Jump to content

zimbo123

Abgemeldet
  • Gesamte Inhalte

    93
  • Registriert seit

  • Letzter Besuch

Reputation in der Community

10 Neutral

Profile Fields

  • Member Title
    Junior Member
  1. Hallo, ich habe eine kurze Frage zu HTTPS over RPC, welche Voraussetzung sind dafür notwendig??? Ziel ist es die Replikation eines Outlook-Clients mit dem Exchange 2007 übers Internet. Im Internet habe ich diverse Quellen gefunden, die besagen: - auf allen beteiligten DC's, global catalogs und Exchange Servern muß 2003 SP1 laufen. Wir haben eine Domain mit 3 Verzeichnisstandorten, Exchange wird im ersten Step erst an 2 Standorten eingeführt, müssen jetzt trotzden an allen Standorten die DC's auf 2003 upgegraded werden??? Mich irritert die Aussage "beteiligten". Danke für die Hilfe. Gruß Zimbo
  2. Hi, Du hast einige late collisions und runts errors, das deutet auf ein mismatch bei der duplex-einstellung hin. Aber da Du noch diverse CRC-Fehler hast, würde ich mal die Netzwerkkabel tauschen. Wir hatten mal ein etwas ähnliches Phänomen, da waren allerdings mehrere Ports an dem Kupfermodul betroffen die LED waren an dem Ports dann aber dauerhaft orange, nach einem Neustart waren dann alle Ports orange und ein "show module" hatte gezeigt, das das Modul ein "other" status hatte. Wie gesagt ich würde erstmal die Kabel tauschen und die duplex-Einstellungen prüfen, bei neueren Netzwerkkarten solltest Du alles auf auto stellen und der Port sich auf 100 Mbit full duplex "einigen". Gruß Zimbo
  3. Hi, den "interessting traffic" definierst Du mit Hilfe von Access-Listen, ein Beispiel interface dialer 3 .... dialer-group 3 access-list 100 remark ACL fuer Internet access-list 100 deny udp any any eq netbios-dgm access-list 100 deny tcp any any eq 139 access-list 100 deny udp any eq netbios-ns any access-list 100 deny tcp any any eq 1863 access-list 100 deny udp any any eq 4000 access-list 100 deny udp any eq netbios-dgm any access-list 100 deny udp any eq netbios-ss any access-list 100 deny udp any range snmp snmptrap any access-list 100 deny udp any range bootps bootpc any access-list 100 deny tcp any eq 137 any access-list 100 deny tcp any eq 138 any access-list 100 deny tcp any eq 139 any access-list 100 permit icmp any any echo access-list 100 permit icmp any any echo-reply access-list 100 permit udp any any eq domain access-list 100 permit tcp any any eq www access-list 100 permit tcp any any eq ftp-data access-list 100 permit tcp any any eq ftp access-list 100 permit tcp any any eq smtp access-list 100 permit tcp any any eq pop3 access-list 100 deny ip any any log-input dialer-list 3 protocol ip list 100 Mit dieser ACL erlaubst Du DNS, HTTP, FTP, ICMP, SMTP und POP3, in der Regel standard für Internet. Am Ende ist es wichtig das Du ein deny any any machst. Keine gewähr für Richtigkeit der ACL. Gruß Zimbo
  4. Hi, zu 1.) eine Verbindung wird nur aufgebaut, wenn sogenannter "interessting traffic" den Router passiert. Man kann ein idle-timeout setzen, d.h. sollte innerhalb einer gewissen Zeit kein "interessting traffic" den Router passiert haben, dann wird die Verbindung getrennt. zu 2.) ich würde die Konfig nicht direkt aufs BRI setzen, sondern lieber mit Dialern arbeiten. Hier mal ein Beispiel: interface Dialer3 description Internet ip address negotiated no ip proxy-arp ip nat outside encapsulation ppp no keepalive dialer pool Nr dialer string Telefon-Nr. dialer load-threshold 240 either dialer-group Nr no fair-queue no cdp enable ppp authentication chap pap callin ppp chap hostname username ppp chap password passowrd ppp multilink Diesen Dailer mußt Du dann dem BRI zuordnen. Gruß Zimbo
  5. zimbo123

    CCNA Fragen

    Hi, die wildcard-mask ist die "umgedrehte" subnetz-maske, z.b.: Subnetz: 255.255.255.0 (24 bits) Wildcad: 0.0.0.255 Subnetz: 255.255.255.248 (29 bits) Wildcard: 0.0.0.7 Es handelt sich dabei um subnetting. Die IP-Netze Klasse A, B und C werdem im kleinere Netze unterteilt. Standardmäßig haben Klasse A-Netzte eine 8-Bit Maske (255.0.0.0), klasse B 16 bit (255.255.0.0) und Klasse C 24 bit (255.255.255.0). Subnetzmaske: 255.255.255.255 (32 bit) 255.255.255.254 (31 bit) 255.255.255.252 (30 bit) 255.255.255.248 (29 bit) 2555.255.255.240 (28 bit) 255.255.255.224 (27 bit) 255.255.255.192 (26 bit) 255.255.255.128 (25 bit) 255.255.255.0 (24 bit) usw. Gruß Zimbo
  6. Hi, Du mußt Username und Hostname überkreuz anwenden. z.B. Cisco 3640-Router hostname cisco3640 username csico801 password test Cisco 801 Router hostename cisco801 username cisco3640 password test Gruß Zimbo
  7. Hi, ich würde Dir empfehlen Dir etwas Literatur zu zulegen, von Cisco Press gibt es gute Bücher für den ICND. Ich habe für die Prüfung folgendes Buch benutzt: CCNA ICND Prüfungshandbuch Nr. 640-811 Das Buch enthält eine CD mit Prüfungssimulatoren. Als HW wäre ein Cisco 800er nicht schlecht, die sind etwas älter aber dafür etwas günstiger. Ich würde Dir ein 800er mit ISDN-BRI empfehlen. HW ist aber kein muß für den CCNA. Natürlich ist es aber immer besser, wenn man die Theorie auch in der Praxis testen kann. Ich würde bei ebay mal schauen, dort findest Du eigentlich immer was. Gruß Zimbo
  8. ich habe langsam das Gefühl, das eine globale Domain auch eine Frage der Firmenphilosophie ist. Große Konzerne wie BP und Exxon haben z.b. eine globale Domain. Unser Hauptproblem ist die DNS-Geschichte und von daher ist es am saubersten, wenn wir eine globale Domain haben, zudem fällt das doppelte Anlegen von Usern weg. Gruß Zimbo
  9. ok, den Server werde ich aber nicht einsparen können, da dieser noch Mail-, und Fileserver ist. Kennst Du denn sonst noch Vorteile einer globalen Domain, außer der bisher genannten? Danke. Gruß Zimbo
  10. das habe ich eingeplant, ich lasse an jedem Standort den vorhandenen DC stehen, die dann Mitglied der "zentralen" Domain wird. Außer diesem einmaligem Aufwand gibt es doch keine Nachteile, zumindest sehe ich keine. Kennst Du denn noch weitere Vorteile? Danke. Gruß Zimbo
  11. also im ersten step wären es 3 Standorte, Standort A ca. 30 User (Domain AAA) Standort B ca. 5 User (Domain BBB) Standort C ca. 5 User (Domain CCC) Standort Zentrale (Domain zentrale) alle Standorte haben eine permanente Verbindung zur Zentrale in der Regel über VPN-Tunnel. Die User an den Standorten sollen sich erst an den "lokalen" DC anmelden. Problematisch ist bei uns die Namensauflösung für Citirx. In den DNS-Servern vor Ort ist zwar ica eingetragen, aber es läuft nicht immer einwandfrei. Der jeweilige DNS-Server setzt schließlich sein Domain-Anhang an. z.b.: ica wird am Standort zu ica.aaa, anstatt ica.zentrale Aber was spricht denn jetzt genau noch gegen eine globale Domain? Danke. Gruß Zimbo
  12. was meinst Du mit Namensspace, doch wohl nicht die Forwardlookup-zonen oder? Jeder DC in den Außenstandort, hat seinen "eigenen" DNS-Server, die DNS-Server kommunizieren nicht untereinander. Das die Sache nicht ohne ist, ist verstädnlich, es wäre ein einmaliger großer Aufwand, die die Domänen an den Außenstandorten "sterben". Aber was spricht sonst dagegen? Danke. Gruß Zimbo
  13. danke für die Info. Jeder Standort hat eine eigene Domain (Forest), es besteht untereinander keine Verbindung, auch keine Vertrauenstellung, Unterdomain, etc. Was würde denn für eine globale Domain sprechen (Vorteile)? Brauche noch ein paar Argumente für meinen Vorgesetzten, ich bin der Meinung, das für uns eine globale Domain von Vorteil ist, aber ohne Argumente (Vorteile) bekommt man aber kein "go". Danke. Gruß Zimbo
  14. Hallo zusammen, ich habe schon das Forum durchsucht, aber kann nicht so richtig etwas auf meine Frage finden. Wir sind ein Unternehmen, welches über mehrere Standorte im In- und Ausland verfügt, jeder größere Standort hat eine eigenständige Domäne. Ist es sinnvoll alle Standorte in eine Domain zusammen zufassen (globale Domain) oder nicht? Im falle einer globalen Domain würde ich an den Standorten den bisherigen DC "stehen" lassen, diesen dann aber Mitglied der globalen Domain. Man muß dabei sagen, wir haben einen zentralen Standort, der auch die Administration sämtlicher Server, Netzwerke im In- und Ausland übernimmt. Wir verfügen über ein zentrales ERP-System und Terminaldienste (Citrix), auf welches die anderen Standorte zugreifen. Ich habe bisher folgende Vorteile "gefunden": - User müssen nicht mehr in Domains angelegt werden (weniger administrativer Aufwand) - "zentrales" DNS, jeder "kennt" jeden - zentrales group-policy-management - einfacheres troubelshooting, man muß nicht mehr in 2 Domänen suchen - höhere Ausfallsicherheit, da in den ´"außenstandorten" jeweils nur ein 1 DC vorhanden ist Gibt es noch mehr vorteile? Danke für die Hilfe. Gruß Zimbo
  15. danke für die Hilfe. Ich habe folgendes vor: unser Carrier liefert uns 2 WAN-Strecke mit einem RJ45-Kabel als Abschluss. Die Strecken sollen wie folgt angebunden werden: Standort A ---> Standort B ----> Standort C An jedem Standort steht ein Router, an Standort A brauche ich 3 "LAN-Anschlüsse", natürlich könnte ich mit weniger auskommen, wenn ich einen Switch benutze, den LAN-Port auf dem Router trunke und auf dem Switch verschiedene VLAN'S konfiguriere, etc. Aber wollte gerne eine saubere Lösung, die z.b. so aussieht: Fa0/0 description LAN-Anschluss IP Adresse 192.168.x.x ... Fa1/0 description WAN-Strecke Standort B IP Adresse 192.168.y.y ... FA1/1 description WAN-Strecke Standort C IP Adresse 192.168.z.z Ich hatte gehofft das ich das mit einem 2811er plus dem HWIC-4ESW-Modul hinbekomme. Danke für die Hilfe. Gruß Zimbo
×
×
  • Neu erstellen...