Jump to content

onedread

Members
  • Gesamte Inhalte

    377
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von onedread

  1. HI Ja aber meine XP Version wurde ganz normal aktiviert übers telefon, wann wäre denn der Punkt gekommen wann ich den Microsoftleuten sagen müsste das ich dies mache? Hab nur mit ner Maschine den Aktivierungsprozess erledigt :)
  2. Also so wie ich das nun verstanden habe sollte es funktionieren und auch legal sein. Muss ich dann der Aktivierungshotline sagen das ich ne Win7 Lizenz habe?
  3. HI ****e Frage wo find ich die Eula. Hab Windows 7 Pro nur als OEM Lizenz. Naja das hat mir mal jemand gesagt der eigentlich ein Vertriebsmann bei einem relativ großensoftwareunternehmen war. Ich hab das irgendwie so verstanden wenn man jetzt eine neue BS Lizenz hat eben wie ich eine WIN 7 Pro darf man ein älteres BS wenn man den Datenträger hat installieren. Könnt mich auch irren mit diesem Thema noch nicht soviel Erfahrung nur denk ich mir wenn man kein XP mehr zum kaufen bekommt und man nicht auf eine neues OS wechseln will, aus welchem Grund auch immer. Wird man wohl kaum mehr keine neuen Pc's kaufen oder so!!! thx onedread
  4. HI Naja die Windows7 Lizenz ist ja noch nirgends installiert. Hab mal gehört das man das kann wenn man eine Win7 Lizenz hat das man dann ein älteres BS statt dem installieren kann.
  5. Hi Wie kann ich das anstelle bzw. ist das überhaupt erlaubt? Ich habe eine vollständige Win7 Lizenz in der Pro Version und den Datenträger von WINXP Pro SP2 + Key ist aber auf anderem Rechner installiert deswegn will ich ja die Lizenz von Win7 dafür verwenden? How to? thx onedread
  6. he also soviel ich weiß geht das ganz genau wie bei jedem anderen user auch: username ... ... ... mfg onedread
  7. So Ich hab das Probelm jetzt gelöst und zwar lag es an der Gegenstelle das dieser nicht die richtige Ip in die VPN Policy mitgegebn hat. Jetzt wollt ich gerne wissen wie ich gewissen nun den VPN Traffic beschränken kann. Weil die Gegenstelle hatte nicht genügen Tunnel frei für einen weiteren so haben wir nun das C Klass Netz freigeben. Die Gegenstelle sollte aber nur Zugriff auf 2 Rechner in unserem LAN haben. Auf einem nur telnet auf dem anderen nur SSH. Auf welcher ACL muss ich nun die beiden Rechner und Ports binden damit diese greift. Die die auf dem Inside Interface sitzt oder auf der Outside? thx onedread
  8. HI und wenn ich einen ping vom 10.10.10.111 auf das Remotenetz starte dann bekomme ich viele Senderrors local ident (addr/mask/prot/port): (10.10.10.111/255.255.255.255/0/0) remote ident (addr/mask/prot/port): (10.112.0.0/255.255.0.0/0/0) current_peer: 195.58.191.11:0 PERMIT, flags={origin_is_acl,} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0 #send errors 237, #recv errors 0 ????? Hab ich in der Config irgendein Problem oder kann es auch an der Gegenstelle sein die mir aber bestätigt hatt das alles passen müsste ?????
  9. HI Also wir haben uns jetzt mit der gegenstelle darauf geeinigt eine 2. Netzwerkkarte einzubauen und diese in unser Netz zu hängen. So weit so gut. Rechner ist im internen Lan erreichbar. ACL wurden angepasst für den neuen Rechner, aber warum bekomm ich noch immer bei sh crypto ipsec sa folgenden Output Rechner der funktioniert local ident (addr/mask/prot/port): (10.10.10.100/255.255.255.255/0/0) remote ident (addr/mask/prot/port): (10.112.0.0/255.255.0.0/0/0) current_peer: 195.XXX.XXX.XXX:500 PERMIT, flags={origin_is_acl,} #pkts encaps: 5255, #pkts encrypt: 5255, #pkts digest 5255 #pkts decaps: 18641, #pkts decrypt: 18641, #pkts verify 18641 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 hinzugefüger Rechner der nicht funktioniert local ident (addr/mask/prot/port): (10.10.10.111/255.255.255.255/0/0) remote ident (addr/mask/prot/port): (10.112.0.0/255.255.0.0/0/0) current_peer: 195.XX.XX.XX:0 WARUM STEHT HIER NE NULL PERMIT, flags={origin_is_acl,} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0 #send errors 9, #recv errors 0 relevante Teile der Config access-list acl-vpn-out permit ip host 10.10.10.100 10.112.0.0 255.255.0.0 access-list acl-vpn-out permit ip host 10.10.10.111 10.112.0.0 255.255.0.0 crypto map BECOM-MAP 9 ipsec-isakmp crypto map BECOM-MAP 9 match address acl-vpn-out crypto map BECOM-MAP 9 set peer 195.XX.XXX.XXX crypto map BECOM-MAP 9 set transform-set ESP-3DES-SHA isakmp policy 8 lifetime 86400 isakmp policy 9 authentication pre-share isakmp policy 9 encryption 3des isakmp policy 9 hash sha isakmp policy 9 group 2 isakmp policy 9 lifetime 7200 Gegenstelle kann den Rechner 10.10.10.111 nicht erreichen. und warum kann ich kein terminal monitor machen auf der PIX? thx onedread
  10. Hmm Ja und auf welche Adresse mit der er den Tunnel established oder irgendeine aus unserem Netz, steh total am Schlauch. VON XXX -> 10.0.0.1 solls übersetzt werden über den Tunnel funktionieren tut schon das er auf einen Rechner im Netz 10.10.0.0 255.255.0.0 zugreifen kann. Help me!!!
  11. HI Also wenn ich sh crypto ipsec sa mache bekomme ich folgende Output local ident (addr/mask/prot/port): (10.0.0.1/255.255.255.255/0/0) remote ident (addr/mask/prot/port): (10.112.0.0/255.255.0.0/0/0) current_peer: 195.5X.1XX.XXX:0 PERMIT, flags={origin_is_acl,} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: 195.23X.1XX.XXX , remote crypto endpt.: 195.5X .1XX.XXX path mtu 1500, ipsec overhead 0, media mtu 1500 current outbound spi: 0 inbound esp sas: inbound ah sas: inbound pcp sas: outbound esp sas: outbound ah sas: outbound pcp sas: local ident (addr/mask/prot/port): (10.10.10.100/255.255.255.255/0/0) remote ident (addr/mask/prot/port): (10.112.0.0/255.255.0.0/0/0) current_peer: 195.5X.1XX.XXX:500 PERMIT, flags={origin_is_acl,} #pkts encaps: 10569, #pkts encrypt: 10569, #pkts digest 10569 #pkts decaps: 9129, #pkts decrypt: 9129, #pkts verify 9129 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: 195.23X.1XX.XX, remote crypto endpt.: 195.5X.1XX.XXX path mtu 1500, ipsec overhead 56, media mtu 1500 current outbound spi: 6b02d655 inbound esp sas: spi: 0x35825405(897733637) transform: esp-3des esp-sha-hmac , in use settings ={Tunnel, } slot: 0, conn id: 5, crypto map: BECOM-MAP sa timing: remaining key lifetime (k/sec): (4607999/23395) IV size: 8 bytes replay detection support: Y inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0x6b02d655(1795348053) transform: esp-3des esp-sha-hmac , in use settings ={Tunnel, } slot: 0, conn id: 6, crypto map: BECOM-MAP sa timing: remaining key lifetime (k/sec): (4607999/23386) IV size: 8 bytes replay detection support: Y outbound ah sas: outbound pcp sas: passt des so? Noch eine Frage, wenn die Gegenstelle mit uns vielleicht schon den gleichen Bereich benützt von der IP z.B. 10.0.0.0 255.255.0 wie kann ich es dann konfigurieren das er trotzdem auf den Rechner zugreifen kann. MfG onedread
  12. des heisst nur die ACL anpassen und das routing und schon klappts?
  13. HI Wir haben einen bestehenden Site2Site Tunnel zu einer anderen Firma. Die haben derzeit Zugriff auf einen Rechner in unserem Netz im VLAN1. Jetzt würden Sie aber noch zugriff auf einen Rechner im VLAN6 brauchen. Was muss ich da jetzt bei der PIX einstellen auf der der Tunnel terminiert wird damit sie nun auf einem Rechner im VLAN6 zugreifen können? Hab schon ewig nichts mehr auf der PIX gemacht deswegen brauch ich eure Hilfe. thx onedread
  14. onedread

    sh terminal

    HI Danke für die Antwort war genau das was ich gesucht hatte. Mfg onedread
  15. onedread

    sh terminal

    HI Hab gerade den Befehl sh terminal auf unseren AP's abgesetzt und dabei is ma folgendes aufgefallen Modem type is unknown. Session limit is not set. Time since activation: 00:11:15 Editing is enabled. History is enabled, history size is 20. DNS resolution in show commands is enabled Full user help is disabled Allowed input transports are ssh. Allowed output transports are none. Preferred transport is telnet. WARUM NICHT SSH No output characters are padded No special data dispatching characters Wo kann ich einstellen das der Preferred transport SSH ist und nicht telnet oder ist das egal. Auf der Line selbst ist nur SSH aktiviert. thx onedread
  16. Ok das heisst ich muss auf beiden Seiten das gleiche einstellen, gut zu wissen. Ok dann werd ich mir das mal genauer ansehen wenn ich das nächste mal in Ungarn bin. Na ich kann es nur vermuten aber das ist eine offen Halle die AP's hängen an der Decke und das Signal ist überall sehr gut. Nur laufen die Phones momentan auf 11dBm. Haben auch keine Probleme mit dem Empfang nur würde ich gerne die Akkudauer etwas in die höhe schrauben mit der Reduzierung der Sendeleistung der Phones. thx onedread
  17. Hi Bei den AccessPoints kann man ja einstellen, das dem Client übergeben wird das die nur eine bestimmte TransmitPowereinstellung nehmen. Würden hier 5dbm reichen damit die Akkulaufzeit gesteigert werden kann? Hauptsächlich geht es um 7920 weil die eine relativ schwache Akkuleistung haben. Thx onedread
  18. HI Dann ist das die Option Auto(AKM) oder wie?
  19. HI Wo kann ich im Phone einstellen das TKIP oder AES benutzen soll? Finde das im Webmanagemnt des Phones leider nicht. Erkennt das Phone das automatisch?
  20. Hi Also mir ists schon klar das ich auch WPA mit Presharedkey verwenden kann hab ich ja glaub ich auch geschrieben. Ich will aufjedenfall weg von WEP soviel ist mal sicher. Ich würd jetzt nur gerne von euch wissen was in PUNCTO SECURITY + PERFORMANCE verwenden würdet. thx onedread
  21. Hi Wir werden in naher Zukuftunsere 7920er auf 7921er umtauschen und in diesem Zuge wollt ich auch gleich die Wlanverschlüsselung mit ändern. So welche würdet ihr empfehlen die gleichermassen sicher wie performant ist. AP's haben wir AIR-AP1231G-E-K9 mit IOS Version c1200-k9w7-mx.123-8.JEC3 Momentan laufen die Phones noch auf WEP und das stört mich gewaltig, kann aber nur Verschlüsselung mittels Presharredkey verwenden weil der Radiusserver noch nicht so läuft wie er soll und momentan noch in der Testphase ist. Thx onedread
  22. Puhhh Sorry das ich mich schlau machen wollte. Ich will ja auch nicht gegen die Datenschutzregeln verstoßen, muss auch sagen das ich bisher noch nicht viel Erfahrung damit gesammelt habe. Muss mich aber woll vorher mit der Gesetzeslage dieses Thema genauer befassen. Hat jemand nen guten Link zum Datenschutzgesetzt Österreich/Deutschland Ungarn? Wäre mir dabei schon sehr geholfen. Hab mir schon ein kleines Lab zusammengestellt um dies dann zu testen. Dann kann ich dies mal in Ruhe testen. Möcht mich auch für die bisherigen Tipps dazu bedanken. thx onedread
  23. Mi dem Datenschuz ist mir das grundsätzlich bekannt. Mir geht es eigentlich nur darum es mal auszuprobieren um zu wissen wie es funktioniert. Ip Accounting wieder mal ein Begriff den ich mir genauer ansehen muss. Ich hab es mit Firgen geteset mit einem syslogfile aus unserer Juniper Firewall mit den konnet ich schon mal eine tabellarische Gruppierung machen Welche IP auf welche Seite bzw. IP nach aussen geht. So was stell ich mir eben vor, nur noch etwas detailierter.
  24. Hi Ich suche ein Tool mit dem ich Syslogs auswerten kann. Sprich ich möchte gerne sehen wieviel im Internet gesurft wird von welchem Client welche Seiten aufgerufen werden usw. das Firgen Tool hatte ich schon getestet das wär schon mal ein Anfang. Weiters bin ich auf den NETiQ Security Manger gestossen der wahrscheinlich sehr Umfangreich ist doch irgendwie bekomme ich die Logs die über den HTTP Traffic geloggt werden nicht in dieses Tool. Aber mich würde interessieren mit welchen Tools ihr das macht. thx onedread
  25. Hi Ich habe folgendes Problem zur Info ich möchte gerne die Webtrends SecurityManager 6.5 testen. Ich habe schon alle Bedingungen erfüllt bis auf dieses Package SQL Online Analytical Processing (OLAP) 9.0 oder höher ist dies beim SQL Server dabei? Denn ich hatte nur den Express installiert und die Bedinung wurde damit erfüllt. Ich finde dieses Ding einfach nirgends zum downloaden. Als Hintergrund Info ich möchte gerne Logs unsere Juniper SSG5 auswerten und dieses Tool sollte angeblich genau dies können bzw. gibt es bei Juniper eine eigene Funktion die Webtrends Logging aktiviert. Leider kann ich die Software nicht installieren weil ich dieses Package nirgends downloaden kann. Bitte um Hilfe Info, Links usw. thx onedread
×
×
  • Neu erstellen...