Jump to content

testperson

Expert Member
  • Gesamte Inhalte

    9.644
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von testperson

  1. Hi, sollte der User Adminrechte haben und die UAC ist default, dann sollte er auf "Ja" klicken müssen. Sollte der User keine Adminrechte haben, muss er entsprechenden User sowie Passwort eingeben. Handelt es sich hier um PCs in der Domäne oder losgelöste Heimarbeitsplätze? Sofern es Domänen Mitglieder sind, würde ich das / die Zertifikate per GPO verteilen. Gruß Jan
  2. Hi, schau dir das mal an: http://poweradmin.se/blog/2010/01/23/how-to-distribute-root-certificates-as-exe-files/ Der User muss es allerdings über "Als Admin ausführen" starten. Gruß Jan
  3. Hi, du müsstest prüfen ob die FritzBox bei dir zu Hause irgendwie die Möglichkeit bietet (Conditional) DNS Forwarding zu konfigurieren. Alternativ konfigurierst du dir deinen LAN Adapter zu Hause statisch und nutzt den DNS Server aus dem Büro (ggfs. ungünstig, falls der VPN Tunnel streikt). Je nachdem wieviele Ressourcen du aus dem Büro erreichen möchtest, wäre evtl. auch die HOSTS Datei deines lokalen PCs eine (unschöne) Möglichkeit. Gruß Jan
  4. Hi, okay. Dann teste es einfach mal per GPO und gucke ob es ein anderes Ergebnis gibt ;) Gruß Jan
  5. Hi, afaik ist die Laufwerksumleitung von der Zwischenablagenumleitung abhängig und nicht andersrum. Wenn ich dich richtig verstehe, willst du in den Eigenschaften der Sammlung die Laufwerksumleitung deaktivieren und dann funktioniert gleichzeitig auch die Zwischenablage nicht mehr? Deaktivierst du das Laufwerksmapping in den Eigenschaften der Sammlung oder per GPO? Gruß Jan
  6. Hi, du schreibst doch selber, dass du "normale" Berührungen mit MS Servern hast. Des Weiteren willst du direkt alles neu machen ohne detailierte Infos zu liefern. Das spricht eher für externe Hilfe ;) Ansonsten wie Sunny schreibt, alles aktuell patchen ggfs. Firmware / BIOS updaten und danach bei noch auftretenden Fehlern hier mit Fehlermeldungen etc. fragen :) Gruß Jan
  7. Hi, naja, dann such dir doch erstmal einen anderen Dienstleister oder hole dir Angebote von Dienstleistern ins Haus, die den SBS mal überprüfen und dann eine Empfehlung geben, den vorhandenen SBS zu bereinigen oder einen neuen aufzusetzen samt Migration. Gruß Jan
  8. Hi, du solltest dir mal https://www2.lancom.de/kb.nsf/bf0ed2a4d2a4419ac125721b00471d85/bb6fd1480986547fc1257433004f0c6b?OpenDocument durchlesen und dann überdenken ob deine Firewall das tut, was sie soll ;) Generell sollte aber im aktuellen Status der VPN Client in die dahinterliegenden Subnetze kommen.. Gruß Jan
  9. Hi, du hast SP3 aber schon vorher installiert? Und dann erst versucht RU7 zu installieren? Bzw. nimm direkt RU8v2 ;) Gruß Jan
  10. Keine Ahnung. Ich nutze kein Fortinet SSL VPN.. Evtl. wäre die Website des Herstellers eine Anlaufstelle oder der App Store mit dem Suchbegriff VPN.. Alternativ sollte das mit der openVPN App (ggfs. sogar als VPN on Demand) funktionieren. Aber da ist dann vermutlich auch etwas Eigeninitiative gefragt..
  11. Hi, ein SSL VPN kann das iPhone nur mit einer 3rd Party App. Die integrierte VPN App kann nur PPTP / IPSec / L2TP. Gruß Jan
  12. Einfach einen Blick in die vom Assistenten generierten Profile werfen. Dort steht der PSK im Klartext drin. Bei einer Einwahl über Zertifikate liegt das Zertifikat (optimaler Weise) auf einem externen Device, welches an den Client angesteckt werden muss und der Zugriff auf das Zertifikat ist Kennwortgeschützt (Grob / Kurz zusammengefasst) Mehrwert:
  13. Hi, binde den externen Standort doch einfach per Outlook Anywhere an den SBS an. Gruß Jan
  14. Mir wäre der Lancom / NCP Client die Kohle alleine schon wegen IPSec over HTTPS wert. Aber diese Anforderung wird vermutlich erst kommen, wenn der erste Shrew Client User sich im Hotel WLAN oder UMTS Netz nicht anmelden kann ;) Wobei der Lancom Client die Subnetze genauso wenig erreicht, wenn die Firewallregel nicht stimmt.
  15. Die Regelerzeugung soll auf manuell bleiben. Ob du eine Firewallregel konfigurieren musst, hängt von deiner vorhanden Firewallkonfiguration ab. Das solltest du selber wissen, ob es eine Regel gibt, die dem VPN Client bzw. der VPN IP Range verbietet, in das andere Subnetz zu kommunizieren. Ich vermute es gibt eine solche Regel, da es ansonsten funktionieren sollte.
  16. Naja wenn es dort Regeln gibt, wird im VPN Partner die Regelerzeugung auf Manuell stehen, ansonsten wären die Regeln nicht da. Das war ausserdem eine Frage an dich. Du müsstest dazu im Lancom Router unter VPN -> Verbindungsliste -> entsprechender Client gucken was dort steht.. Wenn bei Quelle beliebig steht und bei Ziel der VPN Client, dann sollten die Netzbeziehungen stimmen. Ggfs. gibt es noch weitere Regeln die genau das verbieten. Dann solltest du noch entsprechende Regeln vom Client in das / die Netz/e erstellen die den Traffic gestatten. Das sind dann allerdings keine VPN Regeln sondern normale VPN Regeln in grün wo die Haken quasi genau umgekehrt gesetzt sein müssen.
  17. Steht die Firewallregelerzeugung im VPN Partner auf "Manuell" oder "Automatisch"? Generell sollte die vom Assistenten auf "Manuell" stehen und eine entsprechende Regel vorhanden sein (Prio. 0 und rot; bzw. sollte der Haken bei "Für die Firewall aktiv" deaktiviert sein und bei "Für die VPN Regelerzeugung" angehakt sein).
  18. Hi, dann musst du am Client das weitere Subnet in den Tunnel routen und am Router in der VPN-SA Regel für den Client das weitere Netz erlauben. Wie ist der Lancom mit dem weiteren Subnet verbunden? Am einfachsten ist es das zu testen, wenn du erstmal alles in den Tunnel routest und wenn dann alles funktioniert, das Split Tunneling aktivierst. Generell würde ich aber immer alles in den Tunnel routen, da du dann den kompletten Traffic unter Kontrolle hast. Gruß Jan
  19. Hi, wo hast du das denn gelesen? Solange man den Client entsprechen der Konfiguration im Router konfiguriert sollte es vollkommen egal sein, wie man das Profil erstellt ;) Gruß Jan
  20. Hi, ja korrekt. Wenn du den 1-Klick-Assistent genommen hast, sollte das eigentlich alles automagisch abgefragt und eingerichtet worden sein.. Außer du nutzt eine total veraltete Firmware.. Du musst eigentlich nur im LANconfig des Routers unter IPv4 -> Adressen: Erste Adresse, Letzte Adresse sowie DNS und WINS konfigurieren. Wenn dann im Client in der Site Configuration der Haken zur automatischen Konfiguration gesetzt ist, sollte das klappen. Gruß Jan
  21. Hi, ja du musst für jeden User ein Profil anlegen. Warum lässt du den Lancom Router nicht die IPs per IKE Config zuteilen? Dann sollten auch die automatisch generierten VPN Regeln funktionieren. Gruß Jan
  22. Hi, wieviele Stunden hängst du schon an dem Problem? Arbeitest du kostenlos? ;) Generell sollte der Assistent die Firewall korrekt einrichten. Evtl. findest du hier noch etwas nützliches: https://www2.lancom.de/kb.nsf/1275/F0C3A3BB7932556DC1256DEF003B0915?OpenDocument https://www2.lancom.de/kb.nsf/1275/C49618D4B60FB7D5C125751B003C276F?OpenDocument Ansonsten: "trace # vpn-status @ <CLIENTNAME>" und dann die Verbindung aufbauen. Wenn der Tunnel steht evtl. ein "show vpn" und gucken ob VPN / Firewall Regeln passen. Gruß Jan
  23. Hi, generell funktioniert das ;) Was hast du denn im Shrew Soft Client konfiguriert? Funktioniert es ohne Probleme, wenn du alle Netze durch den Tunnel routest? Passen die Firewall Regeln für die VPN Client Gegenstelle? Deutlich einfacher sollte es allerdings, sein den Lancom Advanced VPN Client zu nutzen. Gruß Jan
  24. Hi, schau dir das mal an: http://www.gruppenrichtlinien.de/artikel/fast-logon-schnelles-anmelden-asynchrones-startverhalten-ehemals-faq-36/ Es wäre vermutlich viel einfacher, das Laufwerksmapping über die GPP Laufwerkszuordnung zu machen. Da kannst du direkt mit einer Zielgruppenadressierung auf deine Gruppen filtern. Gruß Jan
  25. Hi, naja grade der Exchange wär einer der besten Gründe zur Migration. Die User bekommen kaum mit, dass Ihr Postfach migriert wird und die Berechtigungen bleiben erhalten. Wenn du den SBS umbenennst wirst du definitv Probleme bekommen. Gruß Jan
×
×
  • Neu erstellen...