mr-windows
-
Gesamte Inhalte
93 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von mr-windows
-
-
ok. nur noch mal zum grundsätzlichen Verständnis für mich:
Der Router wählt sich ja per ISDN Backup ins Internet, nicht direkt auf den anderen Router.
Funktioniert das mit IGP dann auch?
-
das habe ich bereits versucht über eine metrik zu lösen... problem ist dabei, dass er dann den backup-dialer gar nicht hochfährt...
Bsp.: ip route 0.0.0.0 0.0.0.0 dialer1 (DSL)
ip route 0.0.0.0 0.0.0.0 dialer3 80 (ISDN Backup)
-
Nein, die destination ist auch über DSL zu erreichen. Ich glaube das es daran liegt, dass die RDP session eine "established" Session ist, die halt auf dem ISDN-Dialer offen ist.
Wenn man jetzt parallel eine zweite RDP Session starten würde, ginge die wieder über DSL, soweit logisch. Da aber die RDP Session über den ISDN Dialer "established" ist, baut er nicht ab.
-> siehe oben: wenn man die RDP kurz trennt und wieder aufbaut geht die Session ja auch wieder über den DSL
die Source ist auch per DSL erreichbar
-
das tut er ja auch, wenn ich die RDP kurz unterbreche und dann wieder starte.
Da aber im Backup-Fall die RDP über den ISDN "offen" ist, d.h. Traffic drauf, trennt er den isdn-dialer nicht.
Sobald man die RDP kurz unterbricht und dann wieder startet, geht die fleißig wieder über den DSL und nach der eingestellten Zeit wählt sich der isdn-dialer auch wieder aus.
-
Hallo,
habe auf dem 876 das aktuelle Advanced Entprise Services IOS laufen (12.4-6 T6).
Damit ist BGP machbar.
Gruß
Christian
-
Hallo Wordo,
werde die Config wahrscheinlich heute bauen...
Wenn ich sie fertig habe darfst du sie bekommen :)
Gruß
Christian
-
OK. Dann werde ich das mal versuchen.
Das Prinzip habe ich soweit verstanden. Werde es heute mal testen. Falls es nicht funktioniert, melde ich mich noch mal.
Danke für deine Hilfe! :)
Gruß
Christian
-
Hallo #9370,
wenn ich doch aber z. B. per ACL den RDP für die dialer-list des backup-dialer´s bzw. die dialer-watch verbiete, wählt er bei RDP Traffic den backup-dialer nicht.
Korrekt oder verstehe ich da was falsch?
Gruß und Danke
Christian
-
Hallo,
habe auf einem Cisco 876 ein ISDN Backup per dialer watch-list konfiguriert.
Funktioniert alles bestens, ISDN baut auf und trennt auch wieder.
Nun zum Problem:
Hinter dem Cisco hängt ein Terminal, welches eine RDP Session aufbaut. Wenn der DSL (primary link) ausfällt, wählt sich der ISDN Dialer ein und die RDP Session läuft über den ISDN. Soweit so gut.
Da aber die RDP Session eine "open session" (sprich Traffic auf dem ISDN-Dialer) ist, trennt der ISDN Dialer nicht, wenn der DSL wieder da ist (die dialer watch-list merkt aber, dass er wieder da ist, steht auch so im Log)
Ich suche also nach einer Möglichkeit den ISDN Dialer per watch-list zu trennen auch wenn noch Traffic drauf ist.
Hat jemand eine Idee?
Wenn jemand die Konfig braucht, einfach kurz posten.
Gruß
Christian
-
Moin,
DANKE WORDO!!!! Es funktioniert. Guter Mann ;)
Ich komme auf jeden Fall später noch mal auf dich zu (eventuell per PM) hab da noch so´n paar Kleinigkeiten. DANKE DANKE *freu*
Des Rätsels Lösung war der Befehl: ip tcp adjust-mss 1300
-
router rip
version 2
network 10.0.0.0
network 192.168.0.0
network 192.168.1.0
neighbor 10.10.14.2
!
ip local pool VPN 10.10.2.1 10.10.2.10
ip classless
ip route 0.0.0.0 0.0.0.0 213.221.121.89
!
!
no ip http server
no ip http secure-server
ip nat inside source route-map SDM_RMAP_1 interface FastEthernet0 overload
ip nat inside source static tcp 192.168.1.180 5800 interface FastEthernet0 5800
!
ip access-list extended IPSec_Tunnel
permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
permit ip 192.168.0.0 0.0.0.255 192.168.1.0 0.0.0.255
ip access-list extended www
permit tcp any any eq 443
permit tcp any any eq smtp
permit tcp any any eq pop3
permit tcp any any eq www
permit tcp any any eq domain
permit udp any any eq domain
permit tcp any any eq 1723
permit tcp any any eq 2275
permit tcp any any eq 1645
permit tcp any any eq 1646
permit tcp any any eq 3389
permit tcp any any eq 139
permit tcp any any eq 445
permit tcp any any eq 9100
permit tcp any any eq 2638
permit icmp any any
deny ip any any
!
logging trap debugging
logging facility local2
access-list 100 remark SDM_ACL Category=16
access-list 100 permit gre host *** host ***
access-list 101 remark SDM_ACL Category=4
access-list 101 permit gre host *** host ***
access-list 102 remark SDM_ACL Category=4
access-list 102 remark IPSec Rule
access-list 102 permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
access-list 110 remark SDM_ACL Category=18
access-list 110 remark IPSec Rule
access-list 110 deny ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
access-list 110 permit ip 10.10.2.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 110 permit ip 192.168.1.0 0.0.0.255 any
access-list 110 deny ip any any
no cdp run
!
route-map SDM_RMAP_1 permit 1
match ip address 110
!
!
!
radius-server host 192.168.1.201 auth-port 1645 acct-port 1646
radius-server key 7 080F4F1D3816324126
!
control-plane
!
banner exec ^C
=================================================================
>
> Sie sind jetzt angemeldet am Router/Switch $(hostname)
> ueber die Line vty $(line).
>
> Bei Problemen melden Sie sich bitte bei *** unter
> ***
>
=================================================================
^C
banner motd ^C
Disclaimer
All actions will be monitored for upcoming trials.
Unauthorized acccess will result in prosecution.
Hinweis
Saemtliche Aktionen auf diesem System werden protokolliert und koennen
gerichtlich verwendet werden.
Unerlaubter Zugriff wird strafrechtlich verfolgt.
Avertissement
Toutes les actions sur ce systeme sont inscrites au proces-verbal et peuvent
etre utilisees juridiquement.
L'accces non autorise donne lieu a des poursuites penales.
^C
!
line con 0
exec-timeout 5 0
login authentication local_auth
line aux 0
line vty 0 4
password 7 1403171818557878
login authentication local_auth
!
scheduler max-task-time 5000
ntp clock-period 17180110
ntp source FastEthernet0
ntp master 10
ntp server 192.43.224.18
ntp server 131.188.3.220 prefer
end
c1800-erf#
Beide Router bauen aus organisatorischen Gründen zur Zeit nur eine Verbindung vom Standort 1 zum Standort 2. Der Tunnel in unser Büro kommt später, stand aber auch schon problemlos.
Folgendes habe ich schon versucht:
die Firewall ist es nicht
bei NAT bin ich mir nicht ganz sicher
Access-Listen sind es nicht (sonst würde er ja nicht kurz aufbauen)
routing funzt (ping geht ja)
ich bin irgendwie am Ende... Wenn ihr Debug´s braucht meldet euch einfach. Bin für jede Hilfe sehr dankbar, mir raucht der Kopf.
MfG
christian
-
und hier die Config vom Cisco 1812:
c1800-erf#sh run
Building configuration...
Current configuration : 7073 bytes
!
! Last configuration change at 11:54:03 MESZ Mon Mar 27 2006 by cosburg
!
version 12.4
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
hostname c1800-erf
!
boot-start-marker
boot-end-marker
!
security authentication failure rate 10 log
security passwords min-length 6
logging buffered 4096 debugging
enable secret 5 $1$8uDC$G6TEQQPF2W48YBZmiTHIL0
!
aaa new-model
!
!
aaa authentication login rtr-remote local
aaa authentication login local_auth local
aaa authentication ppp VPN group radius
aaa authorization network rtr-remote local
!
aaa session-id common
!
resource policy
!
clock timezone MESZ 1
clock summer-time MESZ recurring last Sun Mar 2:00 last Sun Oct 3:00
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
no ip source-route
no ip gratuitous-arps
!
!
ip cef
no ip dhcp use vrf connected
!
!
no ip bootp server
no ip domain lookup
ip domain name dialyse.local
ip ssh time-out 60
ip ssh authentication-retries 1
ip inspect max-incomplete high 1100
ip inspect max-incomplete low 900
ip inspect one-minute high 1100
ip inspect one-minute low 900
ip inspect udp idle-time 1800
ip inspect dns-timeout 7
ip inspect tcp idle-time 14400
ip inspect name myfw tcp alert on timeout 3600
ip inspect name myfw udp timeout 3600
ip inspect name myfw http timeout 3600
ip inspect name myfw smtp timeout 3600
ip inspect name myfw ftp timeout 3600
ip inspect name myfw rcmd timeout 3600
ip inspect name myfw tftp timeout 3600
ip inspect name myfw cuseeme timeout 3600
no ip ips deny-action ips-interface
vpdn enable
!
vpdn-group 1
! Default PPTP VPDN group
accept-dialin
protocol pptp
virtual-template 1
!
!
!
!
username c***** privilege 15 password 7 *****
username s***** privilege 15 password 7 *****
!
!
!
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2
crypto isakmp key *** address ****
crypto isakmp key R*** address ****
!
!
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec transform-set ESP-3DES-SHA1 esp-3des esp-sha-hmac
crypto ipsec transform-set ESP-3DES-SHA2 esp-3des esp-sha-hmac
!
!
crypto map SDM_CMAP_2 1 ipsec-isakmp
description Tunnel to ***
set peer ***
set transform-set ESP-3DES-SHA2
match address 102
!
!
!
interface Tunnel0
ip address 10.10.14.1 255.255.255.0
ip mtu 1420
ip rip send version 2
ip rip receive version 2
keepalive 10 3
tunnel source FastEthernet0
tunnel destination 212.6.240.2
tunnel path-mtu-discovery
crypto ipsec df-bit clear
!
interface BRI0
no ip address
shutdown
!
interface FastEthernet0
ip address *** (WAN)
no ip unreachables
no ip proxy-arp
ip nat outside
no ip virtual-reassembly
duplex auto
speed auto
no cdp enable
crypto map SDM_CMAP_2
!
interface FastEthernet1
ip address 192.168.1.254 255.255.255.0
no ip unreachables
no ip proxy-arp
ip nat inside
no ip virtual-reassembly
duplex auto
speed auto
no cdp enable
!
interface FastEthernet2
!
interface FastEthernet3
!
interface FastEthernet4
!
interface FastEthernet5
!
interface FastEthernet6
!
interface FastEthernet7
!
interface FastEthernet8
!
interface FastEthernet9
!
interface Virtual-Template1
ip unnumbered FastEthernet0
ip nat inside
no ip virtual-reassembly
ip mroute-cache
peer default ip address pool VPN
ppp encrypt mppe auto required
ppp authentication ms-chap-v2 VPN
ppp ipcp dns 192.168.1.200
!
interface Vlan1
no ip address
!
-
ip access-list extended SDM_1
remark SDM_ACL Category=4
remark IPSec Rule
permit ip 192.168.0.0 0.0.0.255 192.168.1.0 0.0.0.255
permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
ip access-list extended SDM_2
permit ip 192.168.0.0 0.0.0.255 192.168.1.0 0.0.0.255
permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
permit gre host *** host ***
ip access-list extended www
permit tcp any any eq 443
permit tcp any any eq smtp
permit tcp any any eq pop3
permit tcp any any eq www
permit udp any any eq domain
permit tcp any any eq domain
permit icmp any any
permit tcp any any eq 1723
permit tcp any any eq 2275
permit tcp any any eq 1645
permit tcp any any eq 1646
permit tcp any any eq 3389
permit tcp any any eq 139
permit tcp any any eq 445
permit tcp any any eq 9100
permit tcp any any eq 2638
deny ip any any
logging trap debugging
logging facility local2
access-list 103 permit ip any any
access-list 110 permit ip 10.10.10.0 0.0.0.224 192.168.0.0 0.0.0.255
access-list 110 permit ip 192.168.0.0 0.0.0.255 any
access-list 110 deny gre host *** host ***
access-list 110 deny ip any any
no cdp run
route-map SDM_RMAP_1 permit 1
match ip address 110
!
radius-server host 192.168.0.201 auth-port 1645 acct-port 1646
radius-server key 7 032A58583700161A7A
banner exec ^C
=================================================================
>
> Sie sind jetzt angemeldet am Router/Switch $(hostname)
> ueber die Line vty $(line).
>
> Bei Problemen melden Sie sich bitte bei ****r unter
> ***.
>
=================================================================
^C
banner motd ^CC
Disclaimer
All actions will be monitored for upcoming trials.
Unauthorized acccess will result in prosecution.
Hinweis
Saemtliche Aktionen auf diesem System werden protokolliert und koennen
gerichtlich verwendet werden.
Unerlaubter Zugriff wird strafrechtlich verfolgt.
Avertissement
Toutes les actions sur ce systeme sont inscrites au proces-verbal et peuvent
etre utilisees juridiquement.
L'accces non autorise donne lieu a des poursuites penales.
^C
!
line con 0
exec-timeout 5 0
login authentication local_auth
transport preferred all
transport output telnet
stopbits 1
line vty 0 4
password 7 0738320F001311374117260414
login authentication local_auth
transport preferred all
transport input telnet ssh
transport output all
!
scheduler max-task-time 5000
ntp clock-period 17168762
ntp source Ethernet1
ntp master 10
ntp server 192.43.244.18
ntp server 131.188.3.220 prefer
!
end
Nadja#
-
Hier mal die Config vom Cisco 806:
Nadja#sh run
Building configuration...
Current configuration : 6393 bytes
!
! Last configuration change at 17:36:14 MESZ Mon Mar 27 2006 by S36t
! NVRAM config last updated at 01:10:25 MESZ Fri Mar 24 2006 by S36t
!
version 12.3
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
hostname Nadja
!
boot-start-marker
boot-end-marker
!
security authentication failure rate 10 log
security passwords min-length 6
enable secret 5 $1$pISk$N1CRbvUhcORu1QyzoATPX.
!
username S**** password 7 *****
username V**** password 7 *****
username c**** privilege 15 password 7 *****
username c*** privilege 15 password 7 *****
clock timezone MESZ 1
clock summer-time MESZ recurring last Sun Mar 2:00 last Sun Oct 3:00
aaa new-model
!
!
aaa authentication login rtr-remote local
aaa authentication ppp VPN group radius
aaa authorization network rtr-remote local
aaa session-id common
ip subnet-zero
no ip source-route
no ip gratuitous-arps
no ip domain lookup
ip domain name dialyse.local
!
no ip bootp server
ip cef
ip inspect max-incomplete high 1100
ip inspect max-incomplete low 900
ip inspect one-minute high 1100
ip inspect one-minute low 900
ip inspect udp idle-time 1800
ip inspect dns-timeout 7
ip inspect tcp idle-time 14400
ip inspect name myfw tcp alert on timeout 3600
ip inspect name myfw udp timeout 3600
ip inspect name myfw http timeout 3600
ip inspect name myfw smtp timeout 3600
ip inspect name myfw ftp timeout 3600
ip inspect name myfw rcmd timeout 3600
ip inspect name myfw tftp timeout 3600
ip inspect name myfw cuseeme timeout 3600
ip ssh time-out 60
ip ssh authentication-retries 2
vpdn enable
!
vpdn-group 1
! Default PPTP VPDN group
accept-dialin
protocol pptp
virtual-template 1
!
!
!
!
!
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2
crypto isakmp key **** address *****
!
!
crypto ipsec transform-set ESP-3DES-SHA2 esp-3des esp-sha-hmac
!
crypto map SDM_CMAP_2 1 ipsec-isakmp
set peer ****
match address SDM_2
!
crypto map SDM_CMAP_3 1 ipsec-isakmp
set peer ****
set transform-set ESP-3DES-SHA2
match address SDM_1
!
!
!
interface Tunnel0
ip address 10.10.14.2 255.255.255.0
ip mtu 1420
ip rip send version 2
ip rip receive version 2
keepalive 10 3
tunnel source Ethernet1
tunnel destination ****
tunnel path-mtu-discovery
crypto ipsec df-bit clear
!
interface Ethernet0
ip address 192.168.0.254 255.255.255.0
no ip unreachables
no ip proxy-arp
ip nat inside
ip inspect myfw in
no cdp enable
!
interface Ethernet1
ip address ****
ip verify unicast source reachable-via rx allow-default 100
no ip unreachables
no ip proxy-arp
ip nat outside
ip inspect myfw in
no cdp enable
crypto map SDM_CMAP_3
!
interface Virtual-Template1
ip unnumbered Ethernet0
ip nat inside
ip mroute-cache
peer default ip address pool VPN
ppp encrypt mppe auto
ppp authentication ms-chap-v2 VPN
ppp ipcp dns 192.168.0.200
!
router rip
version 2
network 10.0.0.0
network 192.168.0.0
network 192.168.1.0
neighbor 10.10.14.1
!
ip local pool VPN 10.10.10.1 10.10.10.30
ip nat inside source route-map SDM_RMAP_1 interface Ethernet1 overload
ip classless
ip route 0.0.0.0 0.0.0.0 ****
no ip http server
no ip http secure-server
!
!
-
Moin Leute,
ich habe bei einem Kunden folgendes Szenario im Einsatz:
Standort 1:
Cisco 806 - angebunden mit öffentlicher IP über SDSL
internes LAN-Netz: 192.168.0.0/24
PPTP-VPN-Netz: 10.10.10.0/24
IPSec-Tunnel-Netz -> Standort 2: 10.10.14.0/24
IPSec-Tunnel-Netz -> Büro: 10.10.15.0/24
Tunnel IP -> zu Standort 2: 10.10.14.2 (MTU: 1420)
Tunnel IP -> ins Büro: 10.10.15.1 (MTU: 1420)
RIP: v2
Dieser Router nimmt PPTP-Verbindungen von Heimarbeitern entgegen, routet den Internetaccess und baut einen IPSec-VPN-Tunnel zum Standort 2 und in unser Büro.
Standort 2:
Cisco 1812 - angebunden mit öffentlicher IP über SDSL
internes LAN-Netz: 192.168.1.0/24
PPTP-VPN-Netz: 10.10.2.0/24
IPSec-Tunnel-Netz -> Standort 1: 10.10.14.0/24
IPSec-Tunnel-Netz -> Büro: 10.10.15.0/
Tunnel-IP -> zu Standort 1: 10.10.14.1
Tunnel IP -> Büro: 10.10.15.1
RIP: v2
Dieser Router nimmt PPTP-Verbindungen von Heimarbeitern entgegen, routet den Internetaccess und baut einen IPSec-VPN-Tunnel zum Standort 2 und in unser Büro.
Die Tunnel werden alle korrekt aufgebaut, ICMP geht sonst keine Logging Einträge unter crypto ipsec, crypto isakmp - man kann jedes Ziel per Ping erreichen.
Nun zu dem Problem:
Wenn ich z.B. eine Remotedesktopverbindung vom Büro (durch den IPSec-Tunnel) auf einen Standort-Server aufbauen will, funktioniert das wunderbar (auch NetBIOS, HTTP, FTP usw...)
Mache ich das gleiche von einem Standort LAN ins andere Standort LAN (z.B. 192.168.1.0 -> 192.168.0.0) baut die Verbindung kurz auf und bricht dann ab.
Fehlerbeispiel 1:
Ich möchte vom Server 1 (192.168.0.200) per NETBios auf den Server 2 (192.168.1.200) zugreifen. Also Eingabe: \\192.168.1.200... dann zeigt er mir die Freigaben an. Will ich jetzt eine Freigabe öffnen, funktioniert das nicht. Nach ein paar Sekunden kommt die Fehlermeldung "Der angegebene Netzwerkpfad ist nicht mehr verfügbar"
Das selbe passiert auch umgekehrt, also von 192.168.1.0 -> 192.168.0.0.
Komme ich jedoch aus irgendeinem Tunnel (egal ob PPTP oder IPSEC) kann ich alles machen und wunderbar zugreifen.
Fehlerbeispiel 2:
Ich möchte vom Server 1 zum Server 2 eine Remotedesktopverbindung aufbauen... Also Eingabe im MSTSC: 192.168.1.200... Dann baut der RDP auf (dieser graue Bildschirm kommt) aber er bleibt dann mit ner Sanduhr hängen und ich bekomme kein Login-Fenster... auch da kommt nach einer gewissen Zeit ein Timeout
Auch hier: komme ich aus irgendeinem Tunnel funktioniert alles problemlos...
-
Problem erledigt... war ein Fehler im DNS. Bei Interesse an der genauen Fehlerursache stehe ich gern per PM zur Verfügung.
-
Hallo Community,
ich bin so langsam am verzweifeln. Bei einem Kunden stellt sich folgendes Problem:
Standort 1:
- Server: W2k3 Standard - korrekt konfiguriert mit ADS, DNS, DHCP, RIS (Betriebsmaster)
- Switch: Netgear FSM750S 48-Port 10/100 managebar
- Clients: 15x durchweg nagelneue, identische FSC Scenic X102 (Intel PXE usw :rolleyes: )
- Standortverknüpfung im AD korrekt konfiguriert (über Site-to-Site Tunnel mit Cisco´s)
- DHCP korrekt authorisiert
- "RIS-eigenes Dianosetoll" meldet keine Fehler
Im Oktober 05 haben wir die FSC Clients über RIS komplett neu installiert... funktionierte alles ohne Probleme.
Jetzt hat sich die Praxis mit einer anderen zusammengeschlossen... bei der Gelegenheit haben wir auch die IT am anderen Standort erneuert und wollten natürlich auch hier die neuen Clients über RIS installieren.
Standort 2:
- gleiche Umgebung
- Standortverknüpfung im AD korrekt konfiguriert (über Site-to-Site Tunnel mit Cisco´s - jeweils 2Mbit)
- DHCP korrekt authorisiert
- "RIS-eigenes Dianosetoll" meldet keine Fehler
Das Problem ist uns erst aufgefallen als wir die Clients am Standort 2 installieren wollten. Liegt also nahe, dass es irgendwas mit der Einbindung des zweiten DC´s zu tun hat.
Jetzt ist es so, dass die Clients an beiden Standorten !!! im PXE Boot Mode keine IP vom DHCP bekommen. Im Windows funktioniert dieser jedoch einwandfrei. Ich kann schon vorweg nehmen, dass es nicht am Switch liegt (es gibt da diverse Gerüchte über Spanning Tree - dies ausgeschlossen durch direkte Verbindung Client-Server mit Cross-Over-Kabel), die NIC´s werden unterstüzt und mit Subnetzen gibts auch keine Probleme (ging ja vorher am Standort 1 auch). Wir haben es auch jeweils mit augebauten bzw. ohne aufgebauten VPN-Tunnel versucht. Auch haben wir den Server aus Standort 2 mit einem Router ins Netz von Standort 1 gehangen um irgendwelche Replikationsprobleme auszuschließen.
Im übrigen... alle Dienste laufen, keine Einträge im Ereignisprotokoll, die Server rennen sonst einfach "wie die Sau" :D
Es gibt im Forum schon andere Threads zu diesem Thema. Aber die hören leider entweder an der entscheidenen Stelle auf oder liefern nicht die richtige Lösung bzw. Lösungen für dumme ;)
/EDIT: Gerade eben haben wir mal mitgesnifft... er bekommt eine IP (steht auch im DHCP Log) aber der Log-Eintrag verschwindet dann wieder (DHCP-Server -> Adress-Leases)... und irgendwann bricht der PXE-Client wegen Time-Out ab...
/EDIT: der TimeOut ist jetzt weg. Aktuell bekomme ich den Fehler
"PXE55- ProxyDHCp service did not reply to request on port 4011"
Für jegliche Anregungen wäre ich sehr dankbar.
MfG
mr-windows
-
Moin,
ich habe gerade meinen MCSE 2003 angefangen (70-270). Steht die Idee mit Erfurt und Umgebung noch?
MfG
mr-windows
-
Hallo Leutz,
es gibt da so ein schönes Sprichwort:
" Dessen Brot ich esse, dessen Lied ich singe... " Wenn ich also MS-Leistungen haben möchte (Action Pack etc...) muss ich eben bissel was dafür hergeben. Aber ob sich die Vorteile dann noch lohnen?! :suspect:
Microsoft hat nach den Vertragsklauseln die Möglichkeit jedes Partnerunternehmen KOMPLETT!! zu kontrollieren. D.h. sollte MS irgendwelche fortschrittlichen Prozesse oder Entwicklungen in einem Unternehmen beobachten, kann MS entwickelte Technologien etc... (sofern sie für MS interessant sind) ganz einfach legal "klauen"...
Warum das mit dem Gerichtsstand in Irland so wichtig ist möchte ich nich erklären... würde unter das Rechtsberatungsgesetz fallen. Näheres gerne per PM.
Greetz,
mr-windows
(der als Büronachbarn Rechtsanwälte und Steuerberater hat :D )
-
@ cat
das ist kein multi-kulti... das ist neutralität *g*
Greetz
-
Hallo Flare,
zunächst mal.. was für ein Rechenzentrum ist das denn??? (wo es zu heiß wird... :suspect: )
So aus dem Stand kann man da keine Lösung basteln... wenns da wirklich zu heiß wird ist bei der Planung des RZ´s einiges schiefgelaufen...
Einfach mal bei Lampertz, Knürr, oder Rittal schauen... die bieten solche Sachen an. Meines Wissens müssen diese Systeme aber dennoch in die Infrastruktur des Rechenzentrums eingebunden werden und können (sinnvoll) nicht "einfach so nachgerüstet werden"
Überleg dir das noch mal :p
Greetz,
Christian
-
moin,
das ist mit 99,9999 %-iger Wahrscheinlichkeit MAC (ich saß letztens erst davor ;) )
Greetz,
mr-windows
-
Moin Xuthos,
nach deiner Schilderung ("Hilfsadmin" und EDV-Betreung von München)
würde ich den Server als DC für koeln.firmenname.de aufsetzen. Finde ich auch von der Bedienbarkeit her einfacher. Dein "Hilfsadmin" hat die Möglichkeit alle administrativen Arbeiten für koeln.firmenname.de auszuführen, kann euch jedoch nicht in eure firmenname.de reinfuschen :D
Dann das ganze noch schön replizieren und gut ist.
Greetz,
mr-windows
-
ich noch mal...
morgen (Samstag, 02.10.2004) wäre auch o.k.
Greetz,
mr-windows
ISDN Backup trennen
in Cisco Forum — Allgemein
Geschrieben
@ #9370
wie meinst du das jetzt mit "das ist natürlich ein argument"? :)