Jump to content

edvlabor

Members
  • Gesamte Inhalte

    59
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von edvlabor

  1. Oder falls du es lieber grafisch magst, nimm den Total Commander. Der kann diese Funktion beim Kopieren aktivieren.
  2. Das Problem mit dem fehlenden Treiber hab ich erst vor wenigen Wochen schonmal gelesen. Leider hab ich die URL nimemr parat. Aber soweit ich weiss war die Lösung, die Treiber von Windows XP zu nehmen.
  3. Schau am besten mal bei http://www.gruppenrichtlinien.de vorbei und mach dich mit diesem Thema vertraut.
  4. Ist doch ein perfekter Fall für die Gruppenrichtlinie diese Einstellung in der Domäne zu managen!
  5. Ich will einen PC per Wake-On-Lan hochfahren der an einem Switch hängt der wiederum an einem Router hängt. Nachdem das nie geklappt hatte hab ich den PC mal direkt an den Router gehängt, also ohne Switch dazwischen - und es funktionierte perfekt. Jetzt wundert es mich natürlich, dass der Devolo 8-port Switch das Magic Packet wohl nicht durchlässt. Wenn der Switch auf Osi Schicht 2 arbeitet dann sollte er doch Broadcasts weiterleiten und damit auch das Signal zum Aufwachen. Ich würde ja sofort den Switch austauschen aber wenn ich einen neuen kauf will ich natürlich vorher wissen ob der nicht das gleiche Problem hat. Weiss jemand von euch dazu Rat?
  6. Ich habe eine Domäne mit Win2k Server. Dort soll auf die WinXP Clients das SP2 aufgespielt werden. Wie kann ich nun die Gruppenrichtlinien auf dem Win2k Server aktualisieren, damit ich z.B. die Firewalleinstellung für die XP SP2 Clients verwalten kann? Ich meine ich wär mal auf irgendeiner Microsoft Seite gewesen, wo stand, dass es demnächst ein Update dafür für den Win2k Server geben soll - find die Seite aber leider nicht wieder. Kann mir jemand weitere Infos oder genaue Anleitungen dazu geben? EDIT: Hab inzwischen ne Seite gefunden, wo es gut erklärt wird: http://www.gruppenrichtlinien.de/adm/Wie_funktioniert_ein_ADM_Template.htm
  7. Wenn ich den VPN Tunnel über PPTP hergestellt habe - wie kann ich dann veranlassen, dass eine Terminalverbindung über diesen VPN Tunnel hergestellt wird?
  8. Vielen Dank für deine Antworten. Jetzt weiss ich endlich Bescheid. Noch eine kleine Frage zum Schluss: Ist es überhaupt sinnvoll, einen VPN Tunnel über PPTP vom Client zum Server herzustellen, um dann nur die Terminaldienstverbindung da drüber laufen zu lassen? Diesen Aufwand nur damit sich ein paar user Remote einwählen können? Hab mal gelesen der PPTP Tunnel lohnt sich nur bei Point-to-point Verbindungen, also Router-zu-Router. Die Terminalverbindung kann ich ja auch mit immerhin 128bit verschlüsseln.
  9. NAT-T ist mir schonmal in nem Microsoft Artikel über den Weg gelaufen. Aber ich dachte wenn mein Router IPSec Pass-Through kann und die IPSec Pakete 1:1 an den Server weiterleitet dann dürfte der keine Probs damit haben - scheinbar wohl doch wegen dem NAT. Kann ich dann überhaupt einen IPSec basierten VPN Tunnel von einem Client zum Win2k Server durch den Router durschschleifen? Oder muss ich mir gleich nen VPN Router kaufen? Ausserdem: Ein Router macht doch immer NAT - also wozu ist das Feature VPN Pass-Through dann gut - nur für die Clients?
  10. Auf einem Windows 2000 Server der sich über einen Lancom DSL/I-10 Router ins Internet einwählt sind die Terminaldienste aktiviert. In der Routerkonfiguration ist dazu Port 3389 auf die IP des Servers geforwardet. Der Zugriff auf den Server funktioniert so einwandfrei im Netzwerk und von aussen übers Internet. Doch nach der Sicherung der Terminaldienstekommunikation mit einer IPSec-Richtlinie (Schlüsselaustausch über Zeichenkette gewählt) auf dem Server (siehe Microsoft KB-Artikel: http://support.microsoft.com/default.aspx?scid=kb;de;315055) und das zusätzliche Forwarden des Ports 500 auf die IP des Servers ist der Terminalserver von aussen übers Internet nicht mehr erreichbar. Im Netzwerk selbst funktioniert der IPSec gesicherte Aufbau zum Terminalserver problemlos, d.h. eine Fehlkonfiguration ist eigentlich ausgeschlossen. Der Router blockiert also scheinbar irgendwelche IPSec Pakete, auch wenn die Firewall komplett abgeschaltet ist. Sind vielleicht weitere Ports in der zu forwarden ausser 3389 und 500? Der Router kann laut Datenblatt IPSec Pass-Through. Meine Frage: Hat jemand schon erfolgreich nach dieser Anleitung von Microsoft die Terminaldienstekommunikation per IPSec gesichert, sodass man noch übers Internet drauf zugreifen konnte? Oder hat jemand eine Idee wo ein Fehler sein könnte?
×
×
  • Neu erstellen...