nur danken!
  11. ich denke er hat ein Zertifikat für einen User erstellt, das für die Userauth. am RAS-Server, der EAP benutzt, benötigt wird. EAP via PPTP funktionierte bei mir auch. Entweder Du hast die Häkchen am RAS Server bei Authentifizierungsmethoden nicht alle entfernt (dann sollte ja auch beim Status/Details der VPN Verbindung Authentifizierung=EAP stehen) oder die Userauth. erfolgte generell mit Chap oder anderen Möglichkeiten. UNd jetzt hast Du das Zertifikat auf dem Servergelöscht und die Auth. funktioniert immer noch mit Zertifikat? hmm das wäre aber sehr eigenartig was teilt der STatus der VPN Verbindung mit bei Auth.? :) gruß lepfa
  12. ich würde Dir gerne helfen, weil ich weiß wie nervig es ist , wenn es nicht funzt :) hast Du das Zertifikat über die Zertifizierungsstelle (http://DeinServer/certsrv) bezogen? -> dann könnte ich Dir vielleicht helfen! gruß lepfa
  13. nein, ich hatte aber das gleiche Symptom bei der Beantragung eines Zertifikates via WEBServer. Da habe ich die Standardeinstellungen gelassen und mir dann das Zertifikat angeshen, dass wurde nur für EFS ausgestellt. Nicht für Auth usw. ! schau Dir mal das Zertifikat an. Vielleicht ist das schon das Problem.. Gruß lepfa @edit: zzz hatte die Antwort 2 Stunden offen. wurde abgelenkt :-) schön das es funktioniert :-)
  14. @edit: hatte das gif noch nicht gesehen! war wohl noch nicht freigeschaltet :-)
  15. @grizzly999 ändern sich die Zertifikate nicht mehr??? egal welcher Benutzer immer das gleiche Zertifikat? Oder generiert der Importvorgang paasend zu dem Benutzer Benutzername und Passwort? Wie verhält sich das dann bei einem Passwortwechsel? :) gruß lepfa :wink2:
  16. ich dachte es gibt ein nslookup wie bei Mailservern.. bin schon dabei zu bauen :) hm. weil die Leutz dann immer eine Diskette mit rumschleppen müssen :) 100% gibt es nicht :D danke Dir lepfa
  17. Ich beziehe mich noch einmal auf gruppenrichtlinien.de .. durch die Erstellung einer Sicherheitsgruppe im AD (speziell in der OE der VPNUser) dadurch entzieht man dem VPNUser das Recht, sich an der Domäne anzumelden. Oder so :-) Der VPNUser kann sich "nur" via RAS (in Übereinstimmung mit den RAS Richtlinien) einwählen. Das finde ich gut!!! Jetzt bin ich mir nur nicht ganz sicher, ob durch die Authentifizierung des VPNUser's durch EAP, ihm nicht doch mehr erlaubt wird als es von mir gewollt ist. Ich bin da nicht so fit was die Abhängigkeiten von Änderungen an Sicherheitsregeln betrifft. ich werde es ausprobieren :) Zu dem erstellten Zertifikat würde ich ganz gern noch etwas wissen. Person01 ist zu hause und hat eine privaten PC (hoffentlich mit XP SP2) und ist nicht Domänmitglied (wie sollte Person01 das auch sein). Bekommt den dyndns Namen für die Einwahl ins Firmennetz. Als erstes ruft sie auf http://***dyndns.org/certsrv (benötige ich da einen MX-Record?) Dann wird sie augefordert Benutzernamen und Kennwort einzugeben -> das tut sie dann auch! fordert ein Zertifikat für den VPNUser an und installiert dieses Zertifikat mit dem aktuellen Anmeldenamen an ihrem lokalen Computer. Danach richtet Person01 sich selbständig eine DFÜ Verbindung für das VPN ein. OK. Kann ich nur mit der Einstellung Verbindung für alle Benutzer oder nur Person01 die VPNEinwahl schützen? Ist es nicht auch möglich den Anmeldenamen am lokalen PC irgendwie da mit einzubeziehen in die gesamte Sicherheitstermologie? Da mache ich mir Sorgen, dass dadurch die Einwahl vor ungewollten Missbrauch nicht richtig geschützt werden kann. Nach Deinen Erklärungen nach, finde ich den eigentlichen Tunnel ziemlich sicher. Auch den Aufbau der Verbindung. Aber ich kann das nicht prüfen :) ob es so ist wie die Theorie es probagiert .. aber ich werde mich darauf verlassen. wenn ich ganz ehrlich sein soll .. Deine Erklärung war verständlicher :D aber es ist wohl ziemlich safe ,, das möchte ich ja auch erreichen .. es kommt langsam Licht ins Dunkel ;) Da habe ich noch viel zu tun ... gut n8 lepfa
  18. @grizzly999 thx.. :) :) Ist Motivation zum weitermachen... Erfolgt erst die L2TP Tunnelendpunktauthentifizierung. dann wird der Sitzungsschlüssel generiert und dann erfolgt die Benutzerauth? Geht es auch anders als mit Diffie-Hellmann Verschlüsselung? @Edit: Die CA (gefunden zu dem Thema NAT-T IPSec) habe ich lt. Gruppenrichtlinien eingerichtet und da bin ich auf folgenden "Widerstand" gestossen :) - Steht es auf der Seite irgendwo, dass sich die Erklärung auf eine Enterpriseversion bezieht? Ich weiss nicht. Wollte nicht dort fragen. Und bei der Koniguration der RAS Richtlinien bin ich wahrscheinlich auch einem Irrtum meinerseits aufgesessen. Wenn ich dem VPNUser (AD Integriert) die Primärgruppenmitgliedschaft in diesem Fall Domänen-Benutzer entziehe und nur der Sicherheitsgruppe VPNUser (neu erstellt in der gleichen OE wie der VPNUser), dann erhalte ich bei der Angabe der URL für die Zertifizierungsstelle http://server/certsrv von einem Client aus (der nicht Mitglied der Domäne ist) , eine Fehlermeldung und ich sehe bei Zertifikatauswahl nicht das Benutzerzertifikat. Das erhalte ich nur , wenn ich den VPNUser temporär der Gruppe der Domänbenutzer hinzufüge. ..
  19. danke Dir. Der Link hilft mehr und mehr zu verstehen. :-)
  20. Hallo.. Der VPN Server ist ein Win2k3 Server als DC. mit RRAS, DHCP, AD, DHCP und CA (Unternehmen). Wenn ich vom XP (SP2) Client eine geglückte :-) Verbindung via DynDNS aufbaue dann finde ich unter Details diese L2TP/IPSec Verbindung folgende Einträge zu denen ich ein paar Fragen habe: * Authentifizierung -> EAP * IPSec-Verschlüsselung -> IPSec, ESP 3DES Wie erfolgt nun die Authentifizierung? Nutzt EAP das Zertifikat zur Benutzerauthentifizierung und wenn ja wie sicher ist das? Und der Tunnel wird mit dem IPSec Vorinstallierten Schlüssel verschlüsselt oder ist es alles anders als ich es denke? Und wie ist es dann richtig? Gruß lepfa
  21. lepfa

    VPN confused

    aha.. also dann ei de Auswahl der Zertifizierungsstelle eben nicht die für das Unternehmen wählen.. ich werde es probieren :-) thx lepfa
  22. lepfa

    VPN confused

    VPN nicht.. aber die Authentifizierung schon! Wenn ich im LAN / oder dyndns mit einem Client connecten möchte und ich möchte L2TP/IPSec verwenden mit Zertifikat, konnte ich auch aus dem Gespräch welches Du mit Dr.Kiffer http://www.mcseboard.de/showthread.php?t=48404&highlight=ipsec geführt hast entnehmen, dass es nur innerhalb einer EE Umgebung so funzt, dass der Client kein Domänmitglied sein soll. Oder verdrehe ich das jetzt einiges? Und deshalb meine Frage ob L2TP/IPsec via PKI, PPTP/TLS vorzuziehen ist bem Tunneln? der VPN server ist ein DC. bzw. im LAN wird eben eine Domäne verwendet und auf das LAN möchte ich von außen zugreifen. :) gruß lepfa
  23. lepfa

    VPN confused

    Warum ich frage? Weil ich eine VPN Verbindung von einem WINXP pro (SP2) Client zu einem WIN2k3 StandardServer herstellen möchte. Der Client soll aber nicht Domänmitglied sein! Der Win2k3 Server ist konfiguriert mit DNS, DHCP, RRAS (benutzerdefiniert VPN), Zertifizierungsstelle, IIS. Nun habe ich gelesen, dass es nicht möglich sei mit der Standardversion eine L2TP/IPSec Verbindung herzustellen mit Zertifikatverschlüsselung. Also bleibt L2TP/IPSec via PKI oder PPTP/TSL.. Was ist nun besser? Oder sicherer.. Falls mir nichts anderes bleibt.. Gruß lepfa
  24. Hallo opp .. http://www.mcseboard.de/showthread.php?t=51191&highlight=dns+weiterleitung mit AdvancedServer kenn ich mich zwar nicht aus, aber die DNS Konfig sollte der eines StandardServers wohl ähneln. Ansonsten bemühe mal die suche und trage dort "dns weiterleitung" ein... viel Erfolg lepfa
  25. ich danke ganz doll.. darauf kann ich aufbauen! Eine winzige Kleinigkeit hätte ich gern noch gewußt :) Die Installation und Konfiguration des W2k3 Servers erfolgt aber nicht auf der Hardware, auf der der Server dann laufen soll... :/ würde eine Spiegelung dann später alles zum zusammenbrechen bringen und läßt sich der W2k3 Server überhaupt nach einer Spiegelung dann noch starten.. ich denke nicht. das die Umstellung der Hardware massive Probleme bringen kann und wird, dessen bin ich mir bewußt. Aber es würde mich für ein Backup schon interessieren ob dies zu realisieren ist. Danke für den Hinweis "Relay-Agent" bin bei Microsoft fündig gewurden http://windows.microsoft.com/windows2000/de/server/help/default.asp?url=/windows2000/de/server/help/sag_dhcp_imp_bestpractices.htm somit verstehe ich jetzt auch was das Programm für eine Bedeutung hat. best regards lepfa ich denke da habe ich mich verdrückt ausgekehrt :-) bei der Heraufstufung des W2k3 Servers zum DC mittels dcpromo meinte ich, dass es mir noch nicht aufgefallen ist ein bestehendes AD automatisch zu replizieren .. :wink2: @edit (ich muss noch mal rumeditieren :-) was bedeutet das im Detail? es ist mir zwar bekannt, aber was dies in der Praxis für Auswirkungen hat, im Moment, ist mir noch sehr unklar
×
×
  • Neu erstellen...