Jump to content

Blacky_24

Members
  • Gesamte Inhalte

    587
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Blacky_24

  1. Ein Router der lokal nur einen Account für VPN-User verwalten kann gehört entweder in die Tonne oder bestenfalls noch in ein privates Netzwerk, in einem Unternehmen mit mehreren VPN-Usern hat so ein Gerät nichts verloren. Jeder bessere Router / VPN-Concentrator / Firewall kann lokal mehrere Accounts verwalten - wobei niemand der alle seine Sinne beisammen hat da unendliche Userlisten pflegen wird. Warum eine lokale Authentifizierung allerdings "instabil" sein soll kann ich nicht nachvollziehen. RADIUS ist eine Möglichkeit von vielen, serverbasierend RAS-User zu verwalten. Mit einem "VPN-Konto für alle" hat das aber nicht mal annähernd etwas zu tun. Alles was der Router wissen muss ist die IP-Adresse vom RADIUS-Server, ggf. noch ein Passwort für den RADIUS-Server. Gruss Markus
  2. Die Informationen auf cisco.com sind sehr umfangreich und beantworten fast alle Deine Fragen. Kurzfassung: Cisco selbst gibt eine Garantie von sechs Monaten. In DE hast Du eine gesetzliche Gewährleistung die i.d.R. darüber hinaus geht - da ist dann erstmal der Händler in der Pflicht. Das SMARTnet müsste eigentlich CON-SNTE-VPKG1 Virtual Packaged SMARTnet 8x5x4 -- Category 1 sein, das was Du da hast ist ein etwas speziellerer Artikel der eigentlich nur dann gebraucht wird wenn Du die PIX über einen Gold-Partner kaufst, da gibt es dann spezielle Support-/Gewährleistungsgeschichten. Das SMARTnet gilt für ein Jahr und beinhaltet das Rundum-Sorglos-Paket - Hardwareaustausch, Softwareupdates und Hotline. SMARTnet kann bei Ablauf verlängert werden um ein weiteres Jahr - normalerweise fünf Jahre über die Produktabkündigung hinaus. Ohne SMARTnet sieht es mit neuer Software finster aus, Du hast nur Anspruch auf die zum Zeitpunkt der Auslieferung aktuellen Software, soweit da vielleicht kritische Fehler drin sind mag es sein dass es Hotfixes gibt die man ohne Supportvertrag kriegt, das ist bei der PIX aber sehr selten (kann mich bislang an keinen Fall erinnern). Die Programmierung ist weitestgehend einheitlich, allerdings können die grösseren Modelle ein paar Sachen mehr (z.B. mehr Interfaces, Failover, VLAN), das sind aber durchweg "Spezialitäten" die man vielleicht in fünft Prozent der Installationen braucht. Gruss Markus
  3. Im Prinzip eine schöne Maschine, sogar mit einer UR-(UnRestricted)-Lizenz (Failover: Enabled). Softwareseitig stammt die PIX noch aus der Steinzeit, aktuell wäre 6.3.3. Die Hardware ist zwar nicht die aktuelle Version (wäre PIX-515E) aber auf der Maschine laufen alle Softwareversionen. Im Prinzip wäre mit der Maschine auch IPsec kein Problem - IPsec gibt es seit knapp zwei Jahren für Umsonst - aber nur in Verbindung mit der 6.x-Software. Und da dürfte das Problem losgehen: Die Lizenz hängt generell am Ersterwerber, somit dürftest Du die Software auf "Deiner" PIX garnicht nutzen. Ich finde in der aktuellen GPL zwei Artikel die "passen" könnten: PIX Firewall Relicensing for Used Equipment LL-PIX-515-SW-R PIX 515 Restricted Function Software License $995 LL-PIX-515-SW-UR PIX 515 Unrestricted Function Software License $5.495 Ob die erste Version überhaupt geht (wäre mit dem Verlust der Failover-Funktionalitäten verbunden und die PIX könnte nur noch drei Interfaces ansteuern im Gegensatz zu sechs Interfaces in der UR-Version) weiss ich nicht, kann sein dass Relicensing nur innerhalb des Feature-Sets geht. Dazu im Vergleich die neue PIX: PIX-515E-UR-BUN PIX 515E-UR Bundle (Chassis, Unrestricted SW, 2 FE, VAC+) $6.995 Selbst wenn Du ein Cisco-Login hättest kämst Du ohne gültigen Wartungsvertrag für eine PIX nicht an die Software ran - und ohne Wartungsvertrag für diese PIX wäre der Einsatz der Software nach den Buchstaben der Lizenz nicht zulässig. Ich bin mir auch nicht sicher ob es überhaupt möglich ist, die PIX ohne neuen Lizenzschlüssel über die Version 4 zu bringen - kann sein dass manfür das Upgrade von v4 auf v5 einen neuen Lizenzschlüssel braucht - und den gibts nur von Cisco - und da in den Lizenzschlüssel die Seriennummer codiert ist sieht das eher schlecht aus. Wenn es Dir gelingt, auf Version 6 zu kommen brauchst Du für die IPsec-Funktionalitäten auch einen neuen Lizenzschlüssel - der kostet zwar nichts aber da geht der Weg auch nur über Cisco und führt da möglicherweise zu der Frage wo die v6 auf der PIX denn wohl herkommt. Wenn Du eine PIX zum spielen brauchst könntest Du Dir eine PIX 501 kaufen, die kann von Haus aus IPsec 3DES und kann auch mit T-DSL (PPPoE) umgehen. Kostet mit Wartungsvertrag für ein Jahr an die EUR 450-500 netto. Gruss Markus
  4. Extras / Ordneroptionen / Ansicht / Dateigrösseninformationen in Ordnertips anzeigen und Extras / Ordneroptionen / Ansicht / Popupinformationen für Elemente in Ordnern und auf dem Desktop anzeigen vielleicht? Gruss Markus
  5. Nicht dass ich das Gefühl hätte Dir dann wirklich helfen zu können - verrätst Du mir was ein "PAE Schalter" ist / tut? Gruss Markus
  6. Cisco hat diverse LRE-Switches (Long Reach Ethernet) im Programm. Gehen über zwei Klingeldrähte bis zu 2 km. Wenn Ihr aber so oder so die Landschaft umgraben müsst würde ich gleich Glasfaser reinlegen - oder Glasfaser zusätzlich reinlegen. Gruss Markus
  7. Blacky_24

    Cisco 828

    Für Einsteiger hat Cisco sogar was auf deutsch: http://www.cisco.com/en/US/products/hw/routers/ps380/products_configuration_guide_book09186a00801b349e.html Gruss Markus
  8. Du hast vor der Prüfung zugestimmt dass Du über die Inhalte, den Umfang und die Aufgabenstellungen striktes Stillschweigen bewahrst. Daher sind Informationen, zu welchen Themen wieviele Fragen drankamen, nicht statthaft. Gruss Markus
  9. Es ist wohl eines der grössten Betriebsgeheimnisse der Firma Microsoft warum etwas das auf den Namen "Gruppenrichtlinie" getauft wurde nicht auf Gruppenobjekte sondern auf Organisationseinheiten wirkt. Ab und zu werde ich rückfällig und halte die NDS von Novell für den besseren Verzeichnisdienst. Gruss Markus
  10. Hab sowas vor zwei Monaten gebaut für den Zimmermann im Nachbarort - ist zwar nicht meine "Kernkompetenz" aber was tut man nicht alles für ein geschätztes Ortschaftsratmitglied wenn der Schwiegervater demnächst mal wieder eine Baugenehmigung braucht. Situation: - 400 Meter Luftlinie von der Produktion zum Büro - Sichtverbindung (fast, da stand ein alter Kirschbaum im Weg, hat dann der Auftraggeber erledigt) - Ein Antennenpaar (Diversity) auf dem Dach vom Büro in ca. 7 Meter Höhe; - Ein Antennenpaar neben der Produktion auf der Wiese auf einem 4 Meter hohen Mast Komponenten: 2x Compu-Shack WAVEline Interbuilding Bridge 4x Compu-Shack WAVEline Panel-Antenne 14-30 Kosten pro Seite (1x AP 2X Ant) ca. EUR 750,-- netto. Konfiguration ist ziemlich einfach gehalten, geht per Browser, Telnet oder mit einer Windows-Software. CS macht normalerweise kreuzsolide Komponenten ohne Schnickschnack zu einem sehr guten Preis, so auch bei den Wireless-Bridges. Wichtig ist dass man die Antennenausrichtung optimal hinkriegt, initial haben wir einen Baulaser zur Hilfe genommen, im Dunkeln sieht man den ziemlich gut, Feinjustierung dann mit drei Leuten - einer an jeder Antenne und einer mit dem Notebook dazwischen der die Signalpegel überwacht, auf Ansage vom "man in the middle" wird dann jeweils an einer Antenne gewackelt um zu sehen ob sich das Signal verbessert, das ganze dann reihum für jeder der vier Antennen. Damit Diversity einigermassen hinhaut sollte man sehen dass man die Antennen etwas auseinander kriegt, wir haben die ca. 2 Meter versetzt. Bevor man da irgendwas kauft sollte man erstmal durchlaufen (mehrfach zu unterschiedlichen Zeiten) ob da schon irgendwelche anderen Funknetze sind, dafür kann man einen PocketPC mit geeigneter Software (ich habe dafür einen Airmagnet) verwenden oder ein Notebook. Auch hilfreich ist ein prüfender Blick in die Umgebung ob da irgendwelche Amateurfunker ihre Antennenwälder auf dem Dach haben. Die dürfen auch auf 2,4 GHz funken und wenn die das machen ist WLAN-technisch Schicht im Schacht weil die mit einer vergleichsweise riesigen Sendeleistung daherkommen (können) wenn sie wollen. Wichtig: Sobald das Funknetz die Grundstücksgrenze überschreitet muss es bei der RegTP angemeldet werden (dafür gibt es ein entsprechendes Formular). Die Anmeldung kostet nichts ausser Zeit und Porto, ist aber Pflicht. Gruss Markus
  11. Schau mal in Windows(Winnt)\System32\dllcache ob da auch noch so ein Teil liegt. Wenn die DLL in der Registry registriert wurde checkt das System beim hochfahren ob die Datei in der richtigen Version da ist wo sie sein soll - wenn nicht wird automatisch das "Backup" aus dllcache rumkopiert. Such mal in der Registry nach der DLL, irgendwo sollte es da einen Eintrag geben. Gruss Markus
  12. Utimaco SafeGuard LAN-Crypt dürfte das sein was Du suchst. Zentral administrierbar, AD-Integration, der Administrator kann auch nicht in die Daten reinsehen und wenn gewünscht kann man da als zusätzliche Sicherheitsstufe auch noch SmartCards einbinden. Gruss Markus
  13. Schalte mal das Scripting im IE ab, ich vermute dass das PopUp damit weg ist, dann hast Du den Beweis dass das zumindest über die Startseite kommt. Ich vermute mal dass auf dem PC ausser einem (versteckten?) Registry-Key für die Startseite nichts ist. Gruss Markus
  14. IMHO gibt es da faktisch keinen wirklichen Unterschied. Jeder Router verwendet zwangsläufig Hardware und Software - oder hat schonmal jemand einen einen mechanischen Router (ausserhalb der ursprünglichen englischen Wortbedeutung Router = Fräse) gesehen? Schraub einen Cisco-Router auseinander und Du wirst finden: - BIOS (im Boot-PROM) - Ein OS (IOS im Flash) - Eine CPU (Cisco verwendet je nach Modell alles quer durch den Gemüsegarten, Motorola, Intel, IBM - meistens CPUs die früher in irgendwelchen Unix-Workstations verwendet wurden) - Eine Konfig (im Flash) - Netzwerkinterfaces - ein RAM für das laufende System. Nimm einen Linux- oder Windows-PC der als Router dient auseinander und Du wirst sinngemäss das gleiche finden. Hardware-Router würde ich gelten lassen z.B. bei den Maschinen von Juniper oder dem neuen Cisco CRS-1. Diese Geräte haben auch alles das was oben schon steht, verwenden aber speziell entwickelte Chips (ASICS) für ihren Job - schneller geht nimmer weil die wesentlichen Sachen in Hardware laufen. Unterscheid kann man analog sehen zum "RAID" in Software und einem Hardware-RAID mit einem richtigen Controller - letzterer ist immer schneller. Nachteil bei den ASICs ist dass die Entwicklung aufwändig und somit teuer ist - und wenn der Designer einen schlechten Tag hatte und einen Fehler eingebaut hat ist das ziemlich schlecht weil nicht behebbar (ausser vielleicht durch einen Getaround in der Software der Rechenleistung ohne Ende kostet). Netscreen verwendet in den Firewalls auch ASICS, das Ergebnis sieht man deutlich in der Performance, da kann eine Cisco PIX 515 mit einem Intel Pentium 200 MHz ganz einfach einpacken - allerdings kostet die Netscreen auch das 4fache. Gruss Markus
  15. Dann frag doch einfach dsen Support des Herstellers, die Standard-PW stehen auch meisten irgendwo im Handbuch. Nachtrag: Die HP/Compaq-Terminals die ich kenne kamen ab Werk ohne Password, sobald User eingerichtet werden sollen muss vorher dem Admin ein PW zugewisen werden. Ruf beim Support an, es gibt eine sehr einfache Möglichkeit den Auslieferungszustand wieder herzustellen, die sagen Dir dann wie das geht. Gruss Markus
  16. Wie kommt es zu dieser seltsamen HW / SW-Konfiguration?!? Mit einem Advanced Server auf einen Celeron zu schiessen ist doch ziemlich sinnfrei. Etwas mehr RAM stünde einem Server auch gut zu Gesicht. Was hat Word in Gottes Namen auf einem Server zu suchen - oder soll das ein Terminalserver werden (DC/DNS?!?)? Was läuft denn da ausser Word noch an "anderer Software" - zufälligerweise sowas wie Exchange oder eine Datenbank? War die Kiste von Anfang an lahm oder kam das erst später währen der Installation weiterer Software / Patches? Wie sieht es mit den HW-Treibern aus, bist Du da auf dem aktuellen Stand? Mal die Protokollierung einschalten? Gruss Markus
  17. Frag doch mal bei Foundry an was die dazu sagen. Wenn Foundry kein Problem damit hat ist ja alles in Butter. Gruss Markus
  18. Das Runterfahren sollte soweit geklärt sein. Zum Hochfahren würde ich WakeOnLAN (WOL) verwenden, kann eigentlich jeder aktuelle PC mit einem einigermassen aktuellen BIOS. ES gibt div. WOL-Tools die man per Kommandozeile steuern kann. WOL geht auch Problemlos übers WAN, es reicht also irgendein durchlaufender Rechner irgendwo im / am Netz um den Server wieder anzuschieben. Wenn ich das richtig im Kopf habe wirkt die Power loss-Boot geschichte nur wenn Du dem laufenden Server den Strom wegnimmst, wenn der Server aber schon aus war bleibt er aus. Gruss Markus
  19. Ist weniger eine Frage der Distanz sondern eine der Kabellänge, Du könntest z.B. 1000 Glasfaser kaufen und das was Du zur Überbrückung der Distanz nicht brauchst auf der Rolle lassen. Ob die LX wirklich durchbrennen weiss ich nicht, allerdings warnen die Hersteller davor, LX auf kurzen Strecken einzusetzen, das wird schon einen Grund haben. In Anbetracht des doch etwas heftigeren Preises würde ich die LX ins Regal legen und mir passende SX kaufen. Gruss Markus
  20. Wenn Ihr einen ordentlichen Virenscanner einsetzt sollte da eigentlich nichts passieren. Was kann schon passieren ausser dass sich der Virus auf dem Notebook eine blutige Nase holt. Wenn der Virus versucht, auf andere Clients zu hüpfen sollten das die dortigen Virenscanner abfangen, wenn der Virus versucht auf die Server zu hüpfen sollten das die Server-Virenscanner abfangen. Spätestens beim Login sollte sich der Notebook-Scanner die aktuellen Signaturen / Engine ziehen und damit dann dem Spuk ein Ende machen. Du kannst auch mal prüfen ob Dein Client-Virenscanner die Möglichkeit bietet, über einen Loginskript-Befehl das Signaturupdate zu erzwingen. Wenn Du das über die Registry erschlagen willst musst Du sicher stellen dass VORHER das Netzwerk oben ist, wie das aber vor dem Start der Dienste gehen soll? Wenn Dir das immer noch zu unsicher ist gibt es andere Systeme die andere Möglichkeiten bieten, dann bewegen wir uns aber dick im 5stelligen Eurobereich. Wenn es Dir das wert ist ... ... gehe ich schonmal meinen Angebotsblock holen :D Gruss Markus
  21. Ich hatte einen ähnlichen Effekt vor Jahren mal, war noch zu Zeiten von NT 4.0 und die Karte war nicht die RealPort sondern ein anderes Modell von Xircom. Genau die gleiche Optik: Konfiguriert -> lief, gebootet -> lief nicht. Abhilfe schaffte damals eine neue Firmware von Xircom. Gruss Markus
  22. Es stellt Dich hier niemand als bl*d oder sonstwas hin. Es geht lediglich darum, Dir aufzuzeigen dass das was Du vorhast ein ziemlich sinnloses Unterfangen ist - oder wie der Amerikaner sagt: A fool with a tool is still a fool - jetzt bitte nicht wieder aufs Füsschen getreten fühlen. Nur weil ich einen Drehmomentschlüssel im Werkzeugkasten habe werde ich den Teufel tun und den Zylinderkopf von meinem Auto abschrauben. Nur weil Du an einem mittelgrossen Netz rumadministrieren darfst und in der Lage warst, irgendeinen Sniffer zu installieren heisst das noch nicht dass Du deswegen auch Protokollanalyse (auch nur ansatzweise) beherrschst. Und wenn man das erforderliche KnowHow mal eben so in einem Forum transportieren könnte wäre ich arbeitslos. Soso, die Netzwerkgeschwindigkeit ist "langsam" und der "applicationsserver" ist schuld. Verrätst Du uns auch, wie Du zu dieser Erkenntnis gekommen bist - ausser dass das Netzwerk wieder "schneller" ist wenn man den Server neu gestartet hat? Welche Datenrate hat ein "schnelles" Netzwerk verglichen mit einem "langsamen"? Ist Dir klar dass ein Serverneustart ausser dem Server auch noch andere Gerätschaften im Netz beeinflusst? Welche? Wie? Wie hast Du diese anderen Geräte als Fehlerursache ausgeschlossen? Hast Du überhaupt irgendwelche Trenddaten von Deinem Netzwerk was die Auslastung der Links und der aktiven Komponenten angeht? Welche? Hast Du Trenddaten über das Antwortverhalten des Servers und der darauf laufenden Anwendungen? Welche? Weisst Du, ob die Netzwerkkarte in Deinem Sniffer-PC überhaupt fürs sniffen geeignet ist? Wonach willst Du konkret sniffen? Versteh mich bitte richtig, ich will Dich hier nicht runtermachen oder als Vollde**en hinstellen, es geht mir einfach darum, aufzuzeigen dass es mit einem Sniffer und etwas Hilfestellung in einem Forum nicht getan ist. Gruss Markus
  23. Nicht dass ich Dich jetzt entmutigen will aber Dein Ansatz, da ein humanoides IDS abbilden zu wollen ist untauglich. So wie es scheint hast du keine Ahnung von dem was Du siehst, da kannst Du auch zum Fenster raussehen, das ist im konkreten Fall ähnlich Effektiv. Weiterhin vermute ich, dass Du hinter einem Switch sitzt, da siehst Du allerdings nicht wirklich viel. Paket- / Protokollanalyse mit einem Sniffer (sowas wird die von Dir eingesetzte Software wohl sein) wird nur unter bestimmten Umständen gemacht - meistens um Fehler einzugrenzen die man mit keinem anderen Werkzeug sonst festmachen kann. An sowas gehen normalerweise sehr erfahrene Spezialisten mit jahr(zehnte)elanger Erfahrung ran, selbst sehr gute Admins und Netzwerker sind damit oft überfordert weil sie das erforderliche Spezialwissen nicht haben. Selbst wenn Du dieses Spezialwissen hättest wärst Du absolut chancenlos wenn Du damit ein IDS simulieren und im laufenden Datenverkehr irgendwelche Viren / Trojaner / ... erkennen - und auch noch darauf reagieren - wolltest. Mir scheint, dass es in Deinem Fall besser wäre, wenn Du Dich zuerstmal mit den Grundlagen des Netzwerkens beschäftigst, Deine Fragestellungen lassen vermuten dass Du die nicht kennst, viele Infos dazu gibt es hier im Forum, ansonsten gibt es umfangreiche Schulungsprogramme vieler Anbieter und Fachbücher die auch für Einsteiger geeignet sind. Solange solltest Du Dir überlegen, ob es nicht besser ist, einen Fachmann für die Administration hinzuzuziehen, das Risiko dass ein Anfänger ein System aus Unwissenheit plättet ist relativ hoch. Gruss Markus
  24. Jede Zerti ist gut :D Der CCND geht wie der Name schon sagt ins Design, die Prüfung dazu ist etwas ein Graus weil man da Case Studies kriegt, sich da durch wühlen muss und dann u.a. "geeignete" Komponenten auswählen muss - ist etwas Cisco-philosophisch. Meine Erfahrung war dass mir der CCDA nicht wirklich beim CCNP geholfen hat - allerdings habe ich dann zusätzlichzu CCNA und CCDA und den vier CCNP-Scheinen noch den ARCH gemacht (CCNA + CCDA + BSCI + BCMSN + ARCH = CCDP) und hatte damit den CCDP. Wenn man sich mehr auf der "technischen" Seite sieht ist der CCDP IMHO nicht wirklich erforderlich, zumal die Sachen die mich interessieren (VOICE und Security) beim CCNA / CCDP kaum vorkamen, dafür gibt es dann wiederum eigene Schulungen. Ich würde mir an Deiner Stelle erstmal die Literatur kaufen, dazu vielleicht noch zwei oder drei ergänzende Bücher (Perlmann Interconnections, Comer TCP/IP Bd. 1, Halabi Internet Routing Architectures - die sollte man auch günstig in eBay kriegen, die Cisco-Bücher wird man in der jeweils aktuellen Auflage (ältere Auflagen bringen wenig weil es jedesmal wenn sich die Prüfungsinhalte ändern eine neue Auflage gibt) nur im Buchhandel kriegen). Gruss Markus
  25. Also, wenn Du gerade frisch den CCNA hast und das Wissen noch im Kopf steckt und jetzt gleich weitermachst Richtung BSCI (hab das oben nochmal ergänzt weil gestern wegen später Stunde verpennt, BSCI ist zu 80% Routing (Link-State- und Distance-Vector-Protokolle)), wenn Du Zugriff auf entsprechendes Equipment hast (im BSCI wird ziemlich viel mit seriellen Interfaces gemacht (die Trainings-Labs setzen auf 3640er Routern auf), da gab es einen 25xx mit 4 oder 8 seriellen Interfaces den man als Switch nehmen könnte und noch weitere 2 oder 3 Router mit seriellem Interface, dann könnte das mit dem BSCI in vier bis sechs Wochen gut zu schaffen sein, der BCRAN dann wieder 4-6 Wochen (bei jeweils 8-10 Stunden lernen / Woche). Gruss Markus
×
×
  • Neu erstellen...