Jump to content

Blacky_24

Members
  • Gesamte Inhalte

    587
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Blacky_24

  1. Steht doch alles da: Entweder die ersten vier Prüfungen -> CCNP oder die nächsten drei Prüfungen -> CCNP (das sind im Prinzip die gleichen wie die ersten vier, allerdings ist da eine Kombiprüfung dabei), die achte Zerti ist die Wiederholungszerti wenn man schon CCNP ist. Mach die Variante mit den vier Prüfungen, die Kombiprüfung ist megaheftig. Reihenfolge würde ich aufgrund meiner Erfahrungen empfehlen: - BSCI (IOS Grundlagen rauf und runter, Routing, Routing, Routing) - BCRAN (Dial, basiert stark auf dem Wissen von BSCI) - BCMSN (Switching, mag man oder hasst man, zum Selbstsudium fehlts meistens am eigenen Equipment, deshalb viel auswendig lernen angesagt) - CIT - ziemliches Pillepalle, wenn man die ersten drei Scheine hat geht der CIT fast von selber Es gibt von Ciscopress eine CCNP Certification Library, das sind vier Bücher, für jede Prüfung eins -> http://www.ciscopress.com/title/1587201046 - alternativ gibt es für jede Prüfung mehrere (meistens gute Bücher). Sehr zu empfehlen sind die "Self Study Guides", da steht ziemlich genau das drin (einschliesslich der Labs) was in den offiziellen Trainings geschult wird - allerdings sind die Guides deutlich ausführlicher weil der Trainer der was erklärt fehlt. Wer sich an den CCNP ohne Trainings ranwagen will sollte ein entsprechendes Lab haben - ohne das wird es kaum gehen. Gruss Markus
  2. Stand meiner Kenntnis und praktischen Erfahrung sind die TrendMicro-Produkte in den aktuellen Versionen für den W2K3-Server freigegeben, TM ScanMail entsprechend für E2K3. Was den SBS angeht kann ich nichts dazu sagen, ich habe in meinem ganzen Leben noch keinen SBS installiert und keiner meiner Kunden hat einen im Einsatz. Auf die Clients (9x, W2K, XP) kommt OfficeProtect, auf die Server ServerProtect. Für Exchange gibt es ScanMail - damit kommen die ungebetenen Gäste aber immer bis auf den Server, wenn man die Sache ordentlich machen will empfiehlt es sich, vor den Exchange ein Mail-Relay zu stellen und darauf die TM InterScan Viruswall (IMSS) zu installieren, die fischt dann den Mist schon vor dem Exchange raus. IMSS und ScanMail können auch auf Attachments filtern, also auf Ansage alles entsorgen was z.B. pif, bat, vbs, com, exe, scr u.s.w. heisst, beide können auch komprimierte Dateien durchsuchen, die Kompressionstiefe ist einstellbar (zip in zip in zip ...). Ob es eine spezielle Version für den SBS gibt weiss ich nicht, es gibt aber div. Produktbundles die deutlich billiger sind als die Einzelteile, wenn Du das Rundumsorglospaket willst kannst Du die Neat-Suite nehmen, da ist alles drin was der gepflegte Haushalt braucht. Gruss Markus
  3. Nachdem Du Ihn in den fraglichen Zeilen ja gequotet hast ist eine Änderung des Ursprungspostings nicht wirklich sinnvoll. @Nightwalker_z Kannst Du vom PC aus den Router anpingen? Gruss Markus
  4. Das könnte man jetzt so auslegen dass das mit der Schusseligkeit noch immer anhält :D MD5 ist kein Verschlüsselungsmechanismus da eine Verschlüsselung eine Reversibilität voraussetzt während MD5 als Hash eine mathematische Einwegfunktion ist. Gruss Markus
  5. Blacky_24

    Nokia 6230- Top oder Flop?

    Meine Frau hat ein 6230 und ist zufrieden. Für meine Wurstgriffel ungeeignet wegen Tasten zu klein und etwas komisch angeordnet - ist aber wahrscheinlich Gewohnheitssache. Mir liegt mein 6600 deutlich besser. Gruss Markus
  6. PC Anywhere habe ich früher viel verwendet und bin dann wieder davon abgekommen weil das Lizenzmodell für meine Zwecke ziemlich schlecht ist (jeder Guest und jeder Host muss bezahlt werden) und die Software relativ teuer ist. Nach diversen Experimenten mit anderer Software (NetOP, VNC, ...) bin ich bei Dameware gelandet. Läuft super stabil, muss nur pro fernsteuerndem PC bezahlt werden - und hat für mich den riesen Vorteil dass ich den Client auf den PC pushen kann, ich kann die Software also dann auf dem Client installieren wenn ich den fernsteuern will ohne dass ich vor dem Client davor sitzen muss. Nebenher hat Dameware noch ein paar nette Features wie z.B. Remote-Zugriff auf laufende Dienste, Benutzerkonten, DOS-Fenster u.s.w. Gruss Markus
  7. clear crypto ipsec sa clear crypto isakmp sa
  8. Man könnte über Security unheimlich dicke Bücher schreiben - zusätzlich zu den vielen dicken Büchern die es schon gibt, zusätzlich könnten wir auch noch einen philosophischen Gesprächskreis "Security" einrichten. "Die" Securitylösung schlechthin gibt es nicht. Entweder nimmt man eine Lösung "out the box" und passt sich und seine Infrastruktur an diese Lösung an oder man baut sich eine eigene Lösung aus verschiedenen (meist standardisierten) Komponenten. Aber es gibt "die" Securityfrage - und die kann mir leider kaum ein Kunde der eine "Securitylösung" haben will beantworten: Was wollen Sie wovor schützen? Wer ist der potentielle Gegner und worauf hat es der abgesehen? Und was passiert, wenn derjenige durch die Security durchkommt und Zugriff auf irgendwelche Systeme oder Daten bekommt? Leider gibt es immer wieder Kunden die der Meinung sind, dass sie für fünf Euro eine ausgeschlafene Sicherheitslösung mit Back-to-Back-Firewalls, Host- und Netzwerkbasierendem IDS, Honeypot, Single-sign-on und was es sonst noch für tolle Sachen gibt, kriegen. Auf der anderen Seite gibt es etliche Firmen die horrende Beträge für Securitylösungen ausgeben mit denen sie nicht umgehen können weil sie sie nicht verstehen. Auch wenn es ein ausgelutschter Begriff ist: Security ist ein ganzheitliches System bei dem das zu schützende System, die Fähigkeiten der User, die Fähigkeiten der Administratoren, die Fähigkeiten der Angreifer und die Kosten gleichermassen berücksichtigt werden sollten. Zwei Storys aus meinem Kuriositätenbuch: - Eine Anwaltskanzlei in Frankfurt. Die Sekretärin am Empfang hat einen Aufkleber am Display auf dem der Benutzername und das Passwort stehen - jeder der am Empfangstresen steht kann das ablesen; - Ein mittelständischer Fertiger mit einem netzwerkbasierenden IDS. Auf der Konsole vom IDS stehen hunderte unbestätigter Alarme, der älteste ist fast zwei jahre alt. Der Admin hat den Screen einfach ausgeschaltet weil er keine Zeit hat sich drum zu kümmern (muss ja Papierstau im Drucker beheben) und weil er auch überhaupt nicht versteht was dieses dumme IDS (Listenpreis über 60KEURO) von ihm will. Natürlich wurde seit Inbetriebnahme des IDS vor zwei Jahren keine neue Signatur mehr eingespielt. Die Firma die das IDS geliefert hat hat sicher einen guten Verkäufer - nur war der dann doch wieder nicht gut genug um eine Wartung zu verkaufen. Bevor man ein System extern konnektiert sollte man erstmal zusehen dass man intern den Laden einigermassen dicht kriegt. Dafür bieten moderne Betriebssysteme ja auch eine Menge Features - man muss sie nur kennen und nutzen: Komplexe Passwörter, regelmässiger Passwortwechsel (das ist in vielen Unternehmen schon eine riesige Hürde), Freigaben / Shares mit Berechtigungen, Überwachung z.B. von An- und Abmeldung, sicherstellen dass man sich mit einem gegebenen Login nur einmal am Netz anmelden kann, klare Betriebsanweisungen dass z.B. Passwörter nie und unter keinen Umständen weitergegeben oder nirgendwo notiert werden dürfen u.s.w. und ganz wichtig: die Schulung der User. Weiterhin dichtmachen der PC-Installationen und -Einstellungen, Patchmanagement, Virenscanner, Backup, Desaster Recovery, Dokumentation(!!!) u.s.w. Wenn man diesbezüglich seine Hausaufgaben gemacht hat kann man im nächsten Schritt darüber nachdenken, sein System z.B.mit dem Internet zu verbinden. Dafür ist der MS-ISA-Server möglicherweise ein geeignetes Produkt in dem Sinn dass er möglicherweise die Anforderungen eines gegebenen Unternehmens erfüllt und sich in die (meistens vorhandene) Microsoft-Welt integrieren lässt. Zudem bietet der ISA über Plugins (z.B. TrendMicro Interscan Viruswall, Internet Access-Management i.S.v. URL-Filter) einige recht interessante Features. Allerdings ist es absolut sinnlos, zu hoffen, dass man zur Erhöhung der "Sicherheit" ein komplexes System von dem man keine Ahnung hat (z.B. ISA-Server) durch ein weiteres komplexes System von dem man auch keine Ahnung hat (z.B. Cisco PIX, Netscreen, Checkpoint ...) decken kann. Ich sehe Security immer noch als eine der "Kürdisziplinen" des Netzwerkens - und wer die Pflicht nicht drauf hat sollte zur Kür garnicht erst antreten sondern sich einen Trainer suchen der einen dahin bringen kann. Security sollte immer "angemessen" sein, dann ist sie nämlich auch nicht zu teuer. Nur sollte man immer im Hinterkopf haben dass man die Dummheit der User (die oftmals mit erheblicher Intelligenz gepaart ist wenn es darum geht, "unbequeme" Sicherheitsvorkehrungen auszuhebeln) und die Unwissenheit vieler "Administratoren" nicht mit Geld kompensieren kann. Security bedarf immer einer ganzheitlichen (schon wieder dieses ätzende Wort) und verständigen Sicht auf das zu schützende System, ansonsten ist es nur eine geldvernichtendes Gemurkse das keine Sicherheit schafft (auch wenn man das glauben mag). Wer sich mit dem Thema beschäftigen will sollte eine Menge Zeit und Lernbereitschaft mitbringen - und sich als "Testsystem" nicht gerade das Produktivsystem seines Arbeitgebers aussuchen. Und erst wenn man einigermassen verstanden hat, worum es bei "Security" überhaupt geht ist es sinnvoll, über irgendwelche konkreten Produkte nachzudenken. Ein guter Administrator kennt seine Grenzen - und kann seinem Arbeitgeber mit der Beauftragung eines echten Spezialisten möglicherweise eine Menge Geld und Kummer sparen. Gruss Markus
  9. http://www.mcseboard.de/showthread.php?s=&threadid=34265&highlight=usb http://www.mcseboard.de/showthread.php?s=&threadid=34499&highlight=usb http://www.mcseboard.de/showthread.php?s=&threadid=5624
  10. http://www.mcseboard.de/showthread.php?s=&threadid=33634&highlight=721
  11. Stand meiner Kenntnis braucht man den Cisco VPN-Client, wenn Du mich jetzt nach einem Beleg für diese Aussage fragst muss ich passen, keine Ahnung wo ich diese Info her habe, schwirrt so halt in meinem Kopf rum. Habe das noch nie mit Bordmitteln konfiguriert, kann daher ad hoc auch nicht mit einer Musterkonfig dienen, ich habe auch nie mit der IPsec-Inplementierung von W2K rumgespielt, daher kann ich dazu auch nichts Sinnvolles beitragen. IPsec ist etwas tricky weil die IETF nur ein Framework spezifiziert in dessen Rahmen die Hersteller selber implementieren können was sie wollen, daher hat fast jeder IPsec-Anbieter seinen eigenen Client der nur mit den Komponenten dieses Herstellers reden kann. Möglicherweise kann man W2K so parametrieren dass es mit den von Cisco bei IPsec verwendeten Mechanismen reden kann. Gruss Markus
  12. Das Upgrade von DES auf 3DES/AES ist seit 1,5 oder 2 Jahren kostenlos, den neuen Lizenzschlüssel kann man bei Cisco im Web online beantragen. Das VPN mit meiner Konfig läuft dann komplett über PPTP, Du hast geschrieben dass Du eine W2K-Maschine als Client nutzen willst, da geht PPTP mit Bordmitteln übers DFÜ-Netzwerk. Wenn Du 3DES/AES-IPsec machen willst brauchst Du eine ganz andere Konfig und den VPN-Client von Cisco. Gruss Markus
  13. Gibt es, man muss nur richtig suchen. Suche nach "PIX" und "PPTP" auf cisco.com und Du wirst fündig werden. Die relevanten Konfigzeilen sind diese: access-list pptp permit ip 10.0.0.0 255.0.0.0 192.168.255.0 255.255.255.0 ip local pool pptp-pool 192.168.255.1-192.168.255.10 nat (inside) 0 access-list pptp sysopt connection permit-pptp vpdn group 1 accept dialin pptp vpdn group 1 ppp authentication pap vpdn group 1 ppp authentication chap vpdn group 1 ppp authentication mschap vpdn group 1 ppp encryption mppe 128 vpdn group 1 client configuration address local pptp-pool vpdn group 1 client configuration dns IPVOMINTERNENDNS vpdn group 1 client configuration wins IPVOMINTERNENWINS vpdn group 1 pptp echo 60 vpdn group 1 client authentication local vpdn username USERNAME1 password GEHEIMESPASSWORTUSER1 vpdn username USERNAME2 password GEHEIMESPASSWORTUSER2 vpdn enable outside PIX-OS 6.3.3 Mein internes Netz hat die 10.0.0.0, die VPN-User kriegen per DHCP eine IP aus 192.168.255. Zwischen diesen beiden Netzen darf kein NAT gemacht werden, daher brauchst Du auch diese Access-Liste für den NAT. Im Prinzip alles Schema "F" ohne irgendwelche Besonderheiten. Ich gehe davon aus dass Du eine starke Cryptolizenz hast (3DES / AES), ansonsten kannst Du die kostenlos bei Cisco anfordern. Schau mal im "sh ver" ob da was von VPN-3DES-AES enabled steht. Beim Authentication-Type brauchst Du nur einen. Gruss Markus
  14. Ich hatte so einen Effekt mal letztes Jahr auf W2K Pro - nach einem (automatischen) Programmupdate von Norton Antivirus ging nichts mehr bzw. ich hatte auf 2 PCs dieses seltsame Schadensbild. Habe damals die PCs neu installiert - ohne Norton - und bin auf McAfee umgestiegen, seitdem ist Ruhe. Gruss Markus
  15. Das ist ein Standardfehler. Du bekommst im Eventlog eine Fehlernummer, suche damit mal in der englischen W2K-MS-KB und Du wirst die Lösung finden. Ob die Lösung auch in der deutschen KB ist weiss ich nicht. Gruss Markus
  16. Schonmal die Support- und Download-Seiten von USR probiert? http://www.usr-emea.com/support/s-main-menu.asp?loc=grmy Gruss Markus
  17. Grübel, mit einer Antenne mit Richtcharakteristik könnte man da vielleicht noch etwas rauskitzeln - alternativ kann man auch versuchen, ggf. über eine gegenüberliegende Hausfassade WLAN-PingPong zu spielen. Bei Antennen im Aussenbereich muss man etwas aufpassen, sicherheitshalber die WLAN-Anlage bei der RegTP anmelden, kostet nicht und sicher ist sicher. Gruss Markus
  18. Auch das weist eigentlich darauf hin, dass Du irgendwo einen Knoten im DNS hast. Ich weiss jetzt nicht genau wie MS-DNS auf so eine Konstruktion "A" reagiert, aber sie entspricht nunmal hinten und vorne nicht dem Standard - und ich vermute dass ist die Stelle wo sich Deine Testumgebung aufhängt. Sobald der Exchange nicht mehr lokal zustellen kann weil er kein Postfach findet sieht er im DNS nach - und fällt da vielleicht auf die Nase weil er keine CC-/TLD findet?! Gruss Markus
  19. Ne grössere Maschine habt Ihr nicht rumstehen :D Bei Cisco gibt es Paper zur Port-/VLAN-Konfiguration für IP-Phones mit div. Verweisen auf andere Papers wo dann auch QoS beschrieben wird. Ansosnten kann ich Dir noch das Buch von David Hucaby empfehlen: Cisco Field Manual: Catalyst Switch Configuration By David Hucaby, Steve McQuerry. Published by Cisco Press. ISBN: 1587050439 Ist allerdings kein Buch für "Anfänger", zu den von Dir angesprochenen Themen gehört einiges an Grundlagenwissen. Von Hucaby gibt es noch ein gleich aufgemachtes Busch zur Routerkonfiguration, auch sehr gut gemacht. Gruss Markus
  20. Blacky_24

    Raidios ?

    Diese Erweiterungskarten die OnBoard-SCSI RAID-fähig machen gibt s schon seit Jahren, wenn ich mich recht erinnere gabs da z.B. für mein mittlerweile antiquarisches Asus P2B-DS so eine Karte. Funktionalität und Performance sind da eher bescheiden, dafür ist es eine relativ kostengünstige Lösung - ein typischer Kompromiss halt. In Dein Board müsste eigentlich jeder Standard-PCI-RAID-Controller passen, ich persönlich würde da auch mal bei icp vortex schauen, die machen sehr solide Sachen. Gruss Markus
  21. Das IDE-RAID bringt Dir nicht wirklich was mit den Laufwerkskäfigen - ginge aber mit normalen Einbauschächten die das Gehäuse wahrscheinlich auch noch hat. Ich würde mal nach einem ordentlichen 64 Bit / 66 MHz PCI-SCSI-RAID-Controller - ggf. noch mit einem eigenen Cache-RAM - suchen, möglicherweise sogar 2-kanalig so dass man ggf. jeden Laufwerkskäfig auf einen eigenen Kanal hängen kann. Wenn Du eine richtige Höllenmaschine willst nimmst Du ausser einem geeigneten RAID-Controller noch vier Platten als RAID 0 in einem Cage und nochmal vier Platten RAID 0 im anderen Cage und spiegelst das dann aufeinander - schneller geht fast nimmer mit SCSI, kostet aber recht viel weil 50% "Verschnitt". Die OnBoard-SCSI-Controller könnte man dann für "einfache" Geräte wie Streamer oder CD-ROM nutzen. Gruss Markus
  22. Im Grossen und Ganzen sind das die relevanten Einträge: ip address outside pppoe setroute global (outside) 1 interface vpdn group T-Online request dialout pppoe vpdn group T-Online localname *****#0001@t-online.de vpdn group T-Online ppp authentication pap vpdn username *****#0001@t-online.de password ********* Der Rest ist im Prinzip Schema "F". DynDNS geht nur über einen entsprechenden Client im LAN hinter der PIX. Gruss Markus
  23. sh ver gibt Dir die Infos zum Memory. Gruss Markus
  24. Verrätst Du uns auch noch: - wie der Virus heisst; - welchen Virenscanner Ihr einsetzt; - ob diese Verbindungsversuche aus dem LAN kommen oder von draussen? Danke! Gruss Markus
  25. Sowas ist nach meinen Erfahrungen keine Alternative zu einer "echten" Klimaanlage sondern bestenfalls eine Notlösung. Selbst wenn da ein "namhafter" Hersteller draufsteht ist es im IT-Bereich meistens Murks. Die einfachen Klimageräte neigen anscheinend dazu, ab und an im Kondenswasser zu ersaufen (bei drei Kunden erlebt mit "Markengeräten") und haben auch die unangenehme Eigenschaft dass sie unterhalb 10-14 Grad Aussentemperatur abschalten - warum soll das Teil auch kühlen wenn es reichen würde das Fenster aufzumachen scheinen sich die Hersteller da zu denken. Ende vom Lied war dass bei den Kunden im Herbst / Winter die Raumtemperatur plötzlich über 30 Grad gegangen ist Abgesehen vom Krach den die Dinger machen (im Vergleich zu einem Splitgerät). Gruss Markus
×
×
  • Neu erstellen...