Jump to content

Iceman7

Members
  • Gesamte Inhalte

    281
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Iceman7

  1. Hi zusammen, ich habe ein Problem und verstehe die Welt nicht mehr. ich habe ein Powershellscript das innerhalb der OSD ein Biosupdate durchführt wie auch noch eins für Settings. Nun seit diversen Devices kommt nun beim Update folgende Meldung. Die Tasksequenzausführungs-Engine konnte die Aktion (Dell Bios Update) in Gruppe (Bios Update) nicht ausführen. Fehlercode 226 Aktionsmeldung: ... equence\packages\m0100221\files\latitude e6430 is a directory. Setting directory security c:\_smstasksequence\packages\m0100221\files\optiplex 3050 is a directory. Setting directory security c:\_smstasksequence\packages\m0100221\files\optiplex 760 is a directory. Setting directory security c:\_smstasksequence\packages\m0100221\files\xps 13 9370 is a directory. Setting directory security Content successfully downloaded at C:\_SMSTaskSequence\Packages\M0100221. Resolved source to 'C:\_SMSTaskSequence\Packages\M0100221' Command line for extension .exe is "%1" %* Set command line: Run Powershell script Working dir 'C:\_SMSTaskSequence\Packages\M0100221' Executing command line: Run Powershell script with options (0, 4) Process completed with exitcode 226 Command line returned 226 ReleaseSource() for C:\_SMSTaskSequence\Packages\M0100221. reference count 1 for the source C:\_SMSTaskSequence\Packages\M0100221 before releasing Released the resolved source C:\_SMSTaskSequence\Packages\M0100221. Vom Betriebssystem wurde Fehler 226 gemeldet: Die Datei enthält einen Virus oder möglicherweise unerwünschte Software und kann nicht geöffnet werden. Aufgrund der Beschaffenheit des Virus oder der möglicherweise unerwünschten Software wurde die Datei aus diesem Ort entfernt. und bei den Settings heist es nun Die Tasksequenzausführungs-Engine konnte die Aktion (Bios Settings) in Gruppe (Bios Update) nicht ausführen. Fehlercode 120 Aktionsmeldung: ... tusMessage Setting the authenticator. CLibSMSMessageWinHttpTransport::Send: WinHttpOpenRequest - URL: SCCMSRV01.wcs-it.de:80 CCM_POST /ccm_system/request Not in SSL Request was successful. Powershell path: C:\WINDOWS\system32\windowspowershell\v1.0\powershell.exe ResolveSource flags: 0x00000000 SMSTSPersistContent: . The content for package M0100221 will be persisted The package M0100221 is found locally in the cache C:\_SMSTaskSequence\Packages\M0100221 Resolved source to 'C:\_SMSTaskSequence\Packages\M0100221' Command line for extension .exe is "%1" %* Set command line: Run Powershell script Working dir 'C:\_SMSTaskSequence\Packages\M0100221' Executing command line: Run Powershell script with options (0, 4) Process completed with exitcode 120 Command line returned 120 ReleaseSource() for C:\_SMSTaskSequence\Packages\M0100221. reference count 1 for the source C:\_SMSTaskSequence\Packages\M0100221 before releasing Released the resolved source C:\_SMSTaskSequence\Packages\M0100221. Vom Betriebssystem wurde Fehler 120 gemeldet: Diese Funktion wird vom System nicht unterstützt. bei 10 Device Typ´s funktioniert es und bei Vieren nicht???? Hatt einer nen Ansatz für mich wo ich schauen könnte ? Ich bin mit meinem Latein am Ende! SCCM ist auf 1810 Danke für euren Support
  2. hast nen kontakt?
  3. Guten Morgen zusammen, ich habe ein gewaltiges Problem und finde keine Ansätze zur Lösung. Es geht hier um den Edgeserver für Skype for Business 2015 alle Server sind aktuell gepatcht. Ich musste im Februar das Zertifikat erneuern und seitdem funktioniert die Externe Kommunikation nicht mehr! ich habe den Server glaube ich nun zum 20ten mal neu installiert! Zertifikat gefühlte 100 mal neu machen lassen im Wizzard läuft alles super durch aber er bindet das Zert nicht an den port 443! Wer hatte so eine ähnliche Erfahrung schon mal und konnte es lösen! die Kommunikation über SFB ist seit 2 mon nicht um setzbar! getestet wurde auch von einem Externem Kunden Dort kann ich an mich schreiben die Nachricht kommt auch an ich kann auch den Status beim Kunden sehen aber antworten keine Chance! es ging alles bis zum Austausch vom Zert! also am Netzwerk kann es nicht liegen
  4. Hi Leute also das Thema kann nun wirklich geschlossen werden! Hier war das Problem das das besagte Routing nicht vorhanden war :( In der ASA hat man noch ein Routing mit einer Sekundär Funktion hinzufügen müssen und schon ging alles! Danke Euch aber trotzdem!
  5. Guten Morgen, Also das Problem ist Leider nach wie vor nicht behoben :( Wir konnten es Gestern auf die ASA eingrenzen.... UDP´s werden akzeptiert und TCP´s bleiben geblockt warum auch immer :( Die ganzen Ispections sind global gesetzt, Hat Jemand von Euch noch eine IDEE????
  6. Die sind auf der ASA schon Aktiv... Ich denke das das dortige Routing nicht passt, es kommt die Antwort über die WAN Schnittstelle und nicht über die besagte PPP1 ...
  7. Guten Morgen Erstmal Also ich konnte nun das Problem schon mal eingrenzen es liegt wohl nicht an der besagten ASA sondern am besagten Router der einen PPTP Tunnel aufmacht! Mein dortiges Problem ist das alle UDP Nats gemacht werden aber die TCP´s nicht?! Anbei mal die besagte Config ;) Building configuration... Current configuration : 7403 bytes ! ! Last configuration change at 10:15:23 Berlin Tue Jan 3 2017 by Admin ! NVRAM config last updated at 10:13:49 Berlin Tue Jan 3 2017 by Admin ! NVRAM config last updated at 10:13:49 Berlin Tue Jan 3 2017 by Admin version 15.1 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption service internal ! hostname XXXXXXXXXXXXXXXXXXXXXXXXXXX ! boot-start-marker boot-end-marker ! ! logging buffered 52000 logging console critical enable secret 5 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX enable password XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX ! aaa new-model ! ! aaa authentication login ciscocp_vpn_xauth_ml_1 local aaa authentication ppp default local aaa authorization network ciscocp_vpn_group_ml_1 local ! ! ! ! ! aaa session-id common ! no process cpu autoprofile hog clock timezone Berlin 1 0 crypto pki token default removal timeout 0 ! crypto pki trustpoint TP-self-signed-3478252759 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-3478252759 revocation-check none rsakeypair TP-self-signed-3478252759 ! crypto pki trustpoint test_trustpoint_config_created_for_sdm subject-name e=sdmtest@sdmtest.com revocation-check crl ! ! crypto pki certificate chain TP-self-signed-3478252759 certificate self-signed 01 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274 69666963 6174652D 33343738 32353237 3539301E 170D3136 30323235 31393538 30325A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649 4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D33 34373832 35323735 3930819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281 81009BE4 832432D2 354B4CAD 57D8309F 7B6EC354 C00A263F C81B1864 309D92F9 7696B46F 485FBFDB 1AD9DDC1 F82B6CC4 51CAA244 EB722E4E 36A1FA67 08C0F7DD FBFCBBE8 A38B0ABF E76C59B6 0F387A6F 5B3B4337 10DDEF08 FED5B370 BDC329C4 D2158910 676CD0A9 42744CCB FD9D7A09 EDBBA197 2E4F258C 467266AE 0E7508D6 B74F0203 010001A3 53305130 0F060355 1D130101 FF040530 030101FF 301F0603 551D2304 18301680 14FE5C6C 75AB641B 9011EF94 65ABD2BC D0901D2B 36301D06 03551D0E 04160414 FE5C6C75 AB641B90 11EF9465 ABD2BCD0 901D2B36 300D0609 2A864886 F70D0101 05050003 81810040 C6618E17 A4A48250 142069F3 05DF9ECA 40DF7A1F D6412254 40F1633E 8B23E39D 74BD70FD 0DAE2058 55113BE7 1A94C6B1 F85003F5 920640C4 3BD367FF 6EC62157 2B52E04F 07BFD88D 51929012 C2E826CE 931542A5 1B26D45C 80BAC76D 8A63AF04 2BDFC4A2 BE31694B 6DDCD7A4 96056A3E D6CA5BED 6B0324F4 8767D643 6B372E quit crypto pki certificate chain test_trustpoint_config_created_for_sdm dot11 syslog ip source-route no ip gratuitous-arps ! ! ! ! ! ip cef ip flow-cache timeout active 5 ip domain name XXX.XXX ip name-server 188.246.0.34 ip name-server 217.144.128.34 ip inspect WAAS flush-timeout 10 no ipv6 cef l2tp-class L2TPVPN hidden ! ! multilink bundle-name authenticated ! vpdn enable ! parameter-map type regex sdm-regex-nonascii ! ! license udi pid CISCO1812/K9 sn FCZ1109227U username XXXXXXXX privilege 15 secret 5 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX username XXXXXXXX privilege 15 secret 5 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX ! ! ip ssh version 2 pseudowire-class L2TPVPN-PW encapsulation l2tpv2 protocol l2tpv2 L2TPVPN ip local interface Vlan20 ip pmtu ! ! ! crypto isakmp policy 1 encr 3des authentication pre-share group 2 lifetime 3600 crypto isakmp key XXXXXXXXXXXX address 188.246.XXX.XXX crypto isakmp nat keepalive 30 ! ! crypto ipsec transform-set PTYIPSEC esp-aes mode transport ! crypto map PTYL2TPMAP 10 ipsec-isakmp set peer 188.246.XXX.XXX set transform-set PTYIPSEC match address PTY_ACL_L2TPIPSEC ! ! ! ! ! interface BRI0 no ip address encapsulation hdlc shutdown ! interface FastEthernet0 no ip address shutdown duplex auto speed auto ! interface FastEthernet1 no ip address shutdown duplex auto speed auto ! interface FastEthernet2 description Uplink DMZ Fritzbox switchport access vlan 20 no ip address no cdp enable ! interface FastEthernet3 description PPTP LAN switchport access vlan 30 no ip address ! interface FastEthernet4 no ip address shutdown ! interface FastEthernet5 no ip address shutdown ! interface FastEthernet6 no ip address shutdown ! interface FastEthernet7 no ip address shutdown ! interface FastEthernet8 no ip address shutdown ! interface FastEthernet9 no ip address shutdown ! interface Virtual-PPP1 ip address negotiated ip mtu 1460 ip flow ingress ip nat outside ip virtual-reassembly in ip tcp adjust-mss 1420 ppp chap hostname XXXXXXXXX ppp chap password 0 XXXXXXX no cdp enable pseudowire 188.246.XXX.XXX 11 pw-class L2TPVPN-PW ! interface Vlan1 no ip address shutdown ! interface Vlan20 description Uplink DMZ Fritzbox ip address 192.168.20.4 255.255.255.0 ip nat outside ip virtual-reassembly in crypto map PTYL2TPMAP ! interface Vlan30 description PPTP LAN ip address 192.168.30.2 255.255.255.0 ip nat inside ip virtual-reassembly in ! ip forward-protocol nd no ip http server ip http authentication local ip http secure-server ip http secure-port 1025 ip http timeout-policy idle 60 life 86400 requests 10000 ! ip flow-export version 5 ip flow-export destination 192.168.2.7 2055 ! ip nat pool MEDIA 192.168.30.1 192.168.30.1 netmask 255.255.255.0 type rotary ip nat inside source list 150 interface Virtual-PPP1 overload ip nat inside source static udp 192.168.30.1 53 46.41.XXX.XXX 53 extendable ip nat inside source static tcp 192.168.30.1 443 46.41.XXX.XXX 443 extendable ip nat inside source static tcp 192.168.30.1 444 46.41.XXX.XXX 444 extendable ip nat inside source static tcp 192.168.30.1 3478 46.41.XXX.XXX 3478 extendable ip nat inside source static udp 192.168.30.1 3478 46.41.XXX.XXX 3478 extendable ip nat inside source static tcp 192.168.30.1 5061 46.41.XXX.XXX 5061 extendable ip nat inside source static tcp 192.168.30.1 5269 46.41.XXX.XXX 5269 extendable ip nat inside source static tcp 192.168.30.1 8787 46.41.XXX.XXX 8787 extendable ip nat inside destination list 100 pool MEDIA ip route 0.0.0.0 0.0.0.0 Virtual-PPP1 ip route 188.246.XXX.XXX 255.255.255.255 192.168.20.2 permanent ! ip access-list extended PTY_ACL_L2TPIPSEC permit udp host 192.168.20.4 eq 1701 host 188.246.XXX.XXX eq 1701 ! access-list 150 permit tcp any any range 50000 59999 no cdp run ! ! ! ! snmp-server community cisco RW snmp-server location XXXXXXXXXXXXXXXXXXXXXXXXXX snmp-server contact XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX snmp-server enable traps ospf cisco-specific state-change shamlink neighbor snmp-server enable traps dot11-qos snmp-server enable traps switch-over snmp-server enable traps rogue-ap snmp-server enable traps wlan-wep snmp-server enable traps atm subif snmp-server enable traps ipsec tunnel stop snmp-server enable traps ipsec too-many-sas snmp-server host 192.168.2.253 cisco ! ! ! ! control-plane ! ! ! line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 access-class 10 in password XXXXXXX transport input ssh ! ntp master ntp server 192.168.20.2 end
  8. Guten Morgen, hat keiner nen Tipp woran es liegen könnte warum ich bei den Besagten ACL trotz Permitted einen Error bekomme?
  9. Es läuft allerdings auf Error? und die Port´s sind nach wie vor geschlossen?! das kommt raus wenn ich ein Packet tracer laufen lasse Type - NAT Subtype - rpf-check Action - DROP . Config object network SIP_TLS nat (inside,PPTP) static interface no-proxy-arp service tcp https https
  10. Guten Morgen alle zusammen, vielleicht weis von euch jemand woran das bei mir hier scheitert? Ich habe mir eine ASA 5506X zugelegtund bin im großen und ganzen sehr zufrieden damit! Allerdings scheiter ich gerade an einem Punkt wo ich echt nicht mehr weiter weis! Auf der asa sind drei interfaces deviniert ein Inside mit Sec level 100 ein wan mit seclevel 0 und ein PPTP mit seclevel 10 an diesem seclevel hängt ein 1812 der einen VPN Tunnel side to side aufbaut der auch funktioniert soweit! Auf dem 1812er sind nat Regeln hinterlegt die an die ASA weitergereicht werden! Bis hier ist alles GUT! An der asa habe ich NAT regeln definiert die von PPTP zu inside gehen sollen und auch die ACL´s sind erstellt Allerdings werden diese gedropt? 3 Dec 23 2016 06:15:10 188.195.187.223 54547 192.168.2.23 443 access-list PPTP_access_in permitted tcp PPTP/188.195.187.223(54547) -> inside/192.168.2.23(443) hit-cnt 1 first hit [0x141f56c9, 0x0] Und das ist der Punkt was ich nicht verstehe? ich habe gegooglet wie b***d aber nich passendes war dabei! vielleicht hat von Euch jemand eine IDEE? oder wenn Ihr noch was genaueres wissen müsst einfach was sagen.... Danke schon mal im Vorfeld...
  11. Könnt dieses Thema wieder schlissen..... Habe den Fehler beseitigen können... lang nich an der config ;)
  12. Guten Morgen alle miteinander... Ich hab mal wieder ein komisches ding.....und bräuchte hilfe... Hatte vor kurzem nen Strom ausfall und dabei ging mir mein 1812 Flöten.... Nun den dachte mir ich hol einen gleichen und spiele dort die Config ein gesagt getan aber jetzt bekomm ich auf meinem VLAN3 und VLAN4 keine Antwort mehr die pings sende ich von meinem Ersten Switch aus... und der hängt bei 0% Anbei mal die Config vom 1812 Router.... Building configuration... Current configuration : 9041 bytes ! ! Last configuration change at 22:06:45 Berlin Thu Feb 25 2016 ! NVRAM config last updated at 22:06:47 Berlin Thu Feb 25 2016 ! NVRAM config last updated at 22:06:47 Berlin Thu Feb 25 2016 version 15.1 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname WCS-IT_CISCO_ROUTER ! boot-start-marker boot-end-marker ! ! enable secret 5 XXXXXXXXXXXXXXXXXX enable password XXXXXXX ! aaa new-model ! ! aaa authentication login ciscocp_vpn_xauth_ml_1 local aaa authentication ppp default local aaa authorization network ciscocp_vpn_group_ml_1 local ! ! ! ! ! aaa session-id common ! no process cpu autoprofile hog clock timezone Berlin 1 0 crypto pki token default removal timeout 0 ! crypto pki trustpoint TP-self-signed-3478252759 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-3478252759 revocation-check none rsakeypair TP-self-signed-3478252759 ! ! crypto pki certificate chain TP-self-signed-3478252759 certificate self-signed 01 3082022B 30820194 A0030201 02020101 300D0609 2A864886 F70D0101 05050030 31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274 69666963 6174652D 33343738 32353237 3539301E 170D3136 30323235 31393538 30325A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649 4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D33 34373832 35323735 3930819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281 81009BE4 832432D2 354B4CAD 57D8309F 7B6EC354 C00A263F C81B1864 309D92F9 7696B46F 485FBFDB 1AD9DDC1 F82B6CC4 51CAA244 EB722E4E 36A1FA67 08C0F7DD FBFCBBE8 A38B0ABF E76C59B6 0F387A6F 5B3B4337 10DDEF08 FED5B370 BDC329C4 D2158910 676CD0A9 42744CCB FD9D7A09 EDBBA197 2E4F258C 467266AE 0E7508D6 B74F0203 010001A3 53305130 0F060355 1D130101 FF040530 030101FF 301F0603 551D2304 18301680 14FE5C6C 75AB641B 9011EF94 65ABD2BC D0901D2B 36301D06 03551D0E 04160414 FE5C6C75 AB641B90 11EF9465 ABD2BCD0 901D2B36 300D0609 2A864886 F70D0101 05050003 81810040 C6618E17 A4A48250 142069F3 05DF9ECA 40DF7A1F D6412254 40F1633E 8B23E39D 74BD70FD 0DAE2058 55113BE7 1A94C6B1 F85003F5 920640C4 3BD367FF 6EC62157 2B52E04F 07BFD88D 51929012 C2E826CE 931542A5 1B26D45C 80BAC76D 8A63AF04 2BDFC4A2 BE31694B 6DDCD7A4 96056A3E D6CA5BED 6B0324F4 8767D643 6B372E quit dot11 syslog ip source-route ! ! ! ! ! ip cef ip flow-cache timeout active 5 ip domain name wcs-it.de ip name-server 192.168.2.253 ip multicast-routing no ipv6 cef ! multilink bundle-name authenticated ! async-bootp dns-server 192.168.2.253 vpdn enable ! vpdn-group 1 ! Default PPTP VPDN group accept-dialin protocol pptp virtual-template 1 l2tp tunnel timeout no-session 15 ! parameter-map type regex sdm-regex-nonascii ! ! license udi pid CISCO1812/K9 sn FCZ1109227U username xxxxx privilege 15 secret 5 XXXXXXXXXXXXXXXXXXXXXXXXXXX username xxxxxxx privilege 15 secret 5 XXXXXXXXXXXXXXXXXXXXXXXXXXXX ! ! ip ssh version 2 ! ! ! ! ! ! ! interface BRI0 no ip address encapsulation hdlc shutdown ! interface FastEthernet0 no ip address shutdown duplex auto speed auto ! interface FastEthernet1 no ip address shutdown duplex auto speed auto ! interface FastEthernet2 description Internes LAN switchport access vlan 2 no ip address no cdp enable ! interface FastEthernet3 description WLAN-NETZ switchport access vlan 3 no ip address ! interface FastEthernet4 description Telefon-Netz switchport access vlan 4 no ip address ! interface FastEthernet5 no ip address shutdown ! interface FastEthernet6 no ip address shutdown ! interface FastEthernet7 no ip address shutdown ! interface FastEthernet8 no ip address shutdown ! interface FastEthernet9 no ip address shutdown ! interface Vlan1 no ip address shutdown ! interface Vlan2 description INTERNES-NETZ(VL2) ip address 192.168.2.1 255.255.255.0 ip flow ingress ip flow egress ip nat inside ip virtual-reassembly in ip tcp adjust-mss 1412 ! interface Vlan3 description WLAN-NETZ ip address 192.168.1.254 255.255.255.0 ip helper-address 192.168.2.253 ip flow ingress ip flow egress ip nat inside ip virtual-reassembly in ip tcp adjust-mss 1412 ! interface Vlan4 description TELEFON-NETZ(VL4) ip address 192.168.4.254 255.255.255.0 ip helper-address 192.168.2.253 ip flow ingress ip flow egress ip nat inside ip virtual-reassembly in ip tcp adjust-mss 1412 ! interface Vlan5 description REMOTE-NETZ(VL5) ip address 192.168.5.254 255.255.255.0 ip helper-address 192.168.2.253 ip flow ingress ip flow egress ip nat inside ip virtual-reassembly in ip tcp adjust-mss 1412 ! router rip passive-interface Vlan2 passive-interface Vlan3 network 192.168.1.0 network 192.168.2.0 network 192.168.4.0 no auto-summary ! ip forward-protocol nd no ip http server ip http authentication local ip http secure-server ip http timeout-policy idle 60 life 86400 requests 10000 ! ip flow-export version 5 ip flow-export destination 192.168.2.7 2055 ! ip nat inside source static tcp 192.168.2.253 21 192.168.2.1 21 extendable ip nat inside source static tcp 192.168.2.201 25 192.168.2.1 25 extendable ip nat inside source static tcp 192.168.2.253 80 192.168.2.1 80 extendable ip nat inside source static udp 192.168.2.130 88 192.168.2.1 88 extendable ip nat inside source static tcp 192.168.2.26 444 192.168.2.1 444 extendable ip nat inside source static tcp 192.168.1.24 554 192.168.2.1 554 extendable ip nat inside source static tcp 192.168.2.253 987 192.168.2.1 987 extendable ip nat inside source static tcp 192.168.2.104 1005 192.168.2.1 1005 extendable ip nat inside source static tcp 192.168.2.253 1723 192.168.2.1 1723 extendable ip nat inside source static tcp 192.168.2.168 2099 192.168.2.1 2099 extendable ip nat inside source static udp 192.168.2.130 3074 192.168.2.1 3074 extendable ip nat inside source static tcp 192.168.2.253 3389 192.168.2.1 3389 extendable ip nat inside source static udp 192.168.2.26 3478 192.168.2.1 3478 extendable ip nat inside source static tcp 192.168.2.26 4443 192.168.2.1 4443 extendable ip nat inside source static tcp 192.168.2.26 5061 192.168.2.1 5061 extendable ip nat inside source static tcp 192.168.2.26 5067 192.168.2.1 5067 extendable ip nat inside source static udp 192.168.4.2 5070 192.168.2.1 5070 extendable ip nat inside source static tcp 192.168.2.168 5222 192.168.2.1 5222 extendable ip nat inside source static tcp 192.168.2.168 5223 192.168.2.1 5223 extendable ip nat inside source static tcp 192.168.2.26 5269 192.168.2.1 5269 extendable ip nat inside source static tcp 192.168.2.253 5555 192.168.2.1 5555 extendable ip nat inside source static tcp 192.168.2.253 8000 192.168.2.1 8000 extendable ip nat inside source static tcp 192.168.2.253 8001 192.168.2.1 8001 extendable ip nat inside source static tcp 192.168.2.104 8080 192.168.2.1 8080 extendable ip nat inside source static tcp 192.168.2.168 8393 192.168.2.1 8393 extendable ip nat inside source static tcp 192.168.2.7 8787 192.168.2.1 8787 extendable ip nat inside source static tcp 192.168.2.21 9443 192.168.2.1 9443 extendable ip nat inside source static udp 192.168.2.120 10000 192.168.2.1 10000 extendable ip nat inside source static tcp 192.168.2.26 23456 192.168.2.1 23456 extendable ip route 0.0.0.0 0.0.0.0 192.168.2.2 permanent ! ip access-list extended vlan-2 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 deny ip any any ip access-list extended vlan-3 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 deny ip any any ! access-list 1 permit 192.168.2.0 0.0.0.255 access-list 1 permit 192.168.1.0 0.0.0.255 access-list 1 permit 192.168.4.0 0.0.0.255 access-list 150 permit ip 192.168.1.0 0.0.0.255 any access-list 150 permit ip 192.168.2.0 0.0.0.255 any access-list 150 permit ip 192.168.4.0 0.0.0.255 any access-list 150 permit ip 192.168.0.0 0.0.0.255 any access-list 150 permit ip 192.168.3.0 0.0.0.255 any no cdp run ! ! ! ! snmp-server community cisco RW snmp-server trap-source Vlan2 snmp-server location XXXXXXXXXXXXXX snmp-server contact XXXXXXXXXXXXXX snmp-server enable traps ospf cisco-specific state-change shamlink neighbor snmp-server enable traps dot11-qos snmp-server enable traps switch-over snmp-server enable traps rogue-ap snmp-server enable traps wlan-wep snmp-server enable traps atm subif snmp-server enable traps ipsec tunnel stop snmp-server enable traps ipsec too-many-sas snmp-server host 192.168.2.253 cisco ! ! ! ! control-plane ! ! banner exec ^C ----------------------------------------------------------------------- HAWEDIEHRE XXXXX! GUAT SCHAUST AUS! ----------------------------------------------------------------------- ^C banner login ^C ----------------------------------------------------------------------- PRIVATE NETWORK - ACCESS PROHIBITED. ----------------------------------------------------------------------- ^C ! line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 password XXXXXXXX transport input ssh ! ntp master ntp server 192.168.2.253 end
  13. Guten Morgen erstmal sorry war die letzte Zeit sehr im SCCM Thema also das Outside liegt hier auf dem INT FA0..... Wegen dem Thema Nat hat alles bis zum Einsatz der Fritzbox super gefunzt und das mit der Fritzbox hat sich zum glück bald erledigt da diese in paar tagen rausfliegt! Aber ich bin immer für Tipps dankbar!
  14. Hi Otako, Die ganzen Nat Settings gehen nich über den Cisco sondern werden von der Cisco nicht gemacht! Also sprich wenn ich die ganzen Forwards auf den Cisco zeigen lasse setzt dieser nicht um! Daher macht dies gerade die Fritzbox :( Ich habe hier auch diverse Monitorings laufen bei denen hab ich Teilweise ein Gefühl das die nicht die richtigen Messungen machen?! Wie Du ja siehst habe ich Netflow gesetzt aber es ist sehr eigenartig! LG
  15. Hi Buddys, ich hab mal wieder ein kleines Config Problem, Habe seit Letzter Woche einen 100Mbit Anschluss von der Kabel Deutschland, nun kommen Wir auch schon zum Problem, um das Internet Signal aufgreifen zu können mussten wir eine Fritzbox 6390 Cable vorschalten der Internet zugriff funtzt ja soweit schonmal, allerdings haut es mit dem Nat nicht so hin! Vielleicht hat ja der ein oder andere ne Idee für mich woran es noch hacken könnte! Using 8901 out of 196600 bytes ! ! Last configuration change at 06:44:11 Berlin Mon Feb 16 2015 by Admin ! NVRAM config last updated at 06:44:13 Berlin Mon Feb 16 2015 by Admin ! NVRAM config last updated at 06:44:13 Berlin Mon Feb 16 2015 by Admin version 15.1 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname ROUTER ! boot-start-marker boot system flash:c181x-adventerprisek9-mz.151-4.M8.bin boot-end-marker ! ! no logging buffered enable secret 5 xxxxxxxxxxxxxxxx enable password xxxxxxxxxxx ! aaa new-model ! ! aaa authentication login ciscocp_vpn_xauth_ml_1 local aaa authentication ppp default local aaa authorization network ciscocp_vpn_group_ml_1 local ! ! ! ! ! aaa session-id common ! no process cpu autoprofile hog clock timezone Berlin 1 0 clock summer-time Berlin date Mar 30 2003 2:00 Oct 26 2003 3:00 crypto pki token default removal timeout 0 ! crypto pki trustpoint TP-self-signed-1916316476 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-1916316476 revocation-check none rsakeypair TP-self-signed-1916316476 ! crypto pki trustpoint test_trustpoint_config_created_for_sdm subject-name e=sdmtest@sdmtest.com revocation-check crl ! ! crypto pki certificate chain TP-self-signed-1916316476 certificate self-signed 01 nvram:IOS-Self-Sig#5.cer crypto pki certificate chain test_trustpoint_config_created_for_sdm dot11 syslog ip source-route ! ! ! ! ! ip cef ip flow-cache timeout active 5 no ip domain lookup ip domain name home.local ip name-server 83.169.184.161 ip name-server 83.169.184.225 ip name-server 192.168.2.253 ip multicast-routing no ipv6 cef ! multilink bundle-name authenticated ! async-bootp dns-server 192.168.2.253 vpdn enable ! vpdn-group 1 ! Default PPTP VPDN group accept-dialin protocol pptp virtual-template 1 l2tp tunnel timeout no-session 15 ! parameter-map type regex sdm-regex-nonascii ! ! license udi pid CISCO1812/K9 sn FCZ141371VZ username xxxxxxxx privilege 15 secret 5 xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx username xxxxxxxx privilege 15 secret 5 xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx. ! ! ip ssh version 1 ! class-map match-any SDM-Scavenger-1 match dscp cs1 class-map match-any SDM-Routing-1 match dscp cs6 ! ! crypto ctcp port 10000 ! ! ! ! ! ! interface BRI0 no ip address encapsulation hdlc shutdown no cdp enable ! interface FastEthernet0 description *** Link to Kabelanschluss *** $ES_WAN$ no ip address no ip redirects no ip unreachables no ip proxy-arp ip mtu 1492 ip nbar protocol-discovery ip flow ingress ip flow egress ip pim sparse-mode ip nat outside ip virtual-reassembly in duplex auto speed auto no cdp enable ! interface FastEthernet1 no ip address no ip redirects no ip unreachables no ip proxy-arp shutdown duplex auto speed auto no cdp enable ! interface FastEthernet2 description Internes LAN switchport access vlan 2 no ip address no cdp enable ! interface FastEthernet3 description WLAN-NETZ switchport access vlan 3 no ip address ! interface FastEthernet4 description Telefon-Netz switchport access vlan 4 no ip address ! interface FastEthernet5 no ip address shutdown ! interface FastEthernet6 no ip address shutdown ! interface FastEthernet7 switchport access vlan 7 no ip address shutdown ! interface FastEthernet8 no ip address shutdown ! interface FastEthernet9 no ip address shutdown ! interface Vlan1 no ip address shutdown ! interface Vlan2 description Internes_LAN(VL2) ip address 192.168.2.1 255.255.255.0 ip flow ingress ip flow egress ip nat inside ip virtual-reassembly in ip tcp adjust-mss 1412 ! interface Vlan3 description WLAN-NETZ (VL3) ip address 192.168.1.254 255.255.255.0 ip helper-address 192.168.2.253 ip flow ingress ip nat inside ip virtual-reassembly in ip tcp adjust-mss 1412 ! interface Vlan4 description Telefon Netz ip address 192.168.4.254 255.255.255.0 ip helper-address 192.168.2.253 ip nat inside ip virtual-reassembly in ! interface Vlan5 description Remote NETZ no ip address ip helper-address 192.168.2.254 ip nat inside ip virtual-reassembly in ! ip forward-protocol nd no ip http server ip http authentication local ip http secure-server ip http timeout-policy idle 60 life 86400 requests 10000 ! ip flow-export version 5 ip flow-export destination 192.168.2.7 2055 ! ip nat inside source static tcp 192.168.2.253 21 192.168.2.1 21 extendable ip nat inside source static tcp 192.168.2.201 25 192.168.2.1 25 extendable ip nat inside source static tcp 192.168.2.253 80 192.168.2.1 80 extendable ip nat inside source static udp 192.168.2.130 88 192.168.2.1 88 extendable ip nat inside source static tcp 192.168.2.26 444 192.168.2.1 444 extendable ip nat inside source static tcp 192.168.1.24 554 192.168.2.1 554 extendable ip nat inside source static tcp 192.168.2.253 987 192.168.2.1 987 extendable ip nat inside source static tcp 192.168.2.104 1005 192.168.2.1 1005 extendable ip nat inside source static tcp 192.168.2.253 1723 192.168.2.1 1723 extendable ip nat inside source static tcp 192.168.2.168 2099 192.168.2.1 2099 extendable ip nat inside source static udp 192.168.2.130 3074 192.168.2.1 3074 extendable ip nat inside source static tcp 192.168.2.253 3389 192.168.2.1 3389 extendable ip nat inside source static udp 192.168.2.26 3478 192.168.2.1 3478 extendable ip nat inside source static tcp 192.168.2.26 4443 192.168.2.1 4443 extendable ip nat inside source static tcp 192.168.2.26 5061 192.168.2.1 5061 extendable ip nat inside source static tcp 192.168.2.26 5067 192.168.2.1 5067 extendable ip nat inside source static udp 192.168.4.2 5070 192.168.2.1 5070 extendable ip nat inside source static tcp 192.168.2.168 5222 192.168.2.1 5222 extendable ip nat inside source static tcp 192.168.2.168 5223 192.168.2.1 5223 extendable ip nat inside source static tcp 192.168.2.26 5269 192.168.2.1 5269 extendable ip nat inside source static tcp 192.168.2.253 5555 192.168.2.1 5555 extendable ip nat inside source static tcp 192.168.2.253 8000 192.168.2.1 8000 extendable ip nat inside source static tcp 192.168.2.253 8001 192.168.2.1 8001 extendable ip nat inside source static tcp 192.168.2.104 8080 192.168.2.1 8080 extendable ip nat inside source static tcp 192.168.2.168 8393 192.168.2.1 8393 extendable ip nat inside source static tcp 192.168.2.7 8787 192.168.2.1 8787 extendable ip nat inside source static tcp 192.168.2.21 9443 192.168.2.1 9443 extendable ip nat inside source static udp 192.168.2.120 10000 192.168.2.1 10000 extendable ip nat inside source static tcp 192.168.2.26 23456 192.168.2.1 23456 extendable ip route 0.0.0.0 0.0.0.0 192.168.2.2 permanent ! ip access-list extended vlan-2 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 deny ip any any ip access-list extended vlan-3 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 deny ip any any ! ip sla responder ip sla 40003 dns SRV01 name-server 192.168.2.253 owner SW.IpSla.MONSRV01.SolarWindsOrion frequency 300 timeout 180000 ip sla schedule 40003 life forever start-time now ageout 3600 access-list 1 permit 192.168.2.0 0.0.0.255 access-list 1 permit 192.168.1.0 0.0.0.255 access-list 1 permit 192.168.4.0 0.0.0.255 access-list 102 permit icmp any any echo-reply access-list 102 permit icmp any any packet-too-big access-list 102 permit icmp any any time-exceeded access-list 102 permit icmp any any unreachable access-list 150 permit ip 192.168.1.0 0.0.0.255 any access-list 150 permit ip 192.168.2.0 0.0.0.255 any access-list 150 permit ip 192.168.4.0 0.0.0.255 any access-list 150 permit ip 192.168.0.0 0.0.0.255 any access-list 150 permit ip 192.168.3.0 0.0.0.255 any dialer-list 1 protocol ip list 103 dialer-list 2 protocol ip permit no cdp run ! ! ! ! snmp-server community cisco RW snmp-server trap-source Vlan2 snmp-server location xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx snmp-server contact xxxxxxxxxxxxxxxxxxx snmp-server enable traps ospf cisco-specific state-change shamlink neighbor snmp-server enable traps dot11-qos snmp-server enable traps switch-over snmp-server enable traps rogue-ap snmp-server enable traps wlan-wep snmp-server enable traps atm subif snmp-server enable traps ipsec tunnel stop snmp-server enable traps ipsec too-many-sas snmp-server host 192.168.2.253 cisco ! ! ! ! control-plane ! ! banner exec ^CC ----------------------------------------------------------------------- HAWEDIEHRE XXXXX! GUAT SCHAUST AUS! ----------------------------------------------------------------------- ^C banner login ^CC ----------------------------------------------------------------------- PRIVATE NETWORK - ACCESS PROHIBITED. ----------------------------------------------------------------------- ^C ! line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 password xxxxxxxxxxxx transport input ssh ! ntp master ntp server 192.168.2.253 ! webvpn install svc flash:/webvpn/sslclient-win-1.1.3.173.pkg sequence 1 end ROUTER#
  16. So nun nachdem ich den SQL Server 2008 R2 mit SP1 und CU6 local installiert habe und dann auch die DB durch das Installationsscript anlegen lassen habe läuft es nun durch! Allerdings weis ich noch ned welche fehler noch auf mich zu kommen werden! Ich lass mich mal überraschen... Danke Euch allen für eure Hilfe!!! Grüße aus München Alex
  17. Und hier noch ein Screen wenn ich es mit dem SQL 2012 mache
  18. So jetzt habe ich euch mal nen Screen rein wenn ich es mit dem SQL 2008 R2 SP1 CU4 CU6 Ich weis nimma weiter!
  19. habe ich schon gemacht ging eben nicht!!!! Leider!
  20. Der Aktuelle Stand ist folgender: SQL Server 2012 die Grundinstallation haut bis zu dem PKI Cert hin und dann kommt der besagte Fehler das er das PKI Cert nicht installieren kann! @@version Microsoft SQL Server 2012 - 11.0.2100.60 (X64) Feb 10 2012 19:39:15 Copyright © Microsoft Corporation Enterprise Edition (64-bit) on Windows NT 6.1 <X64> (Build 7601: Service Pack 1) (Hypervisor)
  21. Diese Anleitung hatte ich auch versucht allerdings bin ich da immer an den Hotfixes gescheitert, warum auch immer! ich war mit allem top aktuell, und trotzdem hat er nur gemeckert!
  22. Ja natürlich als ich bei SQL 2008 R2 mit cup 11 sp1 war hat sich nix installieren lassen und er hat immer an den Hotfixes rum gemeckert!
  23. HAb ich alles ausprobiert ging leider nicht!
  24. Ja die ist es... mit der 2008er R2 gab es Probleme.
  25. Hallo habe hier ein gemischtes AD 2003 & 2008 mixed mod clients sind XP und Win 7 nun will ich in der Domäne die abschaltung von NTLM V1 vollziehen allerdings sobald ich dies mache werden alle XP Clients gesperrt?! wieso was muss ich beachten das dies nicht der Fall ist! Gruß Alex
×
×
  • Neu erstellen...