Jump to content

mr-windows

Members
  • Gesamte Inhalte

    93
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von mr-windows

  1. @ #9370 wie meinst du das jetzt mit "das ist natürlich ein argument"? :)
  2. ok. nur noch mal zum grundsätzlichen Verständnis für mich: Der Router wählt sich ja per ISDN Backup ins Internet, nicht direkt auf den anderen Router. Funktioniert das mit IGP dann auch?
  3. das habe ich bereits versucht über eine metrik zu lösen... problem ist dabei, dass er dann den backup-dialer gar nicht hochfährt... Bsp.: ip route 0.0.0.0 0.0.0.0 dialer1 (DSL) ip route 0.0.0.0 0.0.0.0 dialer3 80 (ISDN Backup)
  4. Nein, die destination ist auch über DSL zu erreichen. Ich glaube das es daran liegt, dass die RDP session eine "established" Session ist, die halt auf dem ISDN-Dialer offen ist. Wenn man jetzt parallel eine zweite RDP Session starten würde, ginge die wieder über DSL, soweit logisch. Da aber die RDP Session über den ISDN Dialer "established" ist, baut er nicht ab. -> siehe oben: wenn man die RDP kurz trennt und wieder aufbaut geht die Session ja auch wieder über den DSL die Source ist auch per DSL erreichbar
  5. das tut er ja auch, wenn ich die RDP kurz unterbreche und dann wieder starte. Da aber im Backup-Fall die RDP über den ISDN "offen" ist, d.h. Traffic drauf, trennt er den isdn-dialer nicht. Sobald man die RDP kurz unterbricht und dann wieder startet, geht die fleißig wieder über den DSL und nach der eingestellten Zeit wählt sich der isdn-dialer auch wieder aus.
  6. Hallo, habe auf dem 876 das aktuelle Advanced Entprise Services IOS laufen (12.4-6 T6). Damit ist BGP machbar. Gruß Christian
  7. Hallo Wordo, werde die Config wahrscheinlich heute bauen... Wenn ich sie fertig habe darfst du sie bekommen :) Gruß Christian
  8. OK. Dann werde ich das mal versuchen. Das Prinzip habe ich soweit verstanden. Werde es heute mal testen. Falls es nicht funktioniert, melde ich mich noch mal. Danke für deine Hilfe! :) Gruß Christian
  9. Hallo #9370, wenn ich doch aber z. B. per ACL den RDP für die dialer-list des backup-dialer´s bzw. die dialer-watch verbiete, wählt er bei RDP Traffic den backup-dialer nicht. Korrekt oder verstehe ich da was falsch? Gruß und Danke Christian
  10. Hallo, habe auf einem Cisco 876 ein ISDN Backup per dialer watch-list konfiguriert. Funktioniert alles bestens, ISDN baut auf und trennt auch wieder. Nun zum Problem: Hinter dem Cisco hängt ein Terminal, welches eine RDP Session aufbaut. Wenn der DSL (primary link) ausfällt, wählt sich der ISDN Dialer ein und die RDP Session läuft über den ISDN. Soweit so gut. Da aber die RDP Session eine "open session" (sprich Traffic auf dem ISDN-Dialer) ist, trennt der ISDN Dialer nicht, wenn der DSL wieder da ist (die dialer watch-list merkt aber, dass er wieder da ist, steht auch so im Log) Ich suche also nach einer Möglichkeit den ISDN Dialer per watch-list zu trennen auch wenn noch Traffic drauf ist. Hat jemand eine Idee? Wenn jemand die Konfig braucht, einfach kurz posten. Gruß Christian
  11. Moin, DANKE WORDO!!!! Es funktioniert. Guter Mann ;) Ich komme auf jeden Fall später noch mal auf dich zu (eventuell per PM) hab da noch so´n paar Kleinigkeiten. DANKE DANKE *freu* Des Rätsels Lösung war der Befehl: ip tcp adjust-mss 1300
  12. router rip version 2 network 10.0.0.0 network 192.168.0.0 network 192.168.1.0 neighbor 10.10.14.2 ! ip local pool VPN 10.10.2.1 10.10.2.10 ip classless ip route 0.0.0.0 0.0.0.0 213.221.121.89 ! ! no ip http server no ip http secure-server ip nat inside source route-map SDM_RMAP_1 interface FastEthernet0 overload ip nat inside source static tcp 192.168.1.180 5800 interface FastEthernet0 5800 ! ip access-list extended IPSec_Tunnel permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255 permit ip 192.168.0.0 0.0.0.255 192.168.1.0 0.0.0.255 ip access-list extended www permit tcp any any eq 443 permit tcp any any eq smtp permit tcp any any eq pop3 permit tcp any any eq www permit tcp any any eq domain permit udp any any eq domain permit tcp any any eq 1723 permit tcp any any eq 2275 permit tcp any any eq 1645 permit tcp any any eq 1646 permit tcp any any eq 3389 permit tcp any any eq 139 permit tcp any any eq 445 permit tcp any any eq 9100 permit tcp any any eq 2638 permit icmp any any deny ip any any ! logging trap debugging logging facility local2 access-list 100 remark SDM_ACL Category=16 access-list 100 permit gre host *** host *** access-list 101 remark SDM_ACL Category=4 access-list 101 permit gre host *** host *** access-list 102 remark SDM_ACL Category=4 access-list 102 remark IPSec Rule access-list 102 permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255 access-list 110 remark SDM_ACL Category=18 access-list 110 remark IPSec Rule access-list 110 deny ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255 access-list 110 permit ip 10.10.2.0 0.0.0.255 192.168.1.0 0.0.0.255 access-list 110 permit ip 192.168.1.0 0.0.0.255 any access-list 110 deny ip any any no cdp run ! route-map SDM_RMAP_1 permit 1 match ip address 110 ! ! ! radius-server host 192.168.1.201 auth-port 1645 acct-port 1646 radius-server key 7 080F4F1D3816324126 ! control-plane ! banner exec ^C ================================================================= > > Sie sind jetzt angemeldet am Router/Switch $(hostname) > ueber die Line vty $(line). > > Bei Problemen melden Sie sich bitte bei *** unter > *** > ================================================================= ^C banner motd ^C Disclaimer All actions will be monitored for upcoming trials. Unauthorized acccess will result in prosecution. Hinweis Saemtliche Aktionen auf diesem System werden protokolliert und koennen gerichtlich verwendet werden. Unerlaubter Zugriff wird strafrechtlich verfolgt. Avertissement Toutes les actions sur ce systeme sont inscrites au proces-verbal et peuvent etre utilisees juridiquement. L'accces non autorise donne lieu a des poursuites penales. ^C ! line con 0 exec-timeout 5 0 login authentication local_auth line aux 0 line vty 0 4 password 7 1403171818557878 login authentication local_auth ! scheduler max-task-time 5000 ntp clock-period 17180110 ntp source FastEthernet0 ntp master 10 ntp server 192.43.224.18 ntp server 131.188.3.220 prefer end c1800-erf# Beide Router bauen aus organisatorischen Gründen zur Zeit nur eine Verbindung vom Standort 1 zum Standort 2. Der Tunnel in unser Büro kommt später, stand aber auch schon problemlos. Folgendes habe ich schon versucht: die Firewall ist es nicht bei NAT bin ich mir nicht ganz sicher Access-Listen sind es nicht (sonst würde er ja nicht kurz aufbauen) routing funzt (ping geht ja) ich bin irgendwie am Ende... Wenn ihr Debug´s braucht meldet euch einfach. Bin für jede Hilfe sehr dankbar, mir raucht der Kopf. MfG christian
  13. und hier die Config vom Cisco 1812: c1800-erf#sh run Building configuration... Current configuration : 7073 bytes ! ! Last configuration change at 11:54:03 MESZ Mon Mar 27 2006 by cosburg ! version 12.4 no service pad service tcp-keepalives-in service tcp-keepalives-out service timestamps debug datetime msec localtime show-timezone service timestamps log datetime msec localtime show-timezone service password-encryption service sequence-numbers ! hostname c1800-erf ! boot-start-marker boot-end-marker ! security authentication failure rate 10 log security passwords min-length 6 logging buffered 4096 debugging enable secret 5 $1$8uDC$G6TEQQPF2W48YBZmiTHIL0 ! aaa new-model ! ! aaa authentication login rtr-remote local aaa authentication login local_auth local aaa authentication ppp VPN group radius aaa authorization network rtr-remote local ! aaa session-id common ! resource policy ! clock timezone MESZ 1 clock summer-time MESZ recurring last Sun Mar 2:00 last Sun Oct 3:00 mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 ip subnet-zero no ip source-route no ip gratuitous-arps ! ! ip cef no ip dhcp use vrf connected ! ! no ip bootp server no ip domain lookup ip domain name dialyse.local ip ssh time-out 60 ip ssh authentication-retries 1 ip inspect max-incomplete high 1100 ip inspect max-incomplete low 900 ip inspect one-minute high 1100 ip inspect one-minute low 900 ip inspect udp idle-time 1800 ip inspect dns-timeout 7 ip inspect tcp idle-time 14400 ip inspect name myfw tcp alert on timeout 3600 ip inspect name myfw udp timeout 3600 ip inspect name myfw http timeout 3600 ip inspect name myfw smtp timeout 3600 ip inspect name myfw ftp timeout 3600 ip inspect name myfw rcmd timeout 3600 ip inspect name myfw tftp timeout 3600 ip inspect name myfw cuseeme timeout 3600 no ip ips deny-action ips-interface vpdn enable ! vpdn-group 1 ! Default PPTP VPDN group accept-dialin protocol pptp virtual-template 1 ! ! ! ! username c***** privilege 15 password 7 ***** username s***** privilege 15 password 7 ***** ! ! ! crypto isakmp policy 1 encr 3des authentication pre-share group 2 crypto isakmp key *** address **** crypto isakmp key R*** address **** ! ! crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac crypto ipsec transform-set ESP-3DES-SHA1 esp-3des esp-sha-hmac crypto ipsec transform-set ESP-3DES-SHA2 esp-3des esp-sha-hmac ! ! crypto map SDM_CMAP_2 1 ipsec-isakmp description Tunnel to *** set peer *** set transform-set ESP-3DES-SHA2 match address 102 ! ! ! interface Tunnel0 ip address 10.10.14.1 255.255.255.0 ip mtu 1420 ip rip send version 2 ip rip receive version 2 keepalive 10 3 tunnel source FastEthernet0 tunnel destination 212.6.240.2 tunnel path-mtu-discovery crypto ipsec df-bit clear ! interface BRI0 no ip address shutdown ! interface FastEthernet0 ip address *** (WAN) no ip unreachables no ip proxy-arp ip nat outside no ip virtual-reassembly duplex auto speed auto no cdp enable crypto map SDM_CMAP_2 ! interface FastEthernet1 ip address 192.168.1.254 255.255.255.0 no ip unreachables no ip proxy-arp ip nat inside no ip virtual-reassembly duplex auto speed auto no cdp enable ! interface FastEthernet2 ! interface FastEthernet3 ! interface FastEthernet4 ! interface FastEthernet5 ! interface FastEthernet6 ! interface FastEthernet7 ! interface FastEthernet8 ! interface FastEthernet9 ! interface Virtual-Template1 ip unnumbered FastEthernet0 ip nat inside no ip virtual-reassembly ip mroute-cache peer default ip address pool VPN ppp encrypt mppe auto required ppp authentication ms-chap-v2 VPN ppp ipcp dns 192.168.1.200 ! interface Vlan1 no ip address !
  14. ip access-list extended SDM_1 remark SDM_ACL Category=4 remark IPSec Rule permit ip 192.168.0.0 0.0.0.255 192.168.1.0 0.0.0.255 permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255 ip access-list extended SDM_2 permit ip 192.168.0.0 0.0.0.255 192.168.1.0 0.0.0.255 permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255 permit gre host *** host *** ip access-list extended www permit tcp any any eq 443 permit tcp any any eq smtp permit tcp any any eq pop3 permit tcp any any eq www permit udp any any eq domain permit tcp any any eq domain permit icmp any any permit tcp any any eq 1723 permit tcp any any eq 2275 permit tcp any any eq 1645 permit tcp any any eq 1646 permit tcp any any eq 3389 permit tcp any any eq 139 permit tcp any any eq 445 permit tcp any any eq 9100 permit tcp any any eq 2638 deny ip any any logging trap debugging logging facility local2 access-list 103 permit ip any any access-list 110 permit ip 10.10.10.0 0.0.0.224 192.168.0.0 0.0.0.255 access-list 110 permit ip 192.168.0.0 0.0.0.255 any access-list 110 deny gre host *** host *** access-list 110 deny ip any any no cdp run route-map SDM_RMAP_1 permit 1 match ip address 110 ! radius-server host 192.168.0.201 auth-port 1645 acct-port 1646 radius-server key 7 032A58583700161A7A banner exec ^C ================================================================= > > Sie sind jetzt angemeldet am Router/Switch $(hostname) > ueber die Line vty $(line). > > Bei Problemen melden Sie sich bitte bei ****r unter > ***. > ================================================================= ^C banner motd ^CC Disclaimer All actions will be monitored for upcoming trials. Unauthorized acccess will result in prosecution. Hinweis Saemtliche Aktionen auf diesem System werden protokolliert und koennen gerichtlich verwendet werden. Unerlaubter Zugriff wird strafrechtlich verfolgt. Avertissement Toutes les actions sur ce systeme sont inscrites au proces-verbal et peuvent etre utilisees juridiquement. L'accces non autorise donne lieu a des poursuites penales. ^C ! line con 0 exec-timeout 5 0 login authentication local_auth transport preferred all transport output telnet stopbits 1 line vty 0 4 password 7 0738320F001311374117260414 login authentication local_auth transport preferred all transport input telnet ssh transport output all ! scheduler max-task-time 5000 ntp clock-period 17168762 ntp source Ethernet1 ntp master 10 ntp server 192.43.244.18 ntp server 131.188.3.220 prefer ! end Nadja#
  15. Hier mal die Config vom Cisco 806: Nadja#sh run Building configuration... Current configuration : 6393 bytes ! ! Last configuration change at 17:36:14 MESZ Mon Mar 27 2006 by S36t ! NVRAM config last updated at 01:10:25 MESZ Fri Mar 24 2006 by S36t ! version 12.3 no service pad service tcp-keepalives-in service tcp-keepalives-out service timestamps debug datetime msec localtime show-timezone service timestamps log datetime msec localtime show-timezone service password-encryption service sequence-numbers ! hostname Nadja ! boot-start-marker boot-end-marker ! security authentication failure rate 10 log security passwords min-length 6 enable secret 5 $1$pISk$N1CRbvUhcORu1QyzoATPX. ! username S**** password 7 ***** username V**** password 7 ***** username c**** privilege 15 password 7 ***** username c*** privilege 15 password 7 ***** clock timezone MESZ 1 clock summer-time MESZ recurring last Sun Mar 2:00 last Sun Oct 3:00 aaa new-model ! ! aaa authentication login rtr-remote local aaa authentication ppp VPN group radius aaa authorization network rtr-remote local aaa session-id common ip subnet-zero no ip source-route no ip gratuitous-arps no ip domain lookup ip domain name dialyse.local ! no ip bootp server ip cef ip inspect max-incomplete high 1100 ip inspect max-incomplete low 900 ip inspect one-minute high 1100 ip inspect one-minute low 900 ip inspect udp idle-time 1800 ip inspect dns-timeout 7 ip inspect tcp idle-time 14400 ip inspect name myfw tcp alert on timeout 3600 ip inspect name myfw udp timeout 3600 ip inspect name myfw http timeout 3600 ip inspect name myfw smtp timeout 3600 ip inspect name myfw ftp timeout 3600 ip inspect name myfw rcmd timeout 3600 ip inspect name myfw tftp timeout 3600 ip inspect name myfw cuseeme timeout 3600 ip ssh time-out 60 ip ssh authentication-retries 2 vpdn enable ! vpdn-group 1 ! Default PPTP VPDN group accept-dialin protocol pptp virtual-template 1 ! ! ! ! ! crypto isakmp policy 1 encr 3des authentication pre-share group 2 crypto isakmp key **** address ***** ! ! crypto ipsec transform-set ESP-3DES-SHA2 esp-3des esp-sha-hmac ! crypto map SDM_CMAP_2 1 ipsec-isakmp set peer **** match address SDM_2 ! crypto map SDM_CMAP_3 1 ipsec-isakmp set peer **** set transform-set ESP-3DES-SHA2 match address SDM_1 ! ! ! interface Tunnel0 ip address 10.10.14.2 255.255.255.0 ip mtu 1420 ip rip send version 2 ip rip receive version 2 keepalive 10 3 tunnel source Ethernet1 tunnel destination **** tunnel path-mtu-discovery crypto ipsec df-bit clear ! interface Ethernet0 ip address 192.168.0.254 255.255.255.0 no ip unreachables no ip proxy-arp ip nat inside ip inspect myfw in no cdp enable ! interface Ethernet1 ip address **** ip verify unicast source reachable-via rx allow-default 100 no ip unreachables no ip proxy-arp ip nat outside ip inspect myfw in no cdp enable crypto map SDM_CMAP_3 ! interface Virtual-Template1 ip unnumbered Ethernet0 ip nat inside ip mroute-cache peer default ip address pool VPN ppp encrypt mppe auto ppp authentication ms-chap-v2 VPN ppp ipcp dns 192.168.0.200 ! router rip version 2 network 10.0.0.0 network 192.168.0.0 network 192.168.1.0 neighbor 10.10.14.1 ! ip local pool VPN 10.10.10.1 10.10.10.30 ip nat inside source route-map SDM_RMAP_1 interface Ethernet1 overload ip classless ip route 0.0.0.0 0.0.0.0 **** no ip http server no ip http secure-server ! !
  16. Moin Leute, ich habe bei einem Kunden folgendes Szenario im Einsatz: Standort 1: Cisco 806 - angebunden mit öffentlicher IP über SDSL internes LAN-Netz: 192.168.0.0/24 PPTP-VPN-Netz: 10.10.10.0/24 IPSec-Tunnel-Netz -> Standort 2: 10.10.14.0/24 IPSec-Tunnel-Netz -> Büro: 10.10.15.0/24 Tunnel IP -> zu Standort 2: 10.10.14.2 (MTU: 1420) Tunnel IP -> ins Büro: 10.10.15.1 (MTU: 1420) RIP: v2 Dieser Router nimmt PPTP-Verbindungen von Heimarbeitern entgegen, routet den Internetaccess und baut einen IPSec-VPN-Tunnel zum Standort 2 und in unser Büro. Standort 2: Cisco 1812 - angebunden mit öffentlicher IP über SDSL internes LAN-Netz: 192.168.1.0/24 PPTP-VPN-Netz: 10.10.2.0/24 IPSec-Tunnel-Netz -> Standort 1: 10.10.14.0/24 IPSec-Tunnel-Netz -> Büro: 10.10.15.0/ Tunnel-IP -> zu Standort 1: 10.10.14.1 Tunnel IP -> Büro: 10.10.15.1 RIP: v2 Dieser Router nimmt PPTP-Verbindungen von Heimarbeitern entgegen, routet den Internetaccess und baut einen IPSec-VPN-Tunnel zum Standort 2 und in unser Büro. Die Tunnel werden alle korrekt aufgebaut, ICMP geht sonst keine Logging Einträge unter crypto ipsec, crypto isakmp - man kann jedes Ziel per Ping erreichen. Nun zu dem Problem: Wenn ich z.B. eine Remotedesktopverbindung vom Büro (durch den IPSec-Tunnel) auf einen Standort-Server aufbauen will, funktioniert das wunderbar (auch NetBIOS, HTTP, FTP usw...) Mache ich das gleiche von einem Standort LAN ins andere Standort LAN (z.B. 192.168.1.0 -> 192.168.0.0) baut die Verbindung kurz auf und bricht dann ab. Fehlerbeispiel 1: Ich möchte vom Server 1 (192.168.0.200) per NETBios auf den Server 2 (192.168.1.200) zugreifen. Also Eingabe: \\192.168.1.200... dann zeigt er mir die Freigaben an. Will ich jetzt eine Freigabe öffnen, funktioniert das nicht. Nach ein paar Sekunden kommt die Fehlermeldung "Der angegebene Netzwerkpfad ist nicht mehr verfügbar" Das selbe passiert auch umgekehrt, also von 192.168.1.0 -> 192.168.0.0. Komme ich jedoch aus irgendeinem Tunnel (egal ob PPTP oder IPSEC) kann ich alles machen und wunderbar zugreifen. Fehlerbeispiel 2: Ich möchte vom Server 1 zum Server 2 eine Remotedesktopverbindung aufbauen... Also Eingabe im MSTSC: 192.168.1.200... Dann baut der RDP auf (dieser graue Bildschirm kommt) aber er bleibt dann mit ner Sanduhr hängen und ich bekomme kein Login-Fenster... auch da kommt nach einer gewissen Zeit ein Timeout Auch hier: komme ich aus irgendeinem Tunnel funktioniert alles problemlos...
  17. Problem erledigt... war ein Fehler im DNS. Bei Interesse an der genauen Fehlerursache stehe ich gern per PM zur Verfügung.
  18. Hallo Community, ich bin so langsam am verzweifeln. Bei einem Kunden stellt sich folgendes Problem: Standort 1: - Server: W2k3 Standard - korrekt konfiguriert mit ADS, DNS, DHCP, RIS (Betriebsmaster) - Switch: Netgear FSM750S 48-Port 10/100 managebar - Clients: 15x durchweg nagelneue, identische FSC Scenic X102 (Intel PXE usw :rolleyes: ) - Standortverknüpfung im AD korrekt konfiguriert (über Site-to-Site Tunnel mit Cisco´s) - DHCP korrekt authorisiert - "RIS-eigenes Dianosetoll" meldet keine Fehler Im Oktober 05 haben wir die FSC Clients über RIS komplett neu installiert... funktionierte alles ohne Probleme. Jetzt hat sich die Praxis mit einer anderen zusammengeschlossen... bei der Gelegenheit haben wir auch die IT am anderen Standort erneuert und wollten natürlich auch hier die neuen Clients über RIS installieren. Standort 2: - gleiche Umgebung - Standortverknüpfung im AD korrekt konfiguriert (über Site-to-Site Tunnel mit Cisco´s - jeweils 2Mbit) - DHCP korrekt authorisiert - "RIS-eigenes Dianosetoll" meldet keine Fehler Das Problem ist uns erst aufgefallen als wir die Clients am Standort 2 installieren wollten. Liegt also nahe, dass es irgendwas mit der Einbindung des zweiten DC´s zu tun hat. Jetzt ist es so, dass die Clients an beiden Standorten !!! im PXE Boot Mode keine IP vom DHCP bekommen. Im Windows funktioniert dieser jedoch einwandfrei. Ich kann schon vorweg nehmen, dass es nicht am Switch liegt (es gibt da diverse Gerüchte über Spanning Tree - dies ausgeschlossen durch direkte Verbindung Client-Server mit Cross-Over-Kabel), die NIC´s werden unterstüzt und mit Subnetzen gibts auch keine Probleme (ging ja vorher am Standort 1 auch). Wir haben es auch jeweils mit augebauten bzw. ohne aufgebauten VPN-Tunnel versucht. Auch haben wir den Server aus Standort 2 mit einem Router ins Netz von Standort 1 gehangen um irgendwelche Replikationsprobleme auszuschließen. Im übrigen... alle Dienste laufen, keine Einträge im Ereignisprotokoll, die Server rennen sonst einfach "wie die Sau" :D Es gibt im Forum schon andere Threads zu diesem Thema. Aber die hören leider entweder an der entscheidenen Stelle auf oder liefern nicht die richtige Lösung bzw. Lösungen für dumme ;) /EDIT: Gerade eben haben wir mal mitgesnifft... er bekommt eine IP (steht auch im DHCP Log) aber der Log-Eintrag verschwindet dann wieder (DHCP-Server -> Adress-Leases)... und irgendwann bricht der PXE-Client wegen Time-Out ab... /EDIT: der TimeOut ist jetzt weg. Aktuell bekomme ich den Fehler "PXE55- ProxyDHCp service did not reply to request on port 4011" Für jegliche Anregungen wäre ich sehr dankbar. MfG mr-windows
  19. Moin, ich habe gerade meinen MCSE 2003 angefangen (70-270). Steht die Idee mit Erfurt und Umgebung noch? MfG mr-windows
  20. Hallo Leutz, es gibt da so ein schönes Sprichwort: " Dessen Brot ich esse, dessen Lied ich singe... " Wenn ich also MS-Leistungen haben möchte (Action Pack etc...) muss ich eben bissel was dafür hergeben. Aber ob sich die Vorteile dann noch lohnen?! :suspect: Microsoft hat nach den Vertragsklauseln die Möglichkeit jedes Partnerunternehmen KOMPLETT!! zu kontrollieren. D.h. sollte MS irgendwelche fortschrittlichen Prozesse oder Entwicklungen in einem Unternehmen beobachten, kann MS entwickelte Technologien etc... (sofern sie für MS interessant sind) ganz einfach legal "klauen"... Warum das mit dem Gerichtsstand in Irland so wichtig ist möchte ich nich erklären... würde unter das Rechtsberatungsgesetz fallen. Näheres gerne per PM. Greetz, mr-windows (der als Büronachbarn Rechtsanwälte und Steuerberater hat :D )
  21. @ cat das ist kein multi-kulti... das ist neutralität *g* Greetz
  22. mr-windows

    temperatursensor

    Hallo Flare, zunächst mal.. was für ein Rechenzentrum ist das denn??? (wo es zu heiß wird... :suspect: ) So aus dem Stand kann man da keine Lösung basteln... wenns da wirklich zu heiß wird ist bei der Planung des RZ´s einiges schiefgelaufen... Einfach mal bei Lampertz, Knürr, oder Rittal schauen... die bieten solche Sachen an. Meines Wissens müssen diese Systeme aber dennoch in die Infrastruktur des Rechenzentrums eingebunden werden und können (sinnvoll) nicht "einfach so nachgerüstet werden" Überleg dir das noch mal :p Greetz, Christian
  23. moin, das ist mit 99,9999 %-iger Wahrscheinlichkeit MAC (ich saß letztens erst davor ;) ) Greetz, mr-windows
  24. Moin Xuthos, nach deiner Schilderung ("Hilfsadmin" und EDV-Betreung von München) würde ich den Server als DC für koeln.firmenname.de aufsetzen. Finde ich auch von der Bedienbarkeit her einfacher. Dein "Hilfsadmin" hat die Möglichkeit alle administrativen Arbeiten für koeln.firmenname.de auszuführen, kann euch jedoch nicht in eure firmenname.de reinfuschen :D Dann das ganze noch schön replizieren und gut ist. Greetz, mr-windows
  25. ich noch mal... morgen (Samstag, 02.10.2004) wäre auch o.k. Greetz, mr-windows
×
×
  • Neu erstellen...