Jump to content

tester78

Members
  • Content Count

    32
  • Joined

  • Last visited

Everything posted by tester78

  1. Hallo Ich würde gerne ein (sys) log Tool bei uns einführen. Wir haben 90 MA und ca 120 Server. Es geht ums sammeln von Logs aus Netzwerkkomponenten usw. Habt Ihr Empfehlungen? Es soll komfortabel und einfach zu bedienen sein und darf auch etwas kosten. Es soll auf jeden Fall ein Webinterface haben und soll automatisch nach bestimmten begriffen in den Logs suchen usw. Danke
  2. Ich habe die Tage mit einem Technical Consultant von MS E-Mail Kontakt gehabt und er meinte erst das ich KMS nutzen kann, auf Nachfrage wo ich den KMS Schlüssel finde oder beantragen kann und ob eine Silber Partnerschaft einen Volumenlizenzvertrag darstellt weiss er es nicht. Ich weiss nicht ob ich den E-Mail Verkehr anonymisiert einstellen darf, sonst würde ich es machen.
  3. ok ich versuche mal eine Aussage zu erhalten... War schonmal erfolglos weil das immer ein wenig ins technische geht und die Damen am Telefon da meistens keine Ahnung haben. Ich dachte nur das partnerlevel wie Silber und Gold hier nichts seltenes sind und dementsprechend auch Know How da ist.
  4. Hallo wenn man MS Silber Partner ist hat man ja über das Partner Network Zugriff auf MAK product Key inkl. Downloads. Da die Silber Partnerschaft aber keine Volumenlizierung "ist" kann man nicht den KMS nutzen sondern muss manuell über VAMT aktivieren, oder? Wenn man direkt den Key bei z.bsp. Windows 7 eingibt und direkt bei MS und nicht über den VAMT Server aktiviert ist nach einigen Wochen das Windows 7 nicht mehr aktiviert, also kann man wohl nur korrekt über den VAMT aktivieren? Danke
  5. Zwischen einer funktionslevel 2000 und funktionslevel 2008 domäne funktioniert keine sekundäre Zone. Meine Eingangsfrage war eigentlich warum ein Client in einem anderen LAN nicht den DNS Server in einem anderen LAN verwenden kann. Wobei beide LANS per VPN verbunden ist und volle Konnektivität besteht.
  6. Das stimmt natürlich. Ich wollte damit nur sagen das es DNS Server gibt (öffentliche) die jede Anfrage entgegennehmen und auflösen, egal aus welchem Netz (bei öffentlichen DNS Server eben von jeder öffentlichen Adresse). Ich hätte jetzt gerne gewusst warum in meinem Fall ein Client aus einem LAN nicht den DNS Server in einem anderen LAN nutzen kann um die dortigen Namen aufzulösen, indem ich im einem netz einfach als DNS den DNS Server aus dem anderen Netz eintrage. Daran habe ich auch gedacht, allerdings ist die Domäne in dem einen Netz auf Windows 2000 Level und da gab es noch
  7. Denn sonst kann man ja auch andere (öffentliche) DNS Server nutzen also nehme ich an das es nur eine Einstellung beim Windows DNS Server ist?
  8. Hallo angenommen man hat 2 Netzwerke (also unterschiedliche Subnetze), per Cisco ASA VPn verbunden. Zwischen beiden netzwerken besteht voller Zugriff. Das erste netzwerk hat 2 DNS Server. Das zweite Netzwerk möchte Namen vom ersten Netzwerk auflösen, also die DNS Server vom ersten Netzwerk nutzen. Wenn ich die beiden DNS Server bei Clients im zweiten netzwerk eintrage können diese jedoch immer noch nicht Namen vom ersten netzwerk auflösen. Gibt es eine Einstellung bei Windows Server DNS welche verhindert das keine Anfragen aus einem fremden Netz aufgelöst werden? D
  9. Hallo wenn ein MCP ein Unternehmen verlässt, und der MCP sich aber nicht im Microsoft Partner Network aus dem Unternehmen entfernt, wie lange "fällt es Microsoft nicht auf"? Also wie oft gibt es den Fall das der MCP durch anklicken die AKtivität bestätigen muss? Sehr selten oder nie? Ohne den MCP würde das Unternehmen den Partnerstatus nicht aufrecht erhalten können. MFG
  10. ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map type inspect dns migrated_dns_map_1 parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns migrated_dns_map_1 inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp inspect http inspect pptp in
  11. lifetime 86400 crypto isakmp policy 100 authentication pre-share encryption aes-256 hash sha group 5 lifetime 7800 no crypto isakmp nat-traversal telnet 172.16.4.14 255.255.255.255 inside telnet 172.16.1.250 255.255.255.255 inside telnet timeout 5 ssh Ort 255.255.0.0 inside ssh 172.16.1.250 255.255.255.255 inside ssh 191.238.176.4 255.255.255.255 outside ssh timeout 5 ssh version 2 console timeout 5 management-access inside threat-detection basic-threat threat-detection scanning-threat shun threat-detection statistics threat-detection statistics tcp-intercept rate-int
  12. crypto map outside_map 2 match address outside_cryptomap_1 crypto map outside_map 2 set peer 62.159.239.82 crypto map outside_map 2 set transform-set ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5 crypto map outside_map 3 match address outside_cryptomap_2 crypto map outside_map 3 set peer 217.7.135.66 crypto map outside_map 3 set transform-set ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5 c
  13. access-group inside_access_in in interface inside access-group outside_acl in interface outside access-group dmz_acl in interface dmz route outside 0.0.0.0 0.0.0.0 123.123.13.129 1 route inside 172.22.0.0 255.255.0.0 172.16.0.4 1 route inside 192.168.10.0 255.255.255.0 172.16.0.2 1 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
  14. mtu dmz 1500 mtu management 1500 ip local pool pool-vpn-ras 172.16.60.0-172.16.60.15 mask 255.255.255.240 failover failover lan unit secondary failover lan interface failover Ethernet0/3 failover key ***** failover link failover Ethernet0/3 failover interface ip failover 10.255.40.1 255.255.255.252 standby 10.255.40.2 icmp unreachable rate-limit 1 burst-size 1 asdm image disk0:/asdm-623.bin no asdm history enable arp timeout 14400 global (outside) 1 192.168.254.1-192.168.255.254 global (outside) 2 123.123.13.192-123.123.13.250 global (outside) 3 123.123.13.251 netmask 255.255.25
  15. access-list inside_outbound_nat0_acl extended permit ip Ort 255.255.0.0 Berlin 255.255.0.0 access-list inside_outbound_nat0_acl extended permit ip Ort 255.255.0.0 host Hamburg3 access-list inside_outbound_nat0_acl extended permit ip Ort 255.255.0.0 host Hamburg4 access-list inside_outbound_nat0_acl extended permit ip any 172.16.60.0 255.255.255.240 access-list inside_outbound_nat0_acl extended permit ip Ort 255.255.0.0 new-york-net 255.255.0.0 access-list inside_outbound_nat0_acl extended permit ip Ort 255.255.0.0 192.168.1.0 255.255.255.0 access-list outside_cryptomap_20 extended
  16. access-list dmz_acl extended permit tcp any host 123.123.12.10 eq exchangeoutlook access-list dmz_acl extended permit tcp any host 123.123.12.10 eq 63148 access-list dmz_acl extended permit tcp any host 123.123.12.8 eq exchangeoutlook access-list dmz_acl extended permit tcp any host 123.123.12.8 eq smtp access-list dmz_acl extended permit tcp host 123.123.12.8 host 172.16.1.10 eq www access-list dmz_acl extended permit udp host 123.123.12.40 host 172.16.5.75 eq netbios-ns access-list dmz_acl extended deny tcp any object-group og_ip_nat_dmz eq 36794 access-list dmz_acl extended pe
  17. https access-list outside_acl extended permit tcp any host 123.123.12.10 eq https access-list outside_acl extended permit tcp any host 123.123.12.5 eq www access-list outside_acl extended permit tcp any host 123.123.12.10 eq www access-list outside_acl extended permit tcp any host 123.123.12.26 eq www access-list outside_acl extended permit tcp any host 123.123.12.26 eq https access-list outside_acl extended permit tcp any host 123.123.12.142 eq www access-list outside_acl extended permit tcp any host 123.123.12.142 eq https access-list outside_acl extended deny tcp any any eq
  18. : Saved : ASA Version 8.2(1)11 ! hostname ASA domain-name xy.de enable password xy123encrypted passwd xy123 encrypted names name 192.168.100.0 München name 172.18.0.0 Köln name 192.168.184.0 Vorarlberg name 172.16.0.0 Ort name 10.1.192.38 Hamburg name 10.1.192.67 Hamburg2 name 10.120.3.125 Hamburg3 name 10.1.196.66 Hamburg4 name 172.32.0.0 Berlin name 172.20.0.0 Aachen name 12.65.56.6 pix-Vorarlberg name 172.19.0.0 new-york-net name 123.123.12.86 outside-DienstDemoServer description Dienst/Dienst2 Demo-Server name 172.16.1.235 inside-DienstDemoServer description Dienst/D
  19. ahja, gut ist active directory integriert. http://www.mcseboard.de/windows-forum-allgemein-83/neuinstallation-defekten-secondary-domain-controller-143972.html Würden diese Links in diesem Thema, dann auch für mich zutreffen? Erst den alten DC gewaltsam aus dem AD entfernen, wenn er defekt ist, und den neuen davor oder danach als DC hinzufügen?!
  20. Sehr hilfreich danke! Ehrlich gesagt bin ich mir nicht sicher ob das DNS AD integriert ist... Weisst Du vielleicht wo man erkennt ob das DNS AD integriert ist? Kannst Du vielleicht eine Info geben wo es eine gute gibt, wie man sein DNS ins AD integriert? Und am besten noch wie man bei einem Ausfall eines DC die Rollen einem anderen DC zuweist? Über DCPromo gibt es ja leider keine entsprechende Auswahl...
  21. die "Permit" Regel von der DMZ IP auf die interne IP besteht natürlich auch schon.
  22. Hallo bei einer ASA 5505 möchte ich einem Server in der DMZ ein Loch zu einem Server im internen Netz schlagen. Wenn ich den packet Tracer nutze sehe ich jedoch den Fehler: Uploaded with ImageShack.us Also nehme ich an muss die Ip noch der access group "dmz_acl" hinzugefügt werden. Wo aber finde ich im Cisco ASDM diese Access Group? NAT Regeln Uploaded with ImageShack.us Vielen Dank!
  23. Also ich meine DNS ist nicht AD integriert. Also hat trotzdem der zweite DC ebenfalls die selbe datenbank/Daten, und muss lediglich die Rollen zuweisen? Ich muss also gar nichts von dem ersten DC (der defekte) aus der Sicherung wiederherstellen?
  24. Hallo wenn ich Zwei Domänencontroller habe. zum beispiel (das AD ist nicht Active directory integriert !) 1. Server 2003 R2 x64 ( GC, S, D, PDC) 2. SERVER 2008 R2 ( ISTG) Angenommen es fällt der 2003er DC (Hardwaretotalschaden oder Windows zerschossen) aus, der ja GC, S und PDC ist. Dann installiere ich einen neuen Server 2008 R2. Was muss ich dann anklicken im DC Promo, das der neue Server die Funktionen des alten kaputten 2003er DCs übernimmt. Und welche Datei bzw. ich nehme an datenbank (wo liegt diese bei 2003) muss ich aus dem Backup zurücksichern, und
  25. Hallo in meinem VAMT schaut es so aus: siehe Anhang Warum gibt es diesen Fehler? Der Key ist gültig aus dem MPN. Und es wurde noch nicht zu oft aktiviert. Bin Microsoft Silver Partner. Danke
×
×
  • Create New...