Jump to content

skippa

Members
  • Gesamte Inhalte

    59
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von skippa

  1. Hi,

    eine Software in der Richtung ist mir nicht bekannt - würde daher ein wenig mit Skripten in die Trickkiste greifen:

     

    Minütlich ein Skript ausführen

    - Prüfen beider Leitungen

    - bei Fehler auf einer der Leitungen eingriff in die Routingtabelle und austauschen des Default-Gateways

     

    Sollte somit auch ohne Reboot funktionieren.

     

     

    Beste Grüße

  2. Hi,

     

    - IP-Konfiguration des zweiten Interfaces komplett entfernen

    - IP-Adresse auf das erste Interface mit drauf legen (Secondary-IP)

    - Routing prüfen

    - TMG Listner prüfen, ggf. neu anlegen

    - TMG durchstarten

     

    .. müsste das Problem lösen..!?

    Problem bei deiner beschriebenen Konstellation sind zwei Default-Gateways. Wenn du die IP als Secondary auf die erste Verbindung bindest, hast du nur ein definiertes Gateway und somit einen konsistenten Weg.

     

     

    Beste Grüße

  3. Hallo.

     

    Habe ich etwas überlesen? Wo steht den in der Frage des TO etwas von ISA?

     

    LG Günther

     

    hi!

    sorry - verdammt. man sollte nicht so viel parallel machen :rolleyes:

     

    EDIT:

    wird dir denn wenn du den externen zugriff versuchst, auch das zertifikat vom owa angezeigt?

    also stimmen aussteller, cn, etc. mit dem vom exchange überein - oder kann es auch ein zertifikat von deiner firewall sein?

     

     

    mfg

  4. Hi,

     

    versuch folgendes:

    Auf dem entfernten Client gehst du in die Eingabeaufforderung und gibst dort den Befehl "nslookup" ohne Parameter ein. Du bist jetzt im nslookup, dort gibst du den Befehl "server [server-ip]" ein.. Also in deinem Fall "server 192.168.0.1", abschließend mit Return. Jetzt gibst du die Domäne ein, welcher du beitreten möchtest z.B. "tasknet.intern" oder so - kriegst du nun die IP-Adressen deiner DCs zurück?

     

    Greetz,

    Simon

  5. Hi,

     

    du sprichst immer wieder von einem CA Zertifikat. Das ist das Zertifizierungsstellen Zertifikat und nicht das für deinen Webserver. Mithilfe des CA Zertifikats und einer Zertifizierungsstelle kannst du aber ein Zertifikat für deinen Webserver ausstellen.

    Nachdem du den Request bei einer Zertifizierungsstelle eingereicht hast, bekommst du einen Public-Teil zurück, der mit dem Private-Teil der Anforderung eingespielt werden muss.

     

    Sollte im Zertifikat ein anderer Name vergeben sein, siehst du eine Fehlermeldung - Zugriff ist aber weiter möglich.

     

    Wenn du den Haken "Sicherne Kanal voraussetzen (SSL) Aktivieren" herausnimmst und einfach manuell die https://<IP vom Webserver>/ aufrufst, was passiert da genau?

     

     

    Gruß,

    Simon

  6. Hi,

     

    okay, verstehe. Habe mir den Topic noch einmal durchgelesen und weiß was du erreichen möchtest. Leider verstehe ich denn Sinn nicht ganz - wenn die Clients in der Domäne (auch wenn nur DNS-Domäne) intra.test.de liegen sollen, würde ich dafür eine Subdomäne schaffen und nicht nur im DNS den Namen entsprechend anpassen.

    Wenn die Option im DHCP nichts bringt, befürchte ich des du die Clients anfassen musst.

     

    Gruß,

    Simon

  7. Hi,

     

    die IPSec-Kommunikation wird dann ja sicher über eine Gruppenrichtlinie gesteuert. Wenn du nun deinen Domänencontroller zwingst immer IPSec zu sprechen, können neue Domänenmitglieder keine Policy ziehen - da sie ja noch nciht wissen, dass IPSec mit dem und dem Zertifikat gemacht werden soll.

     

    Vermute es geht mal in die Richtung.

     

    Gruß,

    Simon

×
×
  • Neu erstellen...