Jump to content

Aktaion

Members
  • Gesamte Inhalte

    157
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Aktaion

  1. Der Ping Befehl nutzt das ICMP Protokoll und ist somit nicht mit einem Port im Sinne von UDP/TCP Ports beschreibbar. Btw der Client sendet einen ICMP Typ8 - Echo Request und wenn es klappt sendet der Remote einen ICMP Typ0 Echo Reply zurück :)
  2. Jau wie geschrieben einer Karte 2 IP Adressen geben und dann die Netzbereiche anhand der IPs angeben. Der ISA Server sucht sich dann schon das passende Interface .)
  3. Meinte eine Karte mit 2IPs nich 2 Karten :)
  4. Round Robin is ne gute Idee, hat aber ein paar Besonderheiten ^^ z.B. musst du dann dein SMB über DNS Namen amchen :D
  5. Poste bitte mal die Subnetzmaske der internen IP des ISAs zu den Netzen... Zur Not gibst du halt dem ISA 2 interne IPS an der internen Ethernetkarte und diese in je einem Subnetz: 192.168.104.0/24 z.B. 192.168.104.10 192.168.105.0/24 z.B. 192.168.105.10 Und dann erstellst du halt 2 Netzbereiche, ach btw. nimm bei der Definition der Netze immer den gesamten Netzbereich d.h. incl. Netzid und Broadcastadesse. In deinem Beispiel: NETZ1 192.168.104.0-192.168.104.255 NETZ2 192.168.105.0-192.168.105.255 Das sollte gehen... wenn nicht - nutze die Protokollierung des ISAs. Die is doch echt net so schlecht :)
  6. IPSEC geht sehr wohl auch hinter NAT Geräten. Zumindest hinter Geräten die Spezifikation NAT-T unterstützen.
  7. Hallo, um welche Version des ISA Servers handelt es sich? Wenns der 2004er ist, kommen denn dann Fehler? Hast du auch die Policies für die neu definierten Netze angepasst?
  8. Theoretisch sollte der Ping an diese Adresse funtionieren. Was aber Win2k daraus macht - ka. hab keine Zeit zum testen :D
  9. Der Parameter -o in netstat zeigt die Prozessid an. Diese kann man dann z.B. im Taskmanager der entsprechenden Anwendung zuordnen. (Reiter Prozesse -> Ansicht -> Spalten auswählen -> PID)
  10. Also zum einrichten entweder via Console (nicht unbedingt die Methode für Neulinge im Thema IOS), Cisco Config Maker oder am elegantesten der SDM(ein super Webfrontend). Mit dem kannst Du von Firewall zu VPN fast alles konfigurieren und testen. Ist sogar auf Deinem Gerät möglich, muss eventuell auf dem Router installiert werden. Dies ist aber kein Problem, da die Cisco Dokumentation da sehr gut ist. http://www.cisco.com/en/US/products/sw/secursw/ps5318/prod_installation_guide09186a00803e4727.html#wp37069 Zusätzlich empfehlen ich unseren Kunden immer Support bei Cisco mit zu ordern. Viel Erfolg beim einrichten.
  11. Dazu hab ich noch nie 2 Netzwerkkarten benutzt ;) . Außer es ist eine Firewall mit einem Beinchen Internet ein Beichen internes Netz. Also zuerst mal folgendes Prüfen: - kann nicht eventl. Dein Gateway zum anderen Gateway den benötigten Tunnel aufbauen? - hast Du feste IP Adressen von Standort VPN mit dynamischen IPs halt ich perx. mal gar nix - hast du genügend Bandbreite zum zugriff auf Filefreigaben (ADSL ist aus Erfahrungen zu langsam für SMB wegen dem geringen Upload) also SDSL und dann kommts noch drauf an wieviele auf dem entfernten Standort arbeiten. - wenn du den Tunnel am W2k3 Server in diesem Standort enden lassen willst, befass dich mit Problemen wie NAT-T, kann das dein Gateway?(IPsec + L2TP forwarding) Für eine Standortverbindung unbedingt IPSec einsetzen am besten mit Zertifikaten und nicht mit einem PSK, oder den PSK 30+ stellig wählen. - sind in den Standorten verschiedene IP Subnetze verwendet wurden? sonst bekommt man Probleme beim routen So wenn mir noch mehr zu dem Thema einfällt werde ich es dazu editieren. :D
  12. Habe ein ganz ähnliches Problem: Und das schon folgendermaßen einschränken können: Es gehen nur neue TCP Socketverbindungen nicht mehr, da kein Socketcache mehr verfügbar ist. UDP und ICMP funktionieren noch ohne Probleme. Winsockfehler 10055 - liegt eventuell an Offloading Einstellungen des Netzwerkkartentreibers oder an fehlerhafter Netzwerkkarte/Triebern. Eventuell ist auch eine Netzwerkanwendung buggy und allocatet den kompletten Socketcache und gibt ihn net mehr frei. Auch ein Virus ist denkbar. Einfach mal mit netstat -anop tcp testen wieviele TCP Verbindung offen sind. Und welche Progs da Verbindungen offen haben. Das hab ich in meinem Fall aber noch net 100% klären können und die Ursache ist wohl auch von Fall zu Fall unterschiedlich. Zur Diagnose ob es ein ähnlicher Fehler ist empfehle ich "portqry" (ist Teil des Supportpacks) zum Aufbau einer Socketverbindung zu einem SMTP Server oder so. portqry -n Servername -e Protnummer EDIT: Ist es zufällig eine Intel Netzwerkkarte? Haben seit dem ca 20.6.2005 solch seltsames Verhalten an Inteladaptern feststellen können.
  13. Also warum braucht man eine eigene Netzwerkkarte für eine VPN Verbindung? Ist mir nicht ganz so klar... eventuell kannst du darauf eingehen. Wollte ochwas zu deinen DNS Einstellungen schreiben, aber die stimmen mitlerweile auf Adapter 1, ach btw. sehe keinen Grund den 2. Adapter nicht im DNS zu registrieren, ist sogar sinnvoll.
  14. Netzwerkkarte eventuell (neuster Treiber, Powersave deaktiviert, Karte tauschen)? Auffällig ist der immer gleich bleibende Zeitraum. Hilft deaktivieren und aktivieren der Netzwerkschnittstellen im Fehlerfall?
  15. Was mich interessiert: in welche OU hast du den Server verschoben und was hat die dortige GPO für Einstellungen? Wenn dir die Einstellungen der OUs zu unübersichtlich sind und das sind sie standradmäßig :D , dann solltest du mal über die GPMC nachdenken. Ein wirkliches "must have" beim arbeiten mit OUs und GPOs... Und mein Tip ändert nix an den Default Policies, erstellt lieber eigene ...
  16. Zieht denn deine Richtlinie auf dem Terminalserver? Nur wenn das funktioniert nutzen deine Thin Clients auch den Proxy da sie ja quasi keine eigene Richtlinienverarbeitung durchführen, sondern die des Terminalservers. Daher die Richtlinie auch auf den Terminalserver OU linken und dann sollte es funktionieren. EDIT: Oder habe ich das so zu verstehen das auf den Servern troz Proxyeinstellung kein surfen mgl. ist? Eventuell liegt es an der verstärkten Sicherheitsrichtlinie des IEs auf den Servern. Zusätzlich solltest du folgendes prüfen: Wie erfolgt die Benutzerauthentifikation an der Proxy/Firewalllösung per Plain oder Windowsintegriert? Darf das der Browser auf dem Terminalserver überhaupt? Solange du mit dem Terminalserver net via Proxy surfen kannst wird es auf den Thinclients nicht funktionieren :)
  17. Wenn du den "Administrator" Account dieses PC kennst, kannst du einfach den Besitz der entsprechenden Ordner übernehmen. Und die Berechtigungen neu setzen. Dazu den Ordner rechtsklicken "Friegabe und Sicherheit" wählen und unter dem Reiter Sicherheit "erweitert" anklicken. Dort gibt es wieder 4 Reiter bei "Besitzer" kannst du nun den Administrator eintragen und völlig neue Berechtigungen auf diesem Ordner und dessen Unterordner verteilen.
  18. Also dein Befehl mit "net use" ist keinesfalls logisch :) da die Jetdirect Karte dir lediglich die möglichkeit gibt RAW auf Port 9100 zu drucken. Logisch wäre es nun an dem PC diesen Drucker via Standrad TCP/IP Port zu verbinden. Diesen neu erstellten Drucker freizugeben und dann via "net use" an die lokale Schnittstelle umzuleiten. Also im Beispiel: PC mit Dosanwendung 192.168.1.1 Erstellt einen Drucker mit Standard TCP/IP Anschluss 192.168.1.100 und gibt ihn als HPLJ frei. Dann am selben PC: net use LPT1: \\192.168.1.1\HPLJ /persistent:yes Ist umständlich, sollte jedoch funktionieren. :D
  19. Aktaion

    Raid Frage

    Zudem den Raidlvl dem gewünschten Anwendungfeld des Servers anpassen. Ich hab schon genug Exchange Server mit Raid 5 gesehen :suspect: . Naja es ist nunmal so - beim schreiben auf ein Raid 5 müssen 2 XOR Befehle ausgeführt werden, was die Schreibperformance in den Keller wirft. D.h. Raid 5 ist NUR für Fileserver interessant. Datenbankserver(auch Exchange) mit schreien nach RAID 10 !!!
  20. Da hast du recht, die Verhältnismäßigkeitzu betrachten ist sehr wichtig. Zu Produkten mit WPA haben wir recht gute Erfahrungen mit den "Enterprise Produkten" der Firma SMC und 3Com gemacht. Für die große Brieftasche empfehle ich Foudry Networks die Unterstüzen Hardware 802.11i. Und bieten die Möglichkeit der Rogue Router Erkennung via management Tools (AP können auch aktiv nach anderen/unerwünschten WLAN APs suchen).
  21. Hallo ich brauch noch ein paar Infos zur Problemhilfe... Du sagst du wählst dich via VPN ein - wer ist dein VPN Endpunkt im Firmennetz IP usw. wie sind die Clients konfiguriert? Da spielt besonders der Standardgateway eine Rolle. Zum anderen wird der Netzwerkverkehr in deinem Tunnel geroutet oder genattet(besser maskiert)... also zum Beispiel: HOME NETZ -> VPN GatewayHome -> VPN Gateway Firma -> FIRMEN NETZ RESSOURCE 192.168.4.xx -> ??? -> ??? ->
  22. Ich würde eine Festverkabelung der APs einer Repeaterfunktion vorziehen... Halt 2 APs für eine SSID mit Cz.B: Channel 6 und 12 bietet sich an... Weil WPA und Repeater hab ich noch nicht gesehen .) Und noch als Tip: Wählt den WPA-PSK möglichst lang - auch wenns nervt 63 Zeichen sind empfohlen...
  23. Hast du einen Wins Server und ist der Eintrag für Wins beim Client richtig gesetzt? (Auch kein Eintrag wenn kein Wins läuft) Stimmen die Einstellungen für DNS usw.? Ist es nur der eine Rechner(physikalisch) oder tritt es auch auf anderer Hardeware auf? Netzwekkarte eventuell oder doch der Client Virenscanner... einfach mal deinstallieren testhalber...
  24. Der DNS Server ist erreichbar / funktioniert?
×
×
  • Neu erstellen...