Jump to content

HannesJ

Members
  • Gesamte Inhalte

    58
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von HannesJ

  1. HannesJ

    win2k server

    Salü aldisachen Kann es sein, dass der DNS-Dienst auf deinem zweiten Server als "sekundär" konfiguriert wurde? Dann wird es so sein, dass Du dort keine Pointer-Einträge festlegen kannst. Lösung dazu: Alle Einträge auf dem ersten DNS-Server machen und an den zweiten weitergeben (ein sekundärer DNS kann nur empfangen, nicht schreiben) oder die Zonen auf dem zweiten DNS löschen und neu erstellen (primär). Was Du auch machen kannst: Die erstellten DNS-Zonen (Forward, Reverse) ins AD integrieren. So hast Du die Replikation sichergestellt. Was Du natürlich auch noch machen musst: Bei den IP-Einstellungen des zweiten Servers (welcher ja dann auch DNS-Server ist) musst Du den entsprechenden DNS-Server anpassen. Gruss HannesJ
  2. HannesJ

    win2k server

    Hallo Aldisachen Hast Du bei "Sites & Services" mal geschaut, ob der DC auch als "Global Catalog"-Server fungiert? Ich gehe davon aus, dass DNS-seitig alles korrekt konfiguriert ist, da du den zweiten Server als Subdomain-DC einrichten konntest. DHCP kannst Du im selben Subnetz nicht redundant betreiben. D.h, Du kannst bsp. nicht den Bereich 192.168.1.1 - 192.168.1.10 vom SRV1 zuweisen lassen und denselben Bereich auch vom SRV2 (das "beisst" sich). Für Fehlertoleranz (je nach Anzahl Clients) kannst Du einen sekundären DNS einrichten (übernimmt alle Forward- und Reverseeinträge des primären DNS-Servers) oder diesen als zusätzlichen DNS-Server ins Netz stellen (evtl. auch Caching). Gruss HannesJ
  3. Hallo Blub Besten Dank für das PPT. Gruss HannesJ
  4. Hallo blub Meine Emailadresse: hannesj@postmaster.co.uk Danke und Gruss HannesJ
  5. Hallo blub Ja, diese Präsentation würde mich doch sehr interessieren. So würde mir auch die Frage: "Mit was, wenn nicht 3DES über IPSEC, denn heutzutage verschlüsselt werden soll" geklärt werden.... Danke und Gruss HannesJ
  6. Besten Dank für diese Infos. Effektiv ist bei 3DES jedoch "nur" eine Schlüssellänge von 112 Bit (wurde vorhin fündig). Da wird mir auch klar, warum die 3DES-Verschlüsselung unter W2K funktioniert (3 x 56 = 168 -> effektiv jedoch 112, welche von MS bis 128 Bit unterstützt wird.) Thanks. HannesJ
  7. Hallo Grizzly999 Dann verstehe ich das richtig, dass der durch das Zertifikat generierte Schlüssel (1024 Bit) nur dazu dient, den 3DES-Key korrekt und verschlüsselt zur Gegenstelle zu übertragen? Gehe ich da der Annahme richtig, dass jedoch der Tunnel selber von beiden Seiten her (RAS-Server <-> VPN-Client) mit 3DES verschlüsselt wird? Du hast erwähnt, dass der symmetrische Schlüssel bis zu 128 Bit lang sein kann. Bei 3DES sind es doch mehr? Besten Dank. HannesJ
  8. Guten Tag allerseits Ich habe da eine Frage, für die ich bis anhin noch keine Antwort gefunden habe. Folgendes: Wenn ich über die Zertifizierungsstelle (W2K-Server) ein IPSEC-Zertifikat anfordere, so kann ich dort die Schlüsselgrösse (Key Size) einstellen (512 / 1024). Wenn ich dieses Zertifikat dann auf dem RAS-Server + VPN-Client installiere, wird aber mit 3DES-Verchlüsselung gearbeitet. Kann mir hierzu jemand den Zusammenhang erklären? Ich löse ein Zertifikat mit einer Schlüsselgrösse 1024, verschlüsselt wird die VPN-Verbindung jedoch mit Triple DES? Mit welcher Schlüsselgrösse wird dann effektiv verschlüsselt und warum? Besten Dank im Voraus. Hannes
×
×
  • Neu erstellen...