Jump to content

lepfa

Members
  • Gesamte Inhalte

    144
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von lepfa

  1. Hallo :-)

    Alter Rechner mit Win2k oder Xp ist installiert, einfach Mainboard tauschen, alles anschliessen, nicht starten nur soweit -> das im Bios die Konfig für die angeschlossenen Geräte "HDD - optische LW etc." vorgenommen werden kann, dann die Bootreihenfolge Ffirst -> von CD oder DVD!!!

    Sofern vorhanden mit dem *ERD Commander* booten am installierten OS anmelden danach eine Datei mit folgendem Inhalt (am besten auf eine Diskette kopieren) ausführen:

     

    Teil 1

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\primary_ide_channel]
    "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
    "Service"="atapi"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\secondary_ide_channel]
    "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
    "Service"="atapi"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\*pnp0600]
    "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
    "Service"="atapi"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\*azt0502]
    "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
    "Service"="atapi"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\gendisk]
    "ClassGUID"="{4D36E967-E325-11CE-BFC1-08002BE10318}"
    "Service"="disk"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#cc_0101]
    "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
    "Service"="pciide"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_0e11&dev_ae33]
    "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
    "Service"="pciide"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1039&dev_0601]
    "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
    "Service"="pciide"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1039&dev_5513]
    "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
    "Service"="pciide"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1042&dev_1000]
    "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
    "Service"="pciide"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_105a&dev_4d33]
    "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
    "Service"="pciide"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1095&dev_0640]
    "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
    "Service"="pciide"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1095&dev_0646]
    "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
    "Service"="pciide"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1095&dev_0646&REV_05]
    "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
    "Service"="pciide"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1095&dev_0646&REV_07]
    "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
    "Service"="pciide"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1095&dev_0648]
    "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
    "Service"="pciide"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1095&dev_0649]
    "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
    "Service"="pciide"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1097&dev_0038]
    "ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
    "Service"="pciide"
    
    

     

    das war es dann schon. Neustarten von Platte fertig. Klappt zu 99% :-) es werden die Standard IDE Treiber wieder benutzt und danach kannst Du die Treiber installieren, die der Chipsatz gerne hätte .. ich hoffe es hilft (habe ich bei der CT mal gefunden .. ist also nicht wirklich neu) gruß lepfa

     

    als Registrierungsdatei installieren. Also den Inhalt in eine MergeIDE.reg kopieren.

  2. hallo buzzer .. thx ... sind zwei große Lagerhallen .. mit je einem AP .. lt. Softwareschmiede werden Symbolprodukte gewünscht :-)

     

    Code 39, oder Interleaved 2/5 wird meist schon direkt unterstützt

    nur leider verstehe ich nicht sehr viel davon. Funkscanner sollen es werden. 2 Stück in je einer Lagerhalle, die offen ist und in der massive Temperaturschwankungen herrschen. Je nach Witterung. Dafür soll ein klimatisiertes Gehäuse her. Meine Aufgabe dabei soll sein die Verbindung WIN2k3Server (Telnetapplikation) - Kabel - AP - Funk - Scanner zu realisieren. Nur leider habe ich so einen Scanner noch nie gesehen und mich interessiert brennend :-) wie ich dem Scanner mitteile welche IP er bekommt eben die ganzen Netzeinstellungen. Kann ich alle Eingaben an der Tastatur vornehmen? Ich habe so ein Ding noch nie gesehen :-) .. thx lepfa

     

     

    Edit: Ich stehe gerade in Kontakt mit einer Firma, die diese Scanner anbietet und die wollen die Konfiguration der Scanner mit dem AP nach Zeit berechnen. hmm Aussage war vorher das sie Erfahrung damit hätten! Dann sollten sie ja wissen wie lange es dauert, oder? Gibt es andere Erfahrungen?¿?

  3. danke :-) habe google befragt und ein Systemhaus gefunden. Und dank der URL konnte ich im Prinzip *gg* die gleiche Firma in der Resellerliste wiederfinden *puh* .. hat denn wer Erfahrung im konfigurieren?¿? Der Plan ist Barcodescaner - WLAN - AP (auch von Symbol) - WIN2k3 Server (Sandard) .. Bin gerade an der Angebotserstellung .. und es ist das erste mal ;-)) mit Barcodescanner und einrichten. Bissel Scheu habe ich schon davor, da die Dinger nicht gerade vom Lohn abgezogen werden könne bei Fehleinkauf oder zu dumm zum einrichten :/ .. danke trotzdem für die Mühe Gruß lepfa

  4. ohne mich zu weit aus dem Fenster zu lehnen, was Deine Anfrage bezüglich der Sicherheit Deines VPN Tunnels mit PPTP Verschlüsselungsmechanik betrifft. Das eigentliche Sicherheitsrisiko soll wohl darin bestehen, daß erst die Benutzerauthentifizierung und dann die Tunnelendpunktauthentifizierung erfolgt. Und das ist bei L2TP/IPSec eben genau anders herum. Falls ich jetzt absoluten Bullshit gefaselt habem, möge man es mir verzeihen :) .. Eine Garantie auf Vollständigkeit beansprucht mein Posting nicht. Desweiteren habe ich auch schon einmal mit WIN2k3 mittels http://www.gruppenrichtlinien.de ein VPN Server eingerichtet und mit PPTP / sowie L2TP/IPSec Einwahl mit Benutzerauthentifizierungmethode EAP -> also wie bei Dir (Die Auth meine ich). (nur Smartcards und Tokens o.ä.) sind noch "sicherer" Dank an grizzly999 er hat sich schon einmal bei mir die Mühe gemacht es verständlich zu erklären :) (soll nicht heißen, daß ich es verinnerlicht habe)

    Kann ich PPTP mit Benutzerzertfikat betreiben ohne eine Domäne dahinter zu haben?
    wenn L2TP bei dir eingerichtet gewesen ist, brauchst Du doch nur auf PPTP umstellen.
  5. Hallo Boardler...das möchte ich realisieren: Win2k Server .. XP Client VPN L2TP DynDNS

     

    habe dank der Hilfe im Board eine VPN Verbindung mittels Win2k3 Server und XP Clients schon realisieren können. Nun stehe ich aber wieder vorm TOR. Der Server ist jetzt ein Win2k Server und die Clients XP (SP2). Der Win2k Server finktioniert als RRAS (im lokalen Netz wird die L2TP/IPSec Verbindung hergestellt) der XP Client war nicht Mitglied der Domäne. Muß ich beim Zugriff via Client (XP) -> Router-> INternet->Router-Win2kServer beim Server so etwas wie "AssumeUDPEncapsulationContextOnSendRule" auch einstellen wie bei Win2k3 oder könnte es andere Ursachen geben?¿? Die beiden Router sind von den Settings identisch wie bei der funktionierenden VPN (L2TP/IPSec) Verbindung Win2k3Server-XP Clinet. Außer die interne IP hat sich geändert .. Die Änderungen wurden aber auf dem Router serversetig angepaßt.

     

    Mit freundlichen Grüßen lepfa

  6. PPTP geht Leider nur mit CHAP nicht MSCHAP oder MSCAP V2
    nur bei diesem Typ Router meinst Du! Mit EAP funzt es auch bei PPTP. Und über das LAN kannst Du doch die L2TP/IPSec Verbindung zwischen PC und VPN Einwahlserver testen. Wenn diese Verbindung funktioniert kannst Du weiter die VPN Verbindung via Internet debuggen. gruß lepfa (Ich hoffe ich habe Deinen Thread aufmerksam gelesen :) )
  7. ich denke er hat ein Zertifikat für einen User erstellt, das für die Userauth. am RAS-Server, der EAP benutzt, benötigt wird.

    wenn ich jetzt das ausgestellte zertifikat lösche auf dem server, kann ich mit dem client mich immer noch auf dem server anmelden. wieso das? sollte doch nicht mehr möglich sein!

    EAP via PPTP funktionierte bei mir auch. Entweder Du hast die Häkchen am RAS Server bei Authentifizierungsmethoden nicht alle entfernt (dann sollte ja auch beim Status/Details der VPN Verbindung Authentifizierung=EAP stehen) oder die Userauth. erfolgte generell mit Chap oder anderen Möglichkeiten. UNd jetzt hast Du das Zertifikat auf dem Servergelöscht und die Auth. funktioniert immer noch mit Zertifikat? hmm das wäre aber sehr eigenartig :confused: was teilt der STatus der VPN Verbindung mit bei Auth.? :)

     

    gruß lepfa

  8. das heisst du hast es auch so exportiert wie auf den bild

    nein, ich hatte aber das gleiche Symptom bei der Beantragung eines Zertifikates via WEBServer. Da habe ich die Standardeinstellungen gelassen und mir dann das Zertifikat angeshen, dass wurde nur für EFS ausgestellt. Nicht für Auth usw. ! schau Dir mal das Zertifikat an. Vielleicht ist das schon das Problem.. Gruß lepfa

     

    @edit: zzz hatte die Antwort 2 Stunden offen. wurde abgelenkt :-) schön das es funktioniert :-)

  9. @grizzly999

    Ich nehme ein Benutzerzertifkat nebst privatem Schlüssel ACHTUNG: von einem Domänenbenutzer und importiere das (plus Root Zertifikat) in das Profils eines Nicht-Domänen-Benutzers

    ändern sich die Zertifikate nicht mehr??? egal welcher Benutzer immer das gleiche Zertifikat? Oder generiert der Importvorgang paasend zu dem Benutzer Benutzername und Passwort? Wie verhält sich das dann bei einem Passwortwechsel? :)

     

    gruß lepfa :wink2:

  10. Nein, das ist ja kein Mailserver.

    ich dachte es gibt ein nslookup wie bei Mailservern..

     

    wobei man das Ganze dann am besten das ganze über HTTPS schützt

    bin schon dabei zu bauen :)

     

    Aber wieseo sollte der IIS mit der Webseite für die Zertifikatsregistrierung direkt aus dem Internet erreichbar sein?

    hm. weil die Leutz dann immer eine Diskette mit rumschleppen müssen :)

     

    Der Schutz fängt damit an, dass man eine geeignete Authentifizeirungsmethode auswählt, nur den Benutzern, die es nötig haben, die Einwahl gewährt geht bei sicheren Kennwörtern weiter, und hört bei .... noch nicht auf ;)

    100% gibt es nicht :D

     

    danke Dir lepfa

  11. (Anm: Wo soll der Sinn darin liegen, die VPN-user aus der Gruppe der Dom-Benutzer zu entfernen?!)

    Ich beziehe mich noch einmal auf gruppenrichtlinien.de .. durch die Erstellung einer Sicherheitsgruppe im AD (speziell in der OE der VPNUser) dadurch entzieht man dem VPNUser das Recht, sich an der Domäne anzumelden. Oder so :-) Der VPNUser kann sich "nur" via RAS (in Übereinstimmung mit den RAS Richtlinien) einwählen. Das finde ich gut!!! Jetzt bin ich mir nur nicht ganz sicher, ob durch die Authentifizierung des VPNUser's durch EAP, ihm nicht doch mehr erlaubt wird als es von mir gewollt ist. Ich bin da nicht so fit was die Abhängigkeiten von Änderungen an Sicherheitsregeln betrifft. :confused:

     

    Um ein Zertifikat auf dieser Vorlage anfordern zu können braucht man die Berechtigung:

    Lesen + Registrieren

    ich werde es ausprobieren :)

     

    Zu dem erstellten Zertifikat würde ich ganz gern noch etwas wissen. Person01 ist zu hause und hat eine privaten PC (hoffentlich mit XP SP2) und ist nicht Domänmitglied (wie sollte Person01 das auch sein). Bekommt den dyndns Namen für die Einwahl ins Firmennetz. Als erstes ruft sie auf http://***dyndns.org/certsrv (benötige ich da einen MX-Record?) Dann wird sie augefordert Benutzernamen und Kennwort einzugeben -> das tut sie dann auch! fordert ein Zertifikat für den VPNUser an und installiert dieses Zertifikat mit dem aktuellen Anmeldenamen an ihrem lokalen Computer. Danach richtet Person01 sich selbständig eine DFÜ Verbindung für das VPN ein. OK. Kann ich nur mit der Einstellung Verbindung für alle Benutzer oder nur Person01 die VPNEinwahl schützen? Ist es nicht auch möglich den Anmeldenamen am lokalen PC irgendwie da mit einzubeziehen in die gesamte Sicherheitstermologie? Da mache ich mir Sorgen, dass dadurch die Einwahl vor ungewollten Missbrauch nicht richtig geschützt werden kann. Nach Deinen Erklärungen nach, finde ich den eigentlichen Tunnel ziemlich sicher. Auch den Aufbau der Verbindung. Aber ich kann das nicht prüfen :) ob es so ist wie die Theorie es probagiert .. aber ich werde mich darauf verlassen.

     

    Diffie-Hellmann-Verfahren

    wenn ich ganz ehrlich sein soll .. Deine Erklärung war verständlicher :D aber es ist wohl ziemlich safe ,, das möchte ich ja auch erreichen ..

     

    korrekt

    es kommt langsam Licht ins Dunkel ;)

     

    Da habe ich noch viel zu tun ...

    gut n8 lepfa

  12. @grizzly999

     

    thx.. :) :)

     

    Ist Motivation zum weitermachen...

     

    Erfolgt erst die L2TP Tunnelendpunktauthentifizierung. dann wird der Sitzungsschlüssel generiert und dann erfolgt die Benutzerauth?

     

    Geht es auch anders als mit Diffie-Hellmann Verschlüsselung?

     

     

    @Edit: Die CA (gefunden zu dem Thema NAT-T IPSec) habe ich lt. Gruppenrichtlinien eingerichtet und da bin ich auf folgenden "Widerstand" gestossen :) - Steht es auf der Seite irgendwo, dass sich die Erklärung auf eine Enterpriseversion bezieht? Ich weiss nicht. Wollte nicht dort fragen. Und bei der Koniguration der RAS Richtlinien bin ich wahrscheinlich auch einem Irrtum meinerseits aufgesessen. Wenn ich dem VPNUser (AD Integriert) die Primärgruppenmitgliedschaft in diesem Fall Domänen-Benutzer entziehe und nur der Sicherheitsgruppe VPNUser (neu erstellt in der gleichen OE wie der VPNUser), dann erhalte ich bei der Angabe der URL für die Zertifizierungsstelle http://server/certsrv von einem Client aus (der nicht Mitglied der Domäne ist) , eine Fehlermeldung und ich sehe bei Zertifikatauswahl nicht das Benutzerzertifikat. Das erhalte ich nur , wenn ich den VPNUser temporär der Gruppe der Domänbenutzer hinzufüge. ..

  13. Hallo..

     

    Der VPN Server ist ein Win2k3 Server als DC. mit RRAS, DHCP, AD, DHCP und CA (Unternehmen).

     

    Wenn ich vom XP (SP2) Client eine geglückte :-) Verbindung via DynDNS aufbaue dann finde ich unter Details diese L2TP/IPSec Verbindung folgende Einträge zu denen ich ein paar Fragen habe:


    • * Authentifizierung -> EAP
      * IPSec-Verschlüsselung -> IPSec, ESP 3DES

     

    Wie erfolgt nun die Authentifizierung? Nutzt EAP das Zertifikat zur Benutzerauthentifizierung und wenn ja wie sicher ist das?

     

    Und der Tunnel wird mit dem IPSec Vorinstallierten Schlüssel verschlüsselt oder ist es alles anders als ich es denke? Und wie ist es dann richtig?

     

    Gruß lepfa

  14. VPN nicht.. aber die Authentifizierung schon! Wenn ich im LAN / oder dyndns mit einem Client connecten möchte und ich möchte L2TP/IPSec verwenden mit Zertifikat, konnte ich auch aus dem Gespräch welches Du mit Dr.Kiffer http://www.mcseboard.de/showthread.php?t=48404&highlight=ipsec geführt hast entnehmen, dass es nur innerhalb einer EE Umgebung so funzt, dass der Client kein Domänmitglied sein soll. Oder verdrehe ich das jetzt einiges?

     

    Und deshalb meine Frage ob L2TP/IPsec via PKI, PPTP/TLS vorzuziehen ist bem Tunneln? der VPN server ist ein DC. bzw. im LAN wird eben eine Domäne verwendet und auf das LAN möchte ich von außen zugreifen.

     

    :) gruß lepfa

  15. Warum ich frage? Weil ich eine VPN Verbindung von einem WINXP pro (SP2) Client zu einem WIN2k3 StandardServer herstellen möchte.

     

    Der Client soll aber nicht Domänmitglied sein! Der Win2k3 Server ist konfiguriert mit DNS, DHCP, RRAS (benutzerdefiniert VPN), Zertifizierungsstelle, IIS.

     

    Nun habe ich gelesen, dass es nicht möglich sei mit der Standardversion eine L2TP/IPSec Verbindung herzustellen mit Zertifikatverschlüsselung.

     

    Also bleibt L2TP/IPSec via PKI oder PPTP/TSL.. Was ist nun besser? Oder sicherer.. Falls mir nichts anderes bleibt..

     

    Gruß lepfa

  16. ich danke ganz doll.. darauf kann ich aufbauen! Eine winzige Kleinigkeit hätte ich gern noch gewußt :) Die Installation und Konfiguration des W2k3 Servers erfolgt aber nicht auf der Hardware, auf der der Server dann laufen soll... :/ würde eine Spiegelung dann später alles zum zusammenbrechen bringen und läßt sich der W2k3 Server überhaupt nach einer Spiegelung dann noch starten.. ich denke nicht. das die Umstellung der Hardware massive Probleme bringen kann und wird, dessen bin ich mir bewußt. Aber es würde mich für ein Backup schon interessieren ob dies zu realisieren ist. Danke für den Hinweis "Relay-Agent" bin bei Microsoft fündig gewurden http://windows.microsoft.com/windows2000/de/server/help/default.asp?url=/windows2000/de/server/help/sag_dhcp_imp_bestpractices.htm somit verstehe ich jetzt auch was das Programm für eine Bedeutung hat.

     

    best regards lepfa

     

    Grundsätzlich nimmt man bei Servern immer eine feste IP. Die IP, die Du hier wählst, ist eine aus Deinem Netz, welche frei ist und nicht durch einen DHCP vergeben wird.

    ich denke da habe ich mich verdrückt ausgekehrt :-) bei der Heraufstufung des W2k3 Servers zum DC mittels dcpromo meinte ich, dass es mir noch nicht aufgefallen ist ein bestehendes AD automatisch zu replizieren .. :wink2:

     

    @edit (ich muss noch mal rumeditieren :-)

     

    Win2k wird von MS nicht weiter supportet
    was bedeutet das im Detail? es ist mir zwar bekannt, aber was dies in der Praxis für Auswirkungen hat, im Moment, ist mir noch sehr unklar
×
×
  • Neu erstellen...