Jump to content

todde_hb

Members
  • Gesamte Inhalte

    158
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von todde_hb

  1. Hallo, habe mal eine Grafik erstellt zur besseren Übersicht. Ciao, todde_hb
  2. Hallo, danke, dass ihr versucht, mir das zu erklären. Ist für mich immer noch nicht ganz so einfach zu verstehen. Ich werde demnächst mal versuchen, es grafisch darzustellen, so wie ich es jetzt verstanden habe.
  3. Hallo, ich würde gerne mal wissen, wie sich Datenpakete beim Switching verhalten, wenn sie mit einer VLAN ID versehen werden. Wenn ich z.B. auf einem WIFI AP VLAN für die WIFI-Clients aktiviere, z.B. VLANID-ID 10, dann bekommt das TCP-Paket ja einen zusätzlichen Eintrag für VLAN. Mein Frage: 1.) Kann dieses Paket dann nur Ports auf den Switches durchlaufen, wenn diese ebenfalls als VLAN-MemberID 10 eingetragen haben? 2.)Im Falles des APs:Ist es richtig, dass der Ethernetport des Switches, an dem der AP hängt zwingend VLAN konfiguriert haben muss? Sorry, hab von VLAN absolut keinen Plan. Ciao, todde_hb
  4. @Weingeist Danke. Werde ich mal testen.
  5. Hi, versuche von einem Win 2012R2 von einzelnen Workstation den Zertifikatsspeicher ( Computerzertifikate ) mittels MMC SnapIn auszulesen. Leider bekomme ich für alle Workstations eine Fehlermeldung Hat jemand eine Idee, was das Problem sein könnte? Ciao, todde_hb
  6. So, bisher hat alles funktioniert. Danke für die Unterstützung.
  7. Danke für den Link. Schaue es mir gerade an und versuche es, auf dem Windows Server 2016 nachzustellen. Leider scheitere ich gerade an dem Punkt, an dem an in certsvr die Zertifikatvorlage für Computer auswählen soll, um dann "Doppelte Vorlage zu wählen". Bei mir erscheint nur "delete, properties,help" Wurde im 2016er etwas geändert? Ah, habs gerade selbst herausgefunden
  8. @Dr.Melzer Hallo, ja, werde versuchen es übersichtlicher zu schreiben. @NorbertFe Was mir noch nicht ganz klar ist, wie ich die individuellen Zertifikate erstellen muss. Über certmgr manuell?
  9. Keine Ahnung, was der Forefront ist, aber hier wird es erwähnt . War wohl früher der ISA
  10. Hallo, möchte mich mal zu einem Thema schlau machen und wollte hier mal grob nachfragen, was es für mein Szenario benötigt. Also, es sollen in einer Testumgebung in Zukunft alle WIFI Clients sich nicht mehr mittels Benutzername/Passwort anmelden am AP, sondern ausschließlich per Zertifikat. Mein Verständnis dazu ist soweit, dass der AP Radius unterstützen muss, dass ich die NPS Rolle auf einem Memberserver installieren muss und dass der AP dann im NPS als Client angelegt wird. Ist das soweit richtig? Was mich jetzt noch etwas umtreibt ist die Frage, wie die Clients an gültige Zertifikate kommen. Installieren werde ich natürlich noch die Zertifikatsrolle. Eine Verteilung per GPO erscheint mir der richtige Weg, aber dazu müssten die Clients die Policy mitbekommen, also kann ich die Umstellung am AP ja erst nach diesem Vorgang einrichten. Was mache ich mit später hinzugefügten Clients, also wenn AP schon auf Radius umgestellt ist und der Client keine Möglichkeit hat, mit dem DC zu kommunizieren? Klar, ich kann ihn erstmal ans Kabel hängen, aber ein vollautomatischer Weg wäre mir ehrlich gesagt lieber. Wie werden denn die Clientzertifikate überhaupt erstellt, also manuell z.B. per Webregistrierung, oder bekommt jeder Domänenclient automatisch ein individuelles ausgestellt? Benötigt es eigentlich den Forefront von Microsoft für diese Szenario? Ciao und ein sonniges Wochenende.
×
×
  • Neu erstellen...