Jump to content

Dom1091

Members
  • Content Count

    12
  • Joined

  • Last visited

Community Reputation

0 Neutral

2 Followers

About Dom1091

  • Rank
    Newbie

Recent Profile Visitors

217 profile views
  1. Mahlzeit, ich hoffe ich bin hier im richtigen Unterforum. Folgendes Problem taucht sporadisch bei uns auf. Wir haben mehrere Maschinen in einer Cluster Umgebung laufen. Konfiguration ist immer Unterschiedlich. Teils Datenbanken, teils CAT. Wenn wir neue Updates einspielen kommt es sporadisch vor, dass die Server nicht rebooten sondern unten hängen bleiben, wie im Bild zu sehen. Diese müssen dann manuell ausgeschaltet und wieder händisch gestartet werden.. In der Ereignisanzeige von Cluster, Hyper-V und den VMs sind keinerlei Fehler zu finden Ich weis, die Infos sind relativ spärlich, aber ich habe keinerlei Anhaltspunkt wo ich anfangen könnte zu suchen. Vllt. kennts jemand und Lösungsvorschläge zur Verfügung. Grüße
  2. Ja gut so macht das sinn...danke dir... Hoffe nur das ich das in meiner mündlichen nicht so krass erklären muss ?
  3. Im Gegensatz zu den symmetrischen Verschlüsselungsverfahren sind asymmetrische Verfahren wesentlich langsamer, weil die Schlüssel für die Ver- und Entschlüsselung wesentlich länger sind als die bei der symmetrischen Verschlüsselung, haben allerdings den Vorteil der höheren Schlüsselsicherheit. http://www.itwissen.info/definition/lexikon/Asymmetrische-Verschluesselung-asymmetrical-encryption.html Der Nachteil der asymmetrischen Verfahren besteht darin, dass die verwendeten Schlüssel viel länger sein müssen als bei symmetrischen Verfahren und rechenintensiver sind. So ist z.B. DES ca. 1000 Mal schneller als RSA. So sind bei symmetrischen Verfahren heute Schlüssellängen von 128-Bit eine gute Wahl. Bei asymmetrischen Verfahren sollte die Schlüssellänge dagegen größer 1024-Bit sein http://www.it-administrator.de/lexikon/asymmetrische_verschluesselung.html So als Beispiel mal versteh halt nicht mit welcher Begründung das so ist
  4. Guten Abend, Vorab schon mal Entschuldigung falls ich das nicht hier hin gehören sollte. Befinde mich zurzeit noch in der Ausbildung und habe deshalb eine Frage. Dass symmetrisch schneller ist als asymmetrisch hab ich jetzt schon oft genug gelesen und auch verstanden. Aber kann mir einer kurz und knackig schildern warum bei der asymmetrischen Verschlüsselung die Schlüssellänge wesentliche länger sein muss wie bei der symmetrischen Verschlüsselung? MfG
  5. klingt logisch joa^^ mach mir nur solangsam abartig stres weils mein abschlssprojekt ist
  6. habe vergessen zu erwähnen das der laptop nicht in der domäne ist und das soll er auch bleiben. Habe die Stammzertifzierungsstelle selbs installiert und von da aus dann ein zetifikat selbst für den radius ausgestellt. Dies war ach das einzige Zertifikat das ich auf dem Laptop importiert habe. Da die Zertifizierungsstelle nicht als vertrauenswürdig angesehen wird, heißt das dann wohl das ich noch das Zertifikat von der Z.stelle installieren muss damit er diese anerkennt oder?
  7. Guten Abend allerseits, habe folgendes Problem: und zwar habe ich selbst zertifikat für den Radius ausgestellt dieses auch in den Richtlinien für die Verbindungsanforderung und den Netzwerkrichtlinien angeben. Desweiteren habe ich das zertifikat auf einem Laptop importiert. Nachdem ich nun den Benutzernamen & PW für das WLAN eingebe bekomme ich keine Verbindung und in der Ereignissanzeige kommt der ursachencode 265 die Zertifikatskette wurde von einer nicht vertrauenswürdigen Zertifizierungsstelle ausgestellt. Habe vor ein paar monat schon einmal von einer eigenen aber anderen Zertifikatsstelle Zertifikate ausgestellt und dort funtionierte die kommunikation zw. Cl. und RADIUS ohne probleme. Hoffe ihr könnt mir schnell helfen habe erheblichen Zeitdruck. MfG dom
  8. Versteh ich das richtig das bei PEAP/MS CHAP v2 nur der server ein Zertifikat benötigt und der Supplicant nicht. Hab im Anhang die konfig
  9. Wäre natürlich ne starke nummer gewesen wenn du mir das hättest schicken können, aber trotzdem danke für deine hilfe
  10. Es muss doch eine Lösung geben ohne Zertifikat. Die sache ist doch die, dass bei PEAP nur der NPS/RADIUS ein zertifikat benötig, welches der Client prüft damit er die gewissheit hat mit dem richtigen RADIUS zu kommunizieren. Oder liege ich da Falsch? und unter den Einstellung der Drahtlosverbindungen kann man ja auch den Haken entfernen Serverzertifikat überprüfen somit müsste es doch vollig egal sein ob überhaupt ein Zertifikat vorhanden ist oder nicht da es ja sowieso nicht geprüft wird.
  11. ja ich lese immer wieder im internet das der Server ein zertifikat benötigt um sich gegenüber dem RADIUS Client zu authentifizieren. ich frage mich auch wie ich den Fehler behebe mit dem EAP oder ob das halt damit zusammen hängt das auf dem Server kein Zertifikat ist
  12. Moin, vllt könnt ihr mir weiterhelfen. Habe ein WLAN eingerichtet bei dem die Anmeldung über einen NPS/RADIUS, welcher auf win server 2012 r2 installiert ist, laufen soll. NPS/RADIUS ist in domäne registriert damit er sich die Benutzerdaten/Anmeldedaten aus dem AD ziehen kann. Das ganze soll vorerst ohne Zertifikate laufen. der AP leitet die Anfrage an den RADIUS weiter soviel steht fest. Hier liegt nämlich auch das Problem. Bei jedem Anmeldeversuch bekomme ich die Meldung: Der Client konnte nicht authentifiziert werden, da der angegebene EAP (Extensible Authentication-Protokoll)-Typ vom Server nicht verarbeitet werden kann. Wenn ich auf dem WLAN Client die Problembehandlung nachdem erfolglosem Anmeldeversuch starte bekomme ich diese Meldung: Netzwerkauthentifizierungsfehler aufgrund eines Problems mit dem Benutzerkonto. Hängt das damit zusammen das kein Zertifikat für den Server auf dem WLAN Client installiert ist? Geht es überhaupt eine Authentifizierung über einen RADIUS durchzuführen ohne Zeritfikat und wenn ja wie? Schonmal danke im voraus für eure Hilfe.
×
×
  • Create New...