Jump to content

weg5st0

Members
  • Gesamte Inhalte

    2.921
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von weg5st0

  1. Hi Hr. Rossi,

     

    na da sind wir ja der gleichen Meinung!

     

    Zu Hause würde ich nie L2TP/IPSec oder ähnlich aufwendiges zeux verwenden. Da ist PPTP perfekt.

     

    Aber halt nur weil: Ipsec und L2Tp und AH und ESP mit Zertifikaten ist einfach zu bescheiden implementiert. Soll heissen: Es funktioniert so gut wie nie auf Anhieb!

     

    Gruss

     

    Götz

  2. Hi,

     

    also den Audi kenn ich auch :-)....

    Ist aber trotzdem ********, weil der nur drei Räder hat ....

     

    Ok, hier ein Link zum Thema MS PPTP 2 Implementierung:

     

    http://www.schneier.com/paper-pptpv2.html

    Mit dem Schluss:

    Microsoft has improved PPTP to correct the major security weaknesses described in [sM98]. However, the fundamental weakness of the authentication and encryption protocol is that it is only as secure as the password chosen by the user

     

    Und wie sicher Userpasswörter sind, das weiß man ja...

     

    Gruss Götz

  3. Hi Hr.Rossi,

     

    hier eine kleine Auswahl an Tools:

    Cain and Able, http://www.oxid.it;

    Brutus, http://www.hoobie.net;

    L0phtCrack or LC 5, http://www.atstake.com

     

    Mit L0phtCrack lassen sich ohne Probleme MS-Chap 2 Hashes von bis zu 14-stelligen Passwörtern auf einer Standard Maschine (P4 500) zurückrechnen.

    Auch ohne Wörterbuch!

    Nur bei NTLMv2 im LAN muss L0phtCrack passen.

     

    Mit dem OakleyLog hast du schon recht. Ich finde genau hier liegt der Knackpunkt:

    Ich kann in einem u.U. ellenlangen Textfile nach meinem Fehler bei der Schlüsselverhandlung suchen, oder der Client sagt mir: Der SChlüssel konnte nicht ausgehandelt werden, weil....

    Das meine ich mit "bescheiden". Es ist einfach zu umständlich und aufwendig, dabei wäre es einfach, die Log-Einträge zu überwachen und eine deutliche Fehlermeldung auszugeben.

     

    Gruss

     

    Götz

  4. Hi Hr. Rossi,

     

    Danke für deine Infos.

     

    Ich wollte mit der "bescheidenen" Implementierung nicht behaupten MS mache irgendwas nicht RFC Konformes.

     

    Ich vermisse nur irgendein vernünftiges Tool zum Troubleshooting. (IPSecMon kenne ich - ist aber für meine Begriffe zu wenig. Man sieht eigentlich nur wenns funktioniert. Ich will aber was sehen wenns nicht geht). Das haben andere Hersteller besser im Griff (VPN Spezialisten wie Cisco zeigen im Log deutlich mehr an).

    Auch das Ipsec Log ist für meine Begriffe zu umständlich.

     

     

    Zum Thema PPTP und Payload Encryption:

    MS-CHAP (PPP authentication) is used to validate the user credentials against Windows NT domains and the resulting session key is used to encrypt user data.

    http://www.microsoft.com/ntserver/ProductInfo/faqs/PPTPfaq.asp#8

     

    Und wie einfach ein CHAP Session key zu knacken ist ist wohl klar....

     

    802.1x: Hast natürlich recht: Sicherer wird die Verbindung nicht. Es ist u.U. nur schwerer eine Verbindung aufzubauen.

     

     

    Gruss

     

    Götz

  5. Hi,

     

    Davon würde ich abraten (nicht von dem was Hr. Rossi sagt),

    wenn du ipsec machst und allen Verkehr mit Zertifikaten verschlüsselst wirst du mit halbwissen und boardpostings nicht weit kommen.

     

    Sobald du die Ipsec-Richtlinie anwendest sind die Troubleshooting Möglichkeiten äusserst begrenzt, weill ja alles getunnelt wird und du nix siehst.

     

    Wenns also nicht geht: Schlechte Karten!

     

    Wenn du WPA mit 256 Bit machst bist du ganz gut gesichert.

     

    Überleg dir gut ob du das machst (vor allem mit sbs2003!!!).

     

    IMHO ist Ipsec mit Windowsservern sehr bescheiden implementiert! Das würde ich niemandem empfehlen.

     

    Wenn du dein WLAN sicherer machen willst, dann mach 802.1x mit Radius server an den AP.

     

    Auch kannst du dir PPTP sparen: Da werden keine Nutzdaten verschlüsselt...

     

    Gruss

     

    Götz

    PS: Die Meinung ist nicht gerade Objektiv - vielleicht bin ich auch zu dumm. Aber IPSEC Policies in ner "Minidomain" mit einem DC und noch keiner CertAuthority würde ich keinem empfehlen - Bitte korrigiert mich (eure Meinungen dazu interesiiern mich brennend).

  6. Hi,

     

    mit dem Broadcom Manager sollte das auch gehen!

     

    Allerdings: Loadbalancing ist nicht ohne: Der Switch muss porttrunks unterstützen, die NICs müssen echtes LB unterstützen.

     

    Windows Bordmittel wäre sowas wie DNS round robin (google....). Allerdings ist das kein echtes LB.

     

    Meines Wissens wird echtes Loadbalancing nur unterstützt, wenn die Karten am selben Switch hängen. Und selbst dann kann es zu dem Problem kommen, daß der Switch die eingehenden Pakete zum Server immer auf der selben Verbindung sendet.

     

    Load Balancing mal kurz so einrichten ist auch nicht gerade ohne. Was für ein Switch isses denn? Kann der Trunks?

     

    Gruss

     

    Götz

  7. Hi Stefanserv,

     

    1. prüfe mal ob auf dem neuen dns server die dynamische Aktualisierung erlaubt ist.

    2.

    DNS-Serverliste :

    191.32.68.4

    Server, an den Aktualisierung gesendet wurde : None

    IP-Adresse(n) :

    191.32.68.66

     

    wer hat da welche IP-Adresse?

    Die Aktualisierung wurde an none geschickt?

     

    Welchen DNS Eintrag hat denn dein neuer DC?

     

    Gruss

     

    Götz

  8. Hallo Board,

     

    ich versuch es nochmal, weil ich am verzweifeln bin. :cry:

    Folgendes Problem: Soblad ich das Windows 2000 update Rollup 1 für SP4 installieren kann mein RasMan Dienst nicht mehr starten. Das führt dazu, daß weder die vorhandenen DFÜ-Einträge sichtbar sind, noch kann ich eine neue Verbindung erstellen. (Die LAN Verbindung ist aber da und geht auch). Nach der Deinstallation geht alles wieder.

     

    Spybot, McAfee und Co finden keine Unregelmässigkeiten.

     

    Hier noch ein paar events aus dem System Log:

     

    RemoteAccess: 20071 :Während der Initialisierung des Point-to-Point-Protokoll-Moduls C:\WINNT\System32\rastls.dll ist ein Fehler aufgetreten. Die Netzwerkanforderung wird nicht unterstützt.

     

    Remote Access: 20151 : Das Steuerungsprotokoll EAP in dem Point-to-Point-Protkoll-Modul C:\WINNT\System32\rasppp.dll lieferte bei der Initialisierung einen Fehler zurück. Die Netzwerkanforderung wird nicht unterstützt.

     

    RasMan: 20063: Die RAS-Verbindungsverwaltung konnte nicht gestartet werden, da das Point-to-Point-Protokoll nicht initialisiert werden konnte. Die Netzwerkanforderung wird nicht unterstützt.

     

    Service Control Manager: 7023: Der Dienst "RAS-Verbindungsverwaltung" wurde mit folgendem Fehler beendet:

    Die Netzwerkanforderung wird nicht unterstützt.

     

    Und dann Acht mal im Wechsel:

    Service Control Manager: 7023: Der Dienst "RAS-Verbindungsverwaltung" wurde mit folgendem Fehler beendet:

    Zugriff verweigert

     

    RasMan: 20035: Die RAS-Verbindungsverwaltung konnte nicht gestartet werden, da keine Puffer erstellt werden konnten. Starten Sie Ihren Computer neu. Zugriff verweigert

     

    Hat Jemand eine Idee?

     

    Danke für die Hilfe schon mal vorab...

     

    Gruss

     

    Götz

  9. Hi Sternenfeuer,

     

    der Hub ist perfekt: Damit hast du den Medienwandler den dippas angesprochen hat.

     

    Ich würde jetzt wie folgt vorgehen:

    Lass die RJ45 im Server aussen vor!

    Mach den AP an den Hub, und den hängst du mit an deine BNC Verkabelung (Terminierung und T-Stücke und so beachten!)

     

    Dann sollte der schon mal vom Server aus erreichbar sein.

     

    Die meisten APs sind ja bereits mit integriertem Router für DSL und dergleichen: WAN abschalten und am Besten auch DHCP abschalten. Die IP für den AP musst du dann an euer Netz anpassen.

    Wenn du dann also per http oder telnet auf den AP kommst ist soweit erstmal gut!!!

     

    Dann gehst du erst an den Rechner der über WLAN ransoll:

    Am AP mindestens WPA Verschlüsselung einschalten (Schule= hier haben viele die ersten Hackerversuche unternommen) und bei den meisten geht auch noch eine MAC-Basierte Zugangsliste (zusätzlich).

    Auch die SSID sollte nicht mitgesendet werden.

     

    Dann gehst du mit dem WPA Schlüssel an deinen Rechner mit WLAN Karte und richtest ihn entsprechend ein.

     

    Jetzt für die Verbindung noch die IP-Adresse usw. konfiguriert und ---- :-)

     

    Viel Rfolg

     

    Götz

  10. Hi chudiworks,

     

    wenn ichs richtig verstanden habe, sind das alles XP-Rechner. Auch der "server".

     

    Da du damit keinen Servergestützten Namensdienst hast (DNS-Server. WINS) liegt dein Problem vermutlich hier.

     

    Trage in dem Fall (und nur in diesem: Ich bin absolut kein Freund von Namensauflösung auf deisem Weg) in deinem Hosts File die Namen und IPs der Rechner ein.

     

    Gruss

     

    Götz

  11. Hi sigi sorglos,

     

    Du hast natürlich vollkommen recht, wenn du behauptest, der grösste Teil des Forums hätte Probleme mit seinem Windows Betriebssystem oder anderen MS-Server Applikationen.

     

    Wenn du dir die Threads aber mal bis ans Ende durchliest, wirst Du feststellen müssen, daß viele der Probleme im Ursprung vor dem Bildschirm sitzen.

     

    Ich nehme mich und niemanden da aus! Man kann nicht alles wissen.

    Aber selbst wenn dein Problem nicht von dir verursacht ist, so gibt es keinen Grund nicht nach der Ursache zu suchen!

     

    Irgendjemand im Board hat in seiner Signatur sinngemäss stehen: Software ist nicht intelligent, sie macht nur was man ihr sagt.

     

    BTW: Was du hast ist sicher kein Bug!

     

    Gruss

     

    Götz

×
×
  • Neu erstellen...