Jump to content

zimbo123

Abgemeldet
  • Gesamte Inhalte

    93
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von zimbo123

  1. Hallo,

     

    ich habe eine kurze Frage zu HTTPS over RPC, welche Voraussetzung sind dafür notwendig???

    Ziel ist es die Replikation eines Outlook-Clients mit dem Exchange 2007 übers Internet.

    Im Internet habe ich diverse Quellen gefunden, die besagen:

     

    - auf allen beteiligten DC's, global catalogs und Exchange Servern muß 2003 SP1 laufen.

     

    Wir haben eine Domain mit 3 Verzeichnisstandorten, Exchange wird im ersten Step erst an 2 Standorten eingeführt, müssen jetzt trotzden an allen Standorten die DC's auf 2003 upgegraded werden???

     

    Mich irritert die Aussage "beteiligten".

    Danke für die Hilfe.

     

    Gruß

     

    Zimbo

  2. Hi,

     

    Du hast einige late collisions und runts errors, das deutet auf ein mismatch bei der duplex-einstellung hin. Aber da Du noch diverse CRC-Fehler hast, würde ich mal die Netzwerkkabel tauschen.

    Wir hatten mal ein etwas ähnliches Phänomen, da waren allerdings mehrere Ports an dem Kupfermodul betroffen die LED waren an dem Ports dann aber dauerhaft orange, nach einem Neustart waren dann alle Ports orange und ein "show module" hatte gezeigt, das das Modul ein "other" status hatte.

    Wie gesagt ich würde erstmal die Kabel tauschen und die duplex-Einstellungen prüfen, bei neueren Netzwerkkarten solltest Du alles auf auto stellen und der Port sich auf 100 Mbit full duplex "einigen".

     

    Gruß

     

    Zimbo

  3. Hi,

     

    den "interessting traffic" definierst Du mit Hilfe von Access-Listen, ein Beispiel

     

    interface dialer 3

    ....

    dialer-group 3

     

     

     

    access-list 100 remark ACL fuer Internet

    access-list 100 deny udp any any eq netbios-dgm

    access-list 100 deny tcp any any eq 139

    access-list 100 deny udp any eq netbios-ns any

    access-list 100 deny tcp any any eq 1863

    access-list 100 deny udp any any eq 4000

    access-list 100 deny udp any eq netbios-dgm any

    access-list 100 deny udp any eq netbios-ss any

    access-list 100 deny udp any range snmp snmptrap any

    access-list 100 deny udp any range bootps bootpc any

    access-list 100 deny tcp any eq 137 any

    access-list 100 deny tcp any eq 138 any

    access-list 100 deny tcp any eq 139 any

    access-list 100 permit icmp any any echo

    access-list 100 permit icmp any any echo-reply

    access-list 100 permit udp any any eq domain

    access-list 100 permit tcp any any eq www

    access-list 100 permit tcp any any eq ftp-data

    access-list 100 permit tcp any any eq ftp

    access-list 100 permit tcp any any eq smtp

    access-list 100 permit tcp any any eq pop3

    access-list 100 deny ip any any log-input

     

     

     

    dialer-list 3 protocol ip list 100

     

     

    Mit dieser ACL erlaubst Du DNS, HTTP, FTP, ICMP, SMTP und POP3, in der Regel standard für Internet.

    Am Ende ist es wichtig das Du ein deny any any machst.

     

    Keine gewähr für Richtigkeit der ACL.

     

     

    Gruß

     

    Zimbo

  4. Hi,

     

    zu 1.) eine Verbindung wird nur aufgebaut, wenn sogenannter "interessting traffic" den Router passiert. Man kann ein idle-timeout setzen, d.h. sollte innerhalb einer gewissen Zeit

    kein "interessting traffic" den Router passiert haben, dann wird die Verbindung getrennt.

     

    zu 2.) ich würde die Konfig nicht direkt aufs BRI setzen, sondern lieber mit Dialern arbeiten.

    Hier mal ein Beispiel:

     

    interface Dialer3

    description Internet

    ip address negotiated

    no ip proxy-arp

    ip nat outside

    encapsulation ppp

    no keepalive

    dialer pool Nr

    dialer string Telefon-Nr.

    dialer load-threshold 240 either

    dialer-group Nr

    no fair-queue

    no cdp enable

    ppp authentication chap pap callin

    ppp chap hostname username

    ppp chap password passowrd

    ppp multilink

     

     

    Diesen Dailer mußt Du dann dem BRI zuordnen.

     

    Gruß

     

    Zimbo

  5. Hi,

     

    die wildcard-mask ist die "umgedrehte" subnetz-maske, z.b.:

     

    Subnetz: 255.255.255.0 (24 bits)

    Wildcad: 0.0.0.255

     

    Subnetz: 255.255.255.248 (29 bits)

    Wildcard: 0.0.0.7

     

    Es handelt sich dabei um subnetting. Die IP-Netze Klasse A, B und C werdem im kleinere Netze unterteilt. Standardmäßig haben Klasse A-Netzte eine 8-Bit Maske (255.0.0.0), klasse B 16 bit (255.255.0.0) und Klasse C 24 bit (255.255.255.0).

     

    Subnetzmaske:

     

    255.255.255.255 (32 bit)

    255.255.255.254 (31 bit)

    255.255.255.252 (30 bit)

    255.255.255.248 (29 bit)

    2555.255.255.240 (28 bit)

    255.255.255.224 (27 bit)

    255.255.255.192 (26 bit)

    255.255.255.128 (25 bit)

    255.255.255.0 (24 bit)

     

    usw.

     

     

    Gruß

     

    Zimbo

  6. Hi,

     

    ich würde Dir empfehlen Dir etwas Literatur zu zulegen, von Cisco Press gibt es gute Bücher für den ICND. Ich habe für die Prüfung folgendes Buch benutzt:

     

    CCNA ICND Prüfungshandbuch Nr. 640-811

     

    Das Buch enthält eine CD mit Prüfungssimulatoren.

     

    Als HW wäre ein Cisco 800er nicht schlecht, die sind etwas älter aber dafür etwas günstiger. Ich würde Dir ein 800er mit ISDN-BRI empfehlen.

    HW ist aber kein muß für den CCNA.

    Natürlich ist es aber immer besser, wenn man die Theorie auch in der Praxis testen kann.

    Ich würde bei ebay mal schauen, dort findest Du eigentlich immer was.

     

    Gruß

     

    Zimbo

  7. ich habe langsam das Gefühl, das eine globale Domain auch eine Frage der Firmenphilosophie ist. Große Konzerne wie BP und Exxon haben z.b. eine globale Domain. Unser Hauptproblem ist die DNS-Geschichte und von daher ist es am saubersten, wenn wir eine globale Domain haben, zudem fällt das doppelte Anlegen von Usern weg.

     

    Gruß

     

    Zimbo

  8. also im ersten step wären es 3 Standorte,

     

    Standort A ca. 30 User (Domain AAA)

    Standort B ca. 5 User (Domain BBB)

    Standort C ca. 5 User (Domain CCC)

     

    Standort Zentrale (Domain zentrale)

     

    alle Standorte haben eine permanente Verbindung zur Zentrale in der Regel über VPN-Tunnel. Die User an den Standorten sollen sich erst an den "lokalen" DC anmelden.

    Problematisch ist bei uns die Namensauflösung für Citirx. In den DNS-Servern vor Ort ist

    zwar ica eingetragen, aber es läuft nicht immer einwandfrei. Der jeweilige DNS-Server setzt schließlich sein Domain-Anhang an.

    z.b.:

     

    ica wird am Standort zu ica.aaa, anstatt ica.zentrale

     

    Aber was spricht denn jetzt genau noch gegen eine globale Domain?

    Danke.

     

    Gruß

     

    Zimbo

  9. was meinst Du mit Namensspace, doch wohl nicht die Forwardlookup-zonen oder?

    Jeder DC in den Außenstandort, hat seinen "eigenen" DNS-Server, die DNS-Server kommunizieren nicht untereinander.

    Das die Sache nicht ohne ist, ist verstädnlich, es wäre ein einmaliger großer Aufwand, die die Domänen an den Außenstandorten "sterben". Aber was spricht sonst dagegen?

    Danke.

     

    Gruß

     

    Zimbo

  10. danke für die Info.

    Jeder Standort hat eine eigene Domain (Forest), es besteht untereinander keine Verbindung, auch keine Vertrauenstellung, Unterdomain, etc.

    Was würde denn für eine globale Domain sprechen (Vorteile)?

    Brauche noch ein paar Argumente für meinen Vorgesetzten, ich bin der Meinung, das für uns eine globale Domain von Vorteil ist, aber ohne Argumente (Vorteile) bekommt man aber kein "go".

    Danke.

     

    Gruß

     

    Zimbo

  11. Hallo zusammen,

     

    ich habe schon das Forum durchsucht, aber kann nicht so richtig etwas auf meine Frage finden. Wir sind ein Unternehmen, welches über mehrere Standorte im In- und Ausland verfügt, jeder größere Standort hat eine eigenständige Domäne. Ist es sinnvoll alle Standorte in eine Domain zusammen zufassen (globale Domain) oder nicht?

    Im falle einer globalen Domain würde ich an den Standorten den bisherigen DC "stehen" lassen, diesen dann aber Mitglied der globalen Domain.

    Man muß dabei sagen, wir haben einen zentralen Standort, der auch die Administration sämtlicher Server, Netzwerke im In- und Ausland übernimmt. Wir verfügen über ein zentrales ERP-System und Terminaldienste (Citrix), auf welches die anderen Standorte zugreifen.

     

    Ich habe bisher folgende Vorteile "gefunden":

     

    - User müssen nicht mehr in Domains angelegt werden (weniger administrativer Aufwand)

    - "zentrales" DNS, jeder "kennt" jeden

    - zentrales group-policy-management

    - einfacheres troubelshooting, man muß nicht mehr in 2 Domänen suchen

    - höhere Ausfallsicherheit, da in den ´"außenstandorten" jeweils nur ein 1 DC vorhanden ist

     

    Gibt es noch mehr vorteile?

    Danke für die Hilfe.

     

    Gruß

     

    Zimbo

  12. danke für die Hilfe.

    Ich habe folgendes vor: unser Carrier liefert uns 2 WAN-Strecke mit einem RJ45-Kabel als Abschluss. Die Strecken sollen wie folgt angebunden werden:

     

    Standort A ---> Standort B

    ----> Standort C

     

    An jedem Standort steht ein Router, an Standort A brauche ich 3 "LAN-Anschlüsse", natürlich könnte ich mit weniger auskommen, wenn ich einen Switch benutze, den LAN-Port auf dem Router trunke und auf dem Switch verschiedene VLAN'S konfiguriere, etc. Aber wollte gerne eine saubere Lösung, die z.b. so aussieht:

     

    Fa0/0

    description LAN-Anschluss

    IP Adresse 192.168.x.x

    ...

     

    Fa1/0

    description WAN-Strecke Standort B

    IP Adresse 192.168.y.y

    ...

     

    FA1/1

    description WAN-Strecke Standort C

    IP Adresse 192.168.z.z

     

    Ich hatte gehofft das ich das mit einem 2811er plus dem HWIC-4ESW-Modul hinbekomme.

    Danke für die Hilfe.

     

    Gruß

     

    Zimbo

  13. Hallo,

     

    wer hat Erfahrung mit folgender Konstellation, Cisco 2811 und HWIC-4ESW?

    Ich möchte auf jedem der einzelnen Ethernet Interface IP-Adresse konfigurieren,

    damit ich darüber später Datenpakete zu jeweils andere Router routen kann.

    Die Doku bei Cisco sagt aus, das das Modul Layer 2 tauglich ist, Layer 3 würde auch

    gehen, es wird aber immer nur davon gesprochen, das man mittels VLAN IP-

    Adressen an dieses Modul binden kann. Nur genau das will ich nicht.

    Hat jemand rat?

     

    Danke.

     

    Gruß

     

    Zimbo

  14. ja, das ist richtig, Du brauchst 2 Patchfelder, meistens ist auch das die Switche dann in unterschiedlichen Räumen sich befinden. Es werden 2 Adern benutzt, kleines Beispiel:

     

    Switch 1 geht auf Patchfeld-Ader 1 (senden) und Patchfeld-Ader 2 (empfangen) vom Patchfeld X

    Switch 2 geht auf Patchfeld-Ader 1 (empfangen) und Patchfeld-Ader 2 (senden) vom Patchfeld Y

     

    Man kann auch sehr vorsichtig in LWL reinschauen, in einer Ader sieht man ein rotes Licht, d.h. rotes Licht darf nicht auf rotes Licht terffen.

     

    Ich hoffe das es jetzt etwas verständlicher ist.

     

    Gruß

     

    Zimbo

  15. ich hatte 56 Fragen, darunter war 1 Lab. Aber die Anzahl der Fragen schwankt, lt. Cisco sind es immer 50 bis 60 Fragen. Man kann insgesamt 1000 pts. erreichen, wobei die ersten 300 pts "geschenkt" werden.

    Die Prüfung ist in englisch, eine deutsche Prüfung gibt es nicht, es gibt aber noch die Möglichkeit diese in japanisch zu machen. Bei einer jap. Prüfung muss man aber belegen können, das man seinen Wohnsitz in Japan hat (soweit ich weiß)

     

    Gruß

     

    Zimbo

×
×
  • Neu erstellen...