Jump to content

mludwig

Members
  • Gesamte Inhalte

    32
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von mludwig

  1. Hallo Leute, soeben habe ich gesehen, dass es im Bereich "Produkte und Klassifizierungen" einen neuen Eintrag gibt: "Windows 10 Feature On Demand".

    Da Herr Google nichts ausspuckt, was in die Richtung geht, Frage an Euch: Was ist das und hat es etwas mit dem 1511-Upgrade oder generell diesen Updates zu tun?


    So, ich habe da dann doch etwas gefunden.

    Schaut mal hier: Forenbeitrag auf windows-noob.com

    Link aus dem Beitrag: Update to enable WSUS support for Windows 10 feature upgrades

    Ebenso aus dem Beitrag: Windows 10 servicing options for updates and upgrades

     

    Denke das reicht erstmal zur Lektüre ;-)
    Ich mache mich dann mal an die Arbeit... ;-)

    post-29519-0-17685800-1448040657_thumb.jpg

  2. Hallo Joe, nein, bei mir auch kein neues Update. Habe schon zigfach versucht über die manuelle Synchronisierung zu schauen. Hilft aber natürlich alles nichts, denn das 1511 ist ein neues Betriebssystem. Eigentlich auch logisch, wenn man mal näher drüber nachdenkt... Auch bei Bestandssystemen wird das 1511 "Update" als ESD-Image heruntergeladen und dann über die integrierte PE-Umgebung installiert. Dabei wird dann auch wieder eine Sicherungskopie vom 10240er-Build im "Windows.old" angelegt.

     

    Daher danke an Sunny für die Links, das Windows 10 als ESD-Image ausgeliefert wird (per Updatefunktion) war schon bekannt, der WSUS-Link ist aber dafür umso hilfreicher. Deinen letzten Link bzgl WU4B what it is and what it's not hatte ich auch schon gefunden. Danke für Deine Mühe!

     

    Nun ist nur noch die Frage, ob M$ überhaupt Pläne hat, OS-Upgrades via WSUS, SCCM o.ä. zu verteilen. Oder ich sehe nur wieder zu schwarz bzw. bin zu ungeduldig.
    Zuerst werde ich über den WSUS-Link und die Beschreibung versuchen, ein Inplace-Upgrade von 10240 auf 10586.3 zu fahren. Wenn das nicht klappt, werde ichc meine 6 Rechner & Notebooks mit 10586.3 komplett frisch aufsetzen. Wird ja auch mal wieder Zeit so nach drei Monaten... :-(

     

    Grüsse,

    Micha

  3. Hallo Leute,

     

    vorab: Ich habe keine Ahnung, ob ich jetzt das richtige Forum gewählt habe. Bitte verschieben, wenn nicht in Ordnung, danke!

    Seit dem Release von 1511 (10586.3) warte ich, dass meine Clients über den WSUS das Update erhalten.

    Jedoch bekommt der WSUS eben dieses Windows Update nicht. Woran liegt das?
    Ich setze den Server 2012 R2 mit dem aktuellen WSUS 6.3.9600.16384 ein.

    Hat jemand eine Idee? Geht das nicht über den WSUS?

     

    Nächtliche Grüsse,

    Micha

  4. Ein grundsätzliches No-Go übers Internet sind in meinen Augen unverschlüsselte Protokolle wie VNC.

     

    Gerade um diese Thematik geht es mir. Es gibt bei unseren Kunden immer wieder die Bestrebungen, stumpf unverschlüsselte Protokolle freischalten zu wollen.

    Dagegen wehren wir uns beständig. Und genau das wird uns von den Kunden dann auch noch nachgetragen, mit der Aussage, dass andere Mitbewerber keine Probleme bei solchen Praktikten haben.

     

    Michael

  5. Hallo Leute,

     

    da uns in letzter Zeit dieses Thema immer wieder einholt und es uns einfach *tierisch* nervt, möchte ich Euch diese Frage stellen.

     

    ::::::::

    Stellen Portfreigaben auf Routerebene auf jegliche Zielsysteme und jegliche Ports (z.B. ständig diverse Freigaben auf VNC-Ports, UltraVNC, TightVNC usw.ff.) für Euch überhaupt kein Problem da?

    Wie verhaltet Ihr Euch bei solchen Geschichten?

     

    Wir sehen im gesamten Bereich der Portfreigaben immense Sicherheitsprobleme und weigern uns grundsätzlich, Portfreigaben einzurichten.

    Die ganzen Sicherheitslücken, die man sich damit aufreisst, bekommt man doch im Leben nie wieder dicht. Von Passwortattacken auf Std-Ports, Bruteforce etc.pp.

     

    Wie verhaltet Ihr Euch, wenn es um solche Geschichten geht?

    Ist das für Euch ebenfalls ein Sicherheitstechnisches Problem?

     

    Michael

  6. Hi!

     

    Nun stelle man sich nur vor, dass man für eine Gigabit-Übertragung auch einen GB-Switch braucht!!! Wahnsinn, und kaum macht man's richtig, funktioniert's auch... ;-) Da hilft auch der Freund Google nichts mehr, mir kam die Idee eben so zwischendurch... Bei den ganzen auch noch von der Verpackung her gleich aussehender Net**** Switches habe ich doch vor ein paar Tagen glatt den falschen aus dem Auto gegriffen... Da liegen nämlich noch ein paar mehr von drin... ;)

     

    Mir fiel das eben nur wie Schuppen von den Augen, als auch der Net**** NAS nur 100MBit/s hatte... *grins*

     

    Danke für Eure Mühen!!!

     

    Der Michi

  7. Hi,

     

    vielen Dank für Eure Antworten, der Switch ist so klein, den kann man gar nicht konfigurieren. ;)

    Kabel ist getestet und in Ordnung.

    Treibereinstellung habe ich auch gecheckt, hatte die Karte mal manuell auf "1000" gesetzt. Dann ging gar nichts mehr, bis ich sie wieder auf komplett "Auto" heruntergesetzt hatte.

    Das witzige ist, dass wenn ich den Server neustarte, er erst mit 1GBit verbunden ist (und das auch anzeigt) und nach einiger Zeit (ca. 30 Sekunden bis 2 Minuten) auf einmal auf 100 zurückfällt...

     

    Hoffe Ihr wisst noch was, wo ich nach schauen könnte...

     

    Michi

  8. Hallo Leute!

     

    Ich bin auf der Suche nach einer Ethernet-Bridge. Das ganze soll dazu gut sein, zwei private Netzwerke miteinander zu verbinden.

    Das eine Netzwerk hat 150.x.x.x, das andere 192.168.x.x - beide sollen über diese Ethernet-Bridge verbunden werden.

    Was gibt es für Möglichkeiten?? Hat Cisco sowas im Angebot?? Oder andere grosse Hersteller??

     

    Danke schon mal für Eure Antworten!! ;)

     

    Grüsse,

    Michi

     

    PS: Bitte keine Kommentare zum privaten Netzwerk 150.x.x.x... dass das Müll ist weiss ich auch, aber der Kunde benutzt es und findet es toll...

  9. Hi,

     

    wie Ihr schon an der Überschrift sehen könnt, suche ich eine Möglichkeit, alle 15 Minuten per Taskplaner einen ping an eine bestimmte Adresse (internes LAN) zu starten.

     

    Ich habe mir den AT-Daemon angeschaut ("at" in cmd.exe), aber der scheint genauso wie der Windows-Taskplaner zu grobkörnig zu sein (Jobs nur 1x pro Tag möglich).

     

    Ist dem wirklich so, oder bin ich nur zu dämlich?

    Falls ja, was gibt es für Möglichkeiten, dass ich mein Ziel erreichen kann?

    Gibt es andere Taskplaner??

     

    Michael

  10. Hallo!

     

    Habe gerade ein grosses Problem, und bräuchte, falls das denn möglich ist, schnellstmöglich Hilfe... ;-)

    Ich versuche gerade, ein IPsec-VPN von meinem XP-Rechner aus (hinter einem DSL-Router, also NAT) auf mein Netzwerk zu Hause zuzugreifen. Das sieht dann so aus:

     

    XP --> NAT-Router --> INTERNET --> Cisco-DSL-Router --> GateKeeper1 --> DMZ --> GateKeeper2 (VPN Endpunkt) --> LAN

     

    Problem liegt aber schon am XP: IPsec-Regel ist korrekt (ziemlich sicher) eingerichtet und zugewiesen. Alle Interfaces ausser WLAN auf dem XP-System deaktiviert.

     

    Pinge ich einen Host aus meinem LAN daheim, sollte XP ja eigentlich die Meldung geben "IP-Sicherheit wird ausgehandelt" und dann ebenfalls entsprechendes tun. Genau das tritt aber nicht ein.

    Habe bereits Update KB907865 sowie KB838079 installiert, jedoch ohne Erfolg.

    Es scheint wie verhext, XP mag kein VPN...

     

    Wer weiss Rat? Wie bekomme ich XP dazu, so zu arbeiten, wie es arbeiten sollte?

     

    Michael

  11. Hi,

     

    Dann liegts zu 99% an der anderen Seite ;)

     

    habe den Fehler nun auch gefunden, warum nix an dem Cisco-Router ankam... hatte eine falsche Zahl in der IP (213. anstatt 212.) - sowas ****es... sorry dafür! [edit: wieso läuft hier denn ein Wortfilter auf "b l ö d " ???? sollte heissen: sowas b l ö d e s ... ;-) ]

    Der Cisco lässt alle Pakete schööön brav mit obiger ACL passieren - kein Cisco-Problem also bis hierher...

     

    Vielleicht melde ich mich nochmal, wenn ich wieder denke, dass es irgendwann am Cisco hakt...

     

    Vielen Dank für die nette Hilfe! ;-)

     

    Michael

  12. Hi,

     

    Ja, das "pass-through" wird meisstens nur in der Verbindung mit NAT genannt, aber das trifft bei dir nicht zu, also kein Problem. Versuch doch mal ne Verbindung VON der Astaro aus aufzubauen und schau wie weit du kommst ...

     

    das geht alles ohne Probleme. Habe nun zwar keine ipsec-Verbindung getestet aber raus geht grundsätzlich alles...

     

    Michael

  13. Hi,

     

    Ne musste nicht, vielleicht ist beim Astaro noch der IPSec-Traffic geblockt ..

     

    na das ist ja das Problem! Der traffic kommt ja nicht bei der Astaro an... :-( deswegen denke ich lässt der Cisco irgendwas nicht durch...

    Wenn ich die ACL von int e1 und ind d 1 rausnehme, ist es denn dann so, dass der Cisco alle Protokolle komplett durchlässt, die für ipsec notwendig sind?

    Ist das dann der Passthrough, den ich prinzipiell benötige?

     

    Michael

  14. Hi Wordo,

     

    Du brauchst das nicht doppelt machen mit den ACL's. Bin mir jetzt nicht sicher obs an denen liegt. Wenn du access-group aus beiden rausnimmst, gehts dann?

     

    Nein, leider nicht. :-( deswegen frage ich auch - ich bin *leicht* ratlos... :-//

    Oder muss ich nachdem ich "no ip access-group 100 in" eingegeben habe und mit exit/exit raus bin noch alles mit wr speichern??? Das habe ich nämlich nicht getan...

     

    Michael

  15. Hi,

     

    Und wer hat welche IP und auf welchem Interface ist die ACL in oder out?

     

    Oh ja, uups, glatt vergessen... ;-)

    Also, Cisco-Router hat 82.139.201.73, dahinter sitzt das Astaro Security Gateway mit der IP 212.60.137.254.

     

    ===================================

    interface Ethernet1

    description ADSL INET Interface

    no ip address

    ip access-group 100 in

    duplex auto

    pppoe enable

    pppoe-client dial-pool-number 1

    ===================================

     

     

    ===================================

    interface Dialer1

    no ip address

    ip access-group 100 in

    ===================================

     

    Braucht Ihr noch mehr? Dann reiche ich das selbstverständlich nach!!! ;-)

     

    Michael

  16. Hallo,

     

    Du solltest deine access-lists mal posten ;)

    Fuer IPSec brauchst du Port 500/UDP und Protokoll 50.

     

    folgende ACL habe ich:

     

    ============================================

    access-list 100 permit icmp any host 82.139.196.198

    access-list 100 permit icmp any host 82.139.201.73

    access-list 100 permit icmp any host 82.139.201.74

    access-list 100 permit icmp any host 212.60.137.241

    access-list 100 permit icmp any host 212.60.137.242

    access-list 100 permit icmp any host 212.60.137.243

    access-list 100 permit icmp any host 212.60.137.244

    access-list 100 permit icmp any host 212.60.137.245

    access-list 100 permit icmp any host 212.60.137.246

    access-list 100 permit icmp any host 212.60.137.247

    access-list 100 permit icmp any host 212.60.137.248

    access-list 100 permit icmp any host 212.60.137.249

    access-list 100 permit icmp any host 212.60.137.250

    access-list 100 permit icmp any host 212.60.137.251

    access-list 100 permit icmp any host 212.60.137.252

    access-list 100 permit icmp any host 212.60.137.253

    access-list 100 permit icmp any host 212.60.137.254

    access-list 100 permit udp any host 212.60.137.254

    access-list 100 permit ahp any host 212.60.137.254

    access-list 100 permit esp any host 212.60.137.254

    access-list 100 permit gre any host 212.60.137.254

    access-list 100 permit tcp any host 82.139.201.74

    access-list 100 permit tcp any host 212.60.137.241

    access-list 100 permit tcp any host 212.60.137.242

    access-list 100 permit tcp any host 212.60.137.243

    access-list 100 permit tcp any host 212.60.137.244

    access-list 100 permit tcp any host 212.60.137.245

    access-list 100 permit tcp any host 212.60.137.246

    access-list 100 permit tcp any host 212.60.137.247

    access-list 100 permit tcp any host 212.60.137.248

    access-list 100 permit tcp any host 212.60.137.249

    access-list 100 permit tcp any host 212.60.137.250

    access-list 100 permit tcp any host 212.60.137.251

    access-list 100 permit tcp any host 212.60.137.252

    access-list 100 permit tcp any host 212.60.137.253

    access-list 100 permit tcp any host 212.60.137.254

    access-list 100 deny ip any any log

    access-list 199 deny ip any any log

    dialer-list 1 protocol ip permit

    ============================================

     

    Die Pakete kommen scheinbar nicht durch den Cisco-Router durch, denn bei dem ASG kommt nichts an...

     

    Michael

  17. Hallo Leute,

     

    ich habe folgendes Problem: Hinter meinem Cisco 831 sitzt ein Astaro Security Gateway (v.6.300).

    Auf dieser möchte ich ein ipsec-VPN freigeben. Alles soweit eingerichtet, doch ich komme nicht durch den Cisco durch.

    Was muss ich dafür einstellen, dass der Cisco die entsprechenden Pakete sowie Protokolle durchlässt? Zugelassen habe ich zur Zeit nur ICMP und TCP, auf der Dialer-List komplett "ip permit".

     

    Freue mich über jeden Tip und Hilfestellung! ;-)

     

    Michael

  18. Hallo Oliver,

     

    ganz einfach kommst Du an so ein Kabel:

    1.) Es gibt eBay. Sicherlich schon von gehört...

    2.) suche nach "cisco console cable"

    3.) 1. bis 3. Treffer = Volltreffer (wobei ich nicht weiss, ob das 1. mit Adaptern gut läuft!)

     

    Zum durchklicken:

    http://search.ebay.de/cisco-console-cable

    http://cgi.ebay.de/ws/eBayISAPI.dll?ViewItem&item=5840900750

    http://cgi.ebay.de/ws/eBayISAPI.dll?ViewItem&item=5843616975

     

    So. Hoffe das ist so OK für Dich...

    Kaufen musst Du allerdings noch selber...

    Wie die Kabel genau geschaltet sind weiss ich nicht, aber da kannst Du dann ja mal selber nach "googlen"... ;-)

     

    Michael

×
×
  • Neu erstellen...