Jump to content

saglo

Members
  • Gesamte Inhalte

    16
  • Registriert seit

  • Letzter Besuch

Profile Fields

  • Member Title
    Newbie

Fortschritt von saglo

Explorer

Explorer (4/14)

  • Erste Antwort
  • Engagiert
  • Erster eigener Beitrag
  • Eine Woche dabei
  • Einen Monat dabei

Neueste Abzeichen

10

Reputation in der Community

  1. saglo

    Windows Search und DFS

    Die Suche funktioniert via DFS, nur ohne index dauert es hald immer seine Zeit bis alles durchsucht ist. :( Ich denke das wir ohne index weiterfahren, den DFS läuft super und vieleicht kommt mit der nächsten Server/Client Version die unterstützung... Vielen Dank für eure Rückmeldung :)
  2. saglo

    Windows Search und DFS

    Hallo Martin Vielen Dank für deine Antwort. Was nutzt ihr den für eine Suche bei Umgebungen mit DFS? Gibt es von Dritthersteller eine Möglichkeit? Gruss
  3. Hallo Zusammen Ich hoffe ihr könnt mir helfen. Ich habe eine kleine DFS Umgebung (2012R2) und benötige eine Suchfunktion. Wenn ich die Netzlaufwerke der Clients (Win 7 + 8) direkt auf den FileServer (\\fileserver\daten) anbinde funktioniert die Suchfunktion im Explorer bei den Clients. (Indizierung auf FileServer) Wenn ich aber die Netzlaufwerke über DFS anbinde (\\domain\dfsname\daten) funktioniert die Suche nicht. Wird die Suche über DFS nicht unterstützt oder gibt es eine möglichkeit die Suche zu konfigureren? Gruß und Vielen Dank
  4. Vielen Dank für eure Antworten und den Zeroconf Link. War sehr aufschlussreich. Eure Empfehlung gefällt mir auch am besten. Demzufolge werde ich folgende 3 Subdomain anlegen und mir den Offiziellen DNS Name der Gruppe kaufen. firma1.Firmengruppenname.de firma2.Firmengruppenname.de firma3.Firmengruppenname.de Werde mir mal ein LAB einrichten um zu testen. Aus diesen Erkenntnissen ergeben sich nun zwei weitere Fragen: Lieg ich richtig das die NetBIOS Namen jeder Subdomain sich unterscheiden MUSS? Ist es möglich mit einem Exchange Server für die ganze Gruppe auszukommen? In welche Domain Installiere ich den Exchange. Gibt es Szenarien dazu, unterlagen? oder nach was muss ich suchen?
  5. Hallo Zusammen Ich plane gerade für mein Unternehmen das sehr schnell gewachsen ist eine neu AD Struktur auf Server 2012. Bei meinen bisherigen kleineren Installationen hab ich immer "intern.firma.de" als Domäne erstellt und dann DA genutzt. Was würdet ihr empfehlen bei folgender Ausgangslage? 1 Unternehmensgruppe mit 3 Firmen die sich die IT Infrastruktur teilen. "firmaname1.de" "firmaname2.de" "firmaname3.de" Würdet ihr in solch einer Konstellation eine "*.*.local" AD erstellen? Vielen Dank für jeden Tipp
  6. Vielen dank an IThome hat funktioniert, hammer tool!! :) close
  7. Hallo Sunny Vielen dank für dein Tip für die Verteilung. :) Nun müsste ich nur noch wissen wo der l2tp schlüssel in der registry abgespeichert ist? Weiss das vieleicht jemand?
  8. Hallo zusammen Ich stehe vor einen Problem. Ich soll im Unternehmen auf allen Clients (Win7 und XP) eine VPN Verbindung einrichten mit VPN-Typ: (L2tp/ipsec). Die verbindung läuft, aber wie verteile ich nun die Rasphone.pbk und den L2TP Schlüssel. Meine gedanke wahr Rasphone.pbk über GPO verteilen. Dabei wird aber der L2TP Schlüssel nicht mitverteilt. Wo wird der L2TP Schlüssel abgelegt? (registry nehm ich mal an) Wen das so währe würde ich dan auch das registry files verteilen. Geht das? Oder gibt es einen anderen weg? Mit freundlichen Grüssen Sandro
  9. Wollte mal fragen ob da jemand ne Lösung für mein Promlem hat. Im Remotewebzugriff gibt es ja die "freigegebene Ordner". Da werden alle Freigaben auf die der Benutzer zugriff hat angezeigt. Ich würde nun gerne einige Ordner im Remotewebzugriff sperren. (aus Sicherheitsgründen) Der Benutzer solte aber am Arbeitsplatz darauf zugriff haben. In der SBS Konsole kann ich die Ordner irgendwie nur "sperren" oder "freigeben" Ich habe dann in "Sicherheit" mal noch was getestet aber bis her ohne Erfolg. Währe toll wenn mir da jemanden weiterhelfen könnte. mfg saglo
  10. ich würde ja gerne mich mal mit telnet anmelden und das probieren, aber es muss ein default password bei telnet geben was ich nicht weiss und somit nicht ändern kann? *Edit* konnte ich beheben und zugriff geht. Cisco Security Appliance Command Line Configuration Guide, Version 8.0 - Configuring NAT [Cisco ASA 5500 Series Adaptive Security Appliances] - Cisco Systems wenn ich im GUI auf "tools, command line interface" gehe kann ich konfig auslesen mit sh config, aber wenn ich den befehl eingebe z.b.: hostname(config)# static (inside,outside) tcp *öffentliche_IP_1* smtp 192.168.30.11 smtp netmask 255.255.255.255 bekomme ich einen fehlermeldung: Resul of the command: "hostname(config)# static (inside,outside) tcp *öffentliche_IP_1* smtp 192.168.30.11 smtp netmask 255.255.255.255 "hostname(config)# static (inside,outside) tcp *öffentliche_IP_1* smtp 192.168.30.11 s ^mtp netmask 255.255.255.255 ERROR: % Invalid inpud detected at'^' marker
  11. ASA Version 8.3(1) ! hostname CiscoASA enable password *** passwd ** names ! interface Vlan1 nameif inside security-level 100 ip address 192.168.30.1 255.255.255.0 ! interface Vlan2 nameif outside security-level 0 ip address *öffentliche_IP_0* 255.255.255.248 ! interface Vlan5 no forward interface Vlan1 nameif DMZ security-level 50 ip address 192.168.1.1 255.255.255.0 ! interface Ethernet0/0 switchport access vlan 2 ! interface Ethernet0/1 ! interface Ethernet0/2 ! interface Ethernet0/3 ! interface Ethernet0/4 ! interface Ethernet0/5 switchport access vlan 5 ! interface Ethernet0/6 ! interface Ethernet0/7 ! ftp mode passive clock timezone CEST 1 clock summer-time CEDT recurring last Sun Mar 2:00 last Sun Oct 3:00 object network obj_any subnet 0.0.0.0 0.0.0.0 object network ftp*** host *öffentliche_IP_2* object network fw*** host *öffentliche_IP_0* object network mail*** host *öffentliche_IP_1* object network reserve*** host *öffentliche_IP_3* object network srv1-*** host 192.168.30.11 object service ftp service tcp destination eq ftp object service https service tcp destination eq https object service smtp service tcp destination eq smtp object network myPublicIPs range *öffentliche_IP_1* *öffentliche_IP_3* object service VNC service tcp source eq 5900 destination eq 5900 object-group service vnc tcp port-object eq 5900 access-list outside_access_in extended permit ip any object myPublicIPs access-list outside_access_in extended permit tcp any object mail*** eq https access-list outside_access_in extended permit tcp any object mail*** eq smtp access-list outside_access_in extended permit tcp any object ftp*** eq ftp access-list outside_access_in extended permit tcp any object mail*** object-group vnc access-list outside_access_in extended permit tcp any object fw*** eq https pager lines 24 logging asdm informational mtu inside 1500 mtu outside 1500 mtu DMZ 1500 icmp unreachable rate-limit 1 burst-size 1 no asdm history enable arp timeout 14400 nat (outside,inside) source static mail*** mail*** destination static srv1-*** srv1-*** service https https nat (outside,inside) source static ftp*** ftp*** destination static srv1-*** srv1-*** service ftp ftp nat (outside,inside) source static mail*** mail*** destination static srv1-*** srv1-*** service smtp smtp nat (outside,inside) source static mail*** mail*** destination static srv1-*** srv1-*** service VNC VNC ! object network obj_any nat (inside,outside) dynamic interface object network myPublicIPs nat (outside,inside) static srv1-*** access-group outside_access_in in interface outside route outside 0.0.0.0 0.0.0.0 *Gateway_IP* 1 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute timeout tcp-proxy-reassembly 0:01:00 dynamic-access-policy-record DfltAccessPolicy http server enable http 192.168.30.0 255.255.255.0 inside http authentication-certificate inside http redirect inside 80 no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart crypto ipsec security-association lifetime seconds 28800 crypto ipsec security-association lifetime kilobytes 4608000 telnet timeout 5 ssh timeout 5 console timeout 0 dhcpd auto_config outside ! dhcpd address 192.168.30.5-192.168.30.36 inside ! dhcpd address 192.168.1.32-192.168.1.63 DMZ dhcpd dns *** *** interface DMZ dhcpd enable DMZ ! threat-detection basic-threat threat-detection statistics access-list no th
  12. PIX Version 6.3(1) interface ethernet0 auto interface ethernet1 100full nameif ethernet0 outside security0 nameif ethernet1 inside security100 enable password *** passwd ***d hostname *** domain-name *** clock timezone CEST 1 clock summer-time CEDT recurring last Sun Mar 2:00 last Sun Oct 3:00 fixup protocol ftp 21 fixup protocol h323 h225 1720 fixup protocol h323 ras 1718-1719 fixup protocol http 80 fixup protocol ils 389 fixup protocol rsh 514 fixup protocol rtsp 554j fixup protocol sip 5060 fixup protocol sip udp 5060 fixup protocol skinny 2000 fixup protocol smtp 25 fixup protocol sqlnet 1521 names access-list 100 permit icmp any any access-list 100 permit udp any any access-list 100 permit tcp any any access-list 101 permit tcp any host *öffentliche_IP_1* eq https access-list 101 permit tcp any host *öffentliche_IP_1* eq telnet access-list 101 permit tcp any host *öffentliche_IP_2* eq 5900 access-list 101 permit tcp any host *öffentliche_IP_2* eq smtp access-list 101 permit tcp any host *öffentliche_IP_2* eq ftp access-list 101 permit tcp any host *öffentliche_IP_2* eq https access-list 101 permit tcp any host *öffentliche_IP_2* eq 3389 access-list 101 permit tcp any host *öffentliche_IP_2* eq www access-list 101 permit tcp any host *öffentliche_IP_3* eq www access-list 101 permit tcp any host *öffentliche_IP_3* eq ftp access-list 101 permit tcp any host *öffentliche_IP_3* eq 5900 access-list 101 permit tcp any host *öffentliche_IP_4* eq 5900 access-list *vpn* permit ip 192.168.30.0 255.255.255.0 192.168.29.0 255.255.255.0 pager lines 24 logging on mtu outside 1500 mtu inside 1500 ip address outside *öffentliche_IP_0* 255.255.255.248 ip address inside 192.168.30.1 255.255.255.0 ip audit info action alarm ip audit attack action alarm ip local pool *VPN* 192.168.29.50-192.168.29.100 ip local pool vpnpool 192.168.29.101-192.168.29.109 pdm location *** pdm location *** pdm location *** pdm logging informational 100 pdm history enable arp timeout 14400 global (outside) 1 interface nat (inside) 0 access-list *VPN* nat (inside) 1 192.168.30.0 255.255.255.0 0 0 static (inside,outside) tcp *öffentliche_IP_1* ftp 192.168.30.11 ftp netmask 255.255.255.255 0 0 static (inside,outside) tcp *öffentliche_IP_1* smtp 192.168.30.11 smtp netmask 255.255.255.255 0 0 static (inside,outside) tcp *öffentliche_IP_1* 3389 192.168.30.11 3389 netmask 255.255.255.255 0 0 static (inside,outside) tcp interface 5901 192.168.30.11 5901 netmask 255.255.255.255 0 0 static (inside,outside) tcp *öffentliche_IP_1* 5900 192.168.30.11 5900 netmask 255.255.255.255 0 0 static (inside,outside) tcp *öffentliche_IP_1* www 192.168.30.11 www netmask 255.255.255.255 0 0 static (inside,outside) tcp *öffentliche_IP_2* ftp 192.168.30.12 ftp netmask 255.255.255.255 0 0 static (inside,outside) tcp *öffentliche_IP_2* www 192.168.30.12 www netmask 255.255.255.255 0 0 static (inside,outside) tcp *öffentliche_IP_2* 5900 192.168.30.12 5900 netmask 255.255.255.255 0 0 static (inside,outside) tcp *öffentliche_IP_1* https 192.168.30.11 https netmask 255.255.255.255 0 0 access-group 101 in interface outside access-group 100 in interface inside route outside 0.0.0.0 0.0.0.0 *Gateway_IP* 1 timeout xlate 0:05:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00 timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout uauth 0:05:00 absolute aaa-server TACACS+ protocol tacacs+ aaa-server RADIUS protocol radius aaa-server LOCAL protocol local aaa authentication http console LOCAL aaa authentication telnet console LOCAL http server enable http *** 255.255.240.0 outside http 192.168.30.0 255.255.255.0 inside no snmp-server location no snmp-server contact snmp-server community public no snmp-server enable traps floodguard enable sysopt connection permit-ipsec crypto ipsec transform-set *VPN* esp-des esp-md5-hmac cr
×
×
  • Neu erstellen...