Jump to content

IvkovicD

Members
  • Gesamte Inhalte

    496
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von IvkovicD

  1. das ist eine Menge Holz.....dachte, dass ihr ein paar mal dumped, und so ab und zu draufschaut, ok, dann die Onlinemethode (immer drauf auf den Server :D ): netsh wins server \\WINS-IP show name name=NAMEUSER endchar=03 Dann die IP-Adresse durch den nslookup jagen.... Gruß Dejan
  2. Hallo Dau-Jones, nachdem du "nbtstat" erwähnst, gehe ich davon aus, dass du NetBIOS und somit WINS verwendest (könnte sein). Wie benutzen dafür aus dem Ressourcekit "WINSDMP.EXE", dass in regelmäßigen Abständen (Morgens öfters...) einen Dump der aktuellen WINS-DB erstellt, danach einfach mittels find /I "NAME" WINS-DUMP letze IP-Adresse ist der Rechner find /I "IP-ADRESSE" WINS-DUMP (kannst auch in einem Script verpacken...) Ansonsten z.B. http://www.shareware54.com/application.asp?FileId=6278 Gruß Dejan
  3. Hi ReAr, nicht verwechseln... die Pakete weren mit AH nicht verschlüsselt, sondern es wird eine Art Hash darüber gebildet, mit dessen Hilfe festgestellt werden kann, ob irgendwelche Daten (Header/Body) verändert worden sind. Das Paket ansich ist "cleardata", wenn man es so ausdrücken will. Auch mir ESP wird nur den Inhalt des Datagramm (Payload - Anwenderdaten) verschlüsselt, nicht die Transportdaten an sich, würde ja nie ankommen.... Siehe dazu: http://www.cisco.com/warp/public/759/ipj_3-4/ipj_3-4_nat.html zu T-NAT siehe auch: http://www.isp-planet.com/technology/2001/ipsec_nat.html Gruß Dejan
  4. @AndiW vielleicht kennen die mich bei MS schon, dann gehts schneller.... :D :D :D :D ...und weg Dejan
  5. du spielst die automatisch MCSA Zertifizierung an. Nunja, ich finde das mal nicht so schlecht, vorher warst du entweder ein Einzel- MCP (auch mehrfacher Einzel-MCP :rolleyes: ), oder gleich ein "versierter" und "mit allen Wassern gewaschener" MCSE. Dazwischen war schon ein Loch. Ich sehe den MCSA, wie der Name schon sagt, und wie von Microsoft angesetzt als "rein" praktischen Mittelpart zum zur Theorieschwangerschaft neigenden MCSE *duck*...nicht jeder muss sich mit den Designfragen, Security und Messaging bis zum Exzess befassen... Gruß Dejan
  6. könnte mit ein Grund sein, das es weltweit nur 10000 davon gibt Gruß Dejan
  7. Hi Godfather, Ich will dir ja nicht zu nahe treten (d.h. wahrscheinlich jetzt: ich trete dir zu nahe), du solltest das Projekt: 1. auf unbestimmte Zeit verschieben und etwas trockenübungen machen zum Thema Migration/Konsolidierung 2. einen MCSA/MCSE oder einen "Baugleichen" zu Rate ziehen (sorry II, aber deinen Fragen nach, schreit das nahezu danach) Das klingt ja alles schön einfach, was die Kollegen dir schreiben (haben ja auch recht), aber du steuerst auf einen Eisberg zu.... my2cent Dejan
  8. naja, für eine LPI Level 1 muss man auch nicht gerade 3 Jahre studieren ;) habe die offiziellen Unterlagen von LPI hier, habe beschlossen mal die 4 Basisprüfungen in nächster Zeit abzulegen....also sooooooo schwer sind die wahrlich nicht....und so viel spezielles Wissen ist das mal auch nicht, was die da abverlangen.... *duck* Gruß Dejan
  9. Hi, nicht unbedingt, während du mit AH das ganze Datagramm umfasst, und damit eine Integrität und Authentisierung festlegst (das beinhaltet leider auch die IP-Felder, somit scheidet das für NAT aus, ausgenommen, du benutzt T-NAT, was erstmal konfiguriert werden muss) ohne den Inhalt gegen "Einblick" zu schützen, wird ESP "auch" für die Verschlüsselung des Inhalts benutzt; kann aber auch das Datagramm genauso schützen, wie AH. Die Wahl, welches du wann nimmst, liegt auch in der Performance, während AH HASH-Funktionen anwendet, benutzt ESP auch die Verschlüsselung (Symmetrisch, trotzdem braucht das seine Zeit). Das war auch der Ansatz ohne T-NAT, IPSec mit NAT zu verwenden, also nur die Verschlüsselung ohne Integrität/Authentisierung. Somit würdest du das IPSec soweit runterziehen, dass du gleich PPTP verwenden kannst, weil mehr macht das in dem Fall auch nicht. T-NAT (und somit IPSec) sollte nach Konfiguration (Client/Server - Patch/Upgrade/Config) auch in deiner Konstellation laufen. Kennst du Radio Eriwan, dann kannst du dir ja die Antwort schon denken: jein :D IPSec ist, wenn man mal die ersten Hürden genommen hat, eleganter und flexibler... PPTP hat sicher noch eine Daseinsberechtigung, allerdings ist das (IMHO) so wie mit Windows NT und Windows 2000/2003. Gruß Dejan
  10. Das ist schon korrekt so, du wirst mit der 70-292 MCSA 2003, auch wenn du vorher nicht MCSA 2000 warst... Gruß Dejan
  11. Na logo geht das klar, du warst ja schliesslich ein paar Tage vor mir fertig mit dem Upgrade.... ...oder ist die Post bei euch so langsam (BTW ist nicht die klassiche Kartonage, sondern ein gold-schwarzer Umschlag diesmal) Gruß Dejan
  12. Hallo Leute, solange ihr als Protokoll eine NAT-fähige Lösung benutzt, macht es kein Problem, evtl. muss nachkonfiguriert werden (an den Routern), aber das Problem bei VPN ist meistens NAT. Mit PPTP dürfte es weiterhin gehen. Mit IPSec nur mit ESP (AH nicht), dann kann man gleich wieder PPTP verwenden.... Gruß Dejan
  13. :D Ich war noch drin unter den 5000er... Meine goldene EA MCSE 2003 ist vorgestern geliefert worden..... Gruß Dejan
  14. Wieso nicht, da ein MCSE ein sehr breites Spektrum hat (haben kann), wozu das Rad neu erfinden, wenn es Microsoft sehr schön erklärt auf den Webseiten: http://www.microsoft.com/learning/mcp/mcse/requirements.asp Ist doch so ähnlich, wie bei LPI.... :D 1 Prüfung = Professional mehrere Prüfungen (bestimmte) = Engineer bei MS oder Expert bei LPI Ansonsten gilt: Eine bestandene 70-XXX = MCP Gültigkeit eines bestandenen MCP/MCSE Zertifikats: Unbegrenzt. Das Buch reicht (halbwegs) für eine MCP: 70-215 Server 2000 Prüfung. Deine Umgebung sollte eine ausreichende Spielwiese sein, zum testen und probieren... Gruß Dejan
  15. Hi Ivo, schau mal, ob das in etwa euren Effekt beschreibt: http://support.microsoft.com/default.aspx?scid=kb;en-us;Q275278 Gruß Dejan
  16. Hi Seback, wenn du das nicht gerade in eine EXE packst, dann hast du schon mal Probleme mit dem Adminkonto, dass im Userkontext läuft, auch das "run as" ist da nicht so fein, irgendwie muss ja dass Passwort eingegeben werden. Falls du VBS oder JS kannst, und deine Clients W2K aufwärts sind, dann scripte dein Anliegen (Batch) in JS/VBS und verschlüssle das ganze, damit sollte es einigermaßen laufen... Allerdings solltest du schon aus Sicherheitsgründen nicht den Domänenadmin benutzen, sondern evtl den lokalen Admin des Rechners oder initial einen lokalen User auf den Rechnern einrichten, der lokale Adminrechte hat (idealerweise überall den gleichen). Diesen Benutzer nimmst du, wenn es an die Berechtigung geht...also "run as". Verständlich dass das nur unter W2K aufwärts läuft... Verschlüsseln kannst du mit http://msdn.microsoft.com/library/default.asp?url=/library/en-us/script56/html/SeconScriptEncoderOverview.asp Gruß Dejan
  17. Hallo Cyberius, lies mal: Chkdsk /X: A new command parameter that runs Chkdsk /F and forces a volume dismount to close open file handles on non-system volumes so it can be checked immediately. This eliminates the need of a potential reboot in order to perform the Chkdsk and repair the volume. Das bedeutet, dass das /X (was das /F mitmacht) nur auf nicht System-Partitionen greift, somit ein Reboot nötig ist, auf allen anderen greift das /X wieder Siehe: http://support.microsoft.com/default.aspx?scid=kb;en-us;218461 Gruß Dejan
  18. Hallo Pipe-Fitter, nachdem du IPTables anwendest,solltest du die Basis einer AD Kommunikation kennen, dazu hat MS ein schönes Dokument zusammengefasst: http://www.microsoft.com/downloads/details.aspx?FamilyID=c2ef3846-43f0-4caf-9767-a9166368434e&DisplayLang=en Gruß Dejan
  19. Hallo Leute, siehe dazu: http://support.microsoft.com/default.aspx?scid=kb;en-us;194699 Josh hat Recht, ist by Design und hier, wie man es anpasst http://support.microsoft.com/default.aspx?scid=kb;en-us;271196 Gruß Dejan
  20. Hallo Beppo, nachdem es sich nicht um keine DC-DC Replikation handelt (war in der Annahme, anyway....) müssen es die W2K (oder größer) Clients sein (du hast aber trotzdem eine Domäne am laufen?), die darunter fallenden Dienste sind: Zugriff DFS, License (eher nicht), Netlogon, Spooler (wohl auch nicht), Server (das schon eher) und natürlich die regälmäßige Aktualisierung der GPOs (90mins +/- 30mins und alle 16 Stunden so oder so). Das kann sich, wenn mehrere Rechner an sind (sind sie das?), schon zu dem beschriebenen Scenario summieren. Deaktivieren kannst du das nicht, da müsstest du entweder einen DC zum Standort stellen und mittels Sites die Replikation steuern (das geht) oder die Rechner ausschalten. Ich hätte da auch eine dritte Idee, dazu später mehr... Das hast du jetzt gemacht, damit der Verkehr nicht überhand nimmt; schaltest du das jeden Morgen wieder an? NetBT ist für Datei/Drucker zuständig, die über die alten 13x Ports laufen. Du kannst aber weiterhin auf Shares/Drucker +ber Microsoft-DS (445) zugreifen, wenn du sie "findest" (siehe dazu Publishen in der AD, falls du eine hast)... Meine Dritte Idee... Ein halbwegs anständiger Router unterscheidet beim Aufbau einer Leitung zwischen "call" und "data", d.h. du kannst triggern, wer die Leitung aufbauen darf, und wer nicht (mit "call"). Ich könnte mir vorstellen, dass du einen "Call"-Filter definierst, der nur bestimmten Maschinen den Aufbau der Leitung erlaubt, und diese Maschinen eben Nachts nicht an lässt. Wenn die Leitung irgendwann abgebaut ist, können die anderen Maschinen keine neue Verbindung aufbauen, solange die Filter-Member das nicht selber machen. Das beinhaltet, dass a) ein paar Rechner nachts aus sind b) das diese Rechner am Tag die Leitung offen halten, da du mit einem geringen Timeoutwert arbeiten musst (unter 3 mins, siehe deine Analyse der Telekom) Weiterhin ist diese Lösung etwas träge, da u.U. die Leitung mehrfach am Tag abgebaut wird, und es doch ein paar Sekunden dauert, bis alles wieder online ist... Gruß Dejan
  21. hi, probier mal das (und seis nur wegen dem schöneren Namens...) http://www.winnetmag.com/Article/ArticleID/14475/14475.html Gruß Dejan
  22. IvkovicD

    Active Directory

    Hallo ninja, die Funktion des Redirects von User und Computer Default Container in eine gewünschte OU funktioniert erst mit Windows 2003 AD. http://support.microsoft.com/default.aspx?scid=kb;en-us;324949 Mit Windows 2000 AD kannst du nur den "Trick" (naja, ein echter Trick ist es mal nicht) anwenden, den grizzly999 beschreibt. Gruß Dejan
  23. Hallo Beppo, falls ihr keine Sites konfiguriert habt, dann ist das die normale AD Replikation auf Port 445 (SMB), die einiges dazu beiträgt, eure Leitung offen zu halten, evtl. fällt es euch tagsüber nicht auf, da die Leitung so oder so offen ist, Nachts ist es dann wieder was anderes: Port Assignments for Active Directory Replication Service Name UDP TCP LDAP 389 389 LDAP 686 (Secure Sockets Layer [sSL]) LDAP 3268 (global catalog) Kerberos 88 88 DNS 53 53 SMB over IP 445 445 Ansonsten kannst du hier sehen, was ein Windows DC alles so benötigt für Ports: http://support.microsoft.com/default.aspx?scid=kb;en-us;832017 Du kannst ja mal posten, wie eure DC-Struktur aussieht... Gruß Dejan
  24. die meinten sicher OUs ?!?!?! :suspect: Gruß Dejan
×
×
  • Neu erstellen...