onedread
-
Gesamte Inhalte
377 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von onedread
-
-
HI
Also so viel ich weiß ist die 8X7 serie für ADSL over POTS und nicht über ISDN.
Ich hab z.B.: einen 857W im Einsatz bin sehr zufrieden damit, hängen aber auch nur max 5 User drauf mit ADSL 6000/512. Vor diesem Router hatte ich einen 827v4 der war mir dann scho a bissl langsam, wenig ram usw. Aber der 857 ist im Moment ein Traum für mich.
Aber VPN usw. funktioniert ohne Probleme bei mir.
onedread
-
HI
Also wenn ich von meinem Windows 7 Professional 64bit auf meinem w2k8srv 32bit zum Beispiel eine Filmdatei aufmache, kann es vorkommen das dies so um die 30 sek dauert.
Dabei öffnet sich zwar der vlc mit der entsprechenden Datei aber es tut sich nichts. Das einzige was passiert ist das im Explorer wo die Adressleiste ist ein grüner Balken von links nach rechts läuft und wenn dieser Vorgang abgeschlossen ist kann man das Video abspielen.
Das nervt natürlich weil das hatte ich vorher bei meinem XP 64 bit natürlich nicht, da klickte ich das file an und es war verfügbar. Welche Einstellung kann das sein das dies passiert? Es sieht nach Caching aus was aber eigentlich total unnötig ist weil maximal 2 Rechner auf den Server zugreifen sind GigabitEthernet, aber es ist nicht wirklich lustig immer so lange zu warten bis man mit de Datei etwas anfangen kann.
thx für jeden Tipp
onedread
-
Hi
Wir hatten am Wochenende ein hefitges Gewitter bei uns, und seit dem ging unser Telefon und dadruch natürlich auch unser Internet nicht. Jetzt war heute ein Mitarbeiter der Telekom bei uns um den Telefonanschluss zu überprüfen, der sagte mir dann das ich meinen Router nicht mehr ans Netz stecken darf, weil der dann die Telefonleitung wieder ausfallen lässt.
So wie kann ich nun überprüfen ob der das Dialinterface auf meinem Router defekt ist, ohne das ich ihn das Telefonnetz anstecken muss.
Gibt es da auf der CLI irgendwelche Debug Befehle dafür?
Bin für jeden Tipp dankbar. Router ist normal ansprechbar über LAN und WLAN.
thx
onedread
-
HI
Ich kenn das jetzt nur für AccessPoints ich hab hier ne kleine WLSEE stehen mit der kann ich das alles "automatisch machen" IOS UPGRADE KONFIG SICHERN USW.
Ich könnt mir denken das es dafür ein CiscoWorks Produkt gibt oder so ähnlich. Möglich wär sogar das die WLSE auch andere Ciscohardware upgraden kann. weil im Prinzip würd die ja auch nur die IOS Commands in einem Programm ausführen denk ich mal.
Habs aber noch nicht getestet, aber ich kann nur sagen für die AP'S funktioniert das eigentlich sehr gut.
Und der Preis war für die Express auch nicht so übertrieben.
onedread
-
HI
Ich würde gerne wissen ob es möglich ist eine Abfrage am CCM zu machen wo ich sehe welches Phones welche Nummer (Extern) wann und wie oft angerufen hat.
Ist das möglich?
Mfg
onedread
-
HI
ja so hab ichs nun gemacht
aber seltsamerweise wollte ich das gleich so konfigurieren nur hat er mir dan rausgeschrieben das die bvi scho mit vlan1 gebridged war,
gestern am abend geb ich die befehel nochmals ein und es geht, weiß aber nicht warum.
najo was solls jetzt läufts und ich bin happy.
thx
onedread
-
HI
ich habe obengenannten Router mit folgender Konfiguration
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname Router1
!
dot11 ssid onedread
authentication open
authentication key-management wpa
guest-mode
wpa-psk ascii 7
no ip dhcp use vrf connected
!
ip dhcp pool home
network 192.168.1.0 255.255.255.0
default-router 192.168.1.100
dns-server 195.58.160.194 195.58.161.122
domain-name iss.local
lease 2
!
!
ip cef
ip inspect log drop-pkt
ip inspect name firewall tcp
ip inspect name firewall ssh
ip inspect name firewall smtp
ip inspect name firewall pop3
ip inspect name firewall dns
ip inspect name firewall udp
ip inspect name firewall ftp
ip inspect name firewall http
ip auth-proxy max-nodata-conns 3
ip admission max-nodata-conns 3
ip domain name iss.local
ip name-server 195.58.160.194
ip name-server 195.58.161.122
!
!
!
username onedread privilege 15 password 7
!
!
archive
log config
hidekeys
!
!
ip ssh version 2
!
bridge irb
!
!
interface ATM0
no ip address
atm vc-per-vp 64
no atm ilmi-keepalive
pvc 8/48
encapsulation aal5mux ppp dialer
dialer pool-member 1
!
dsl operating-mode auto
interface Dot11Radio0
no ip address
!
encryption mode ciphers aes-ccm
!
ssid onedread
!
speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
station-role root
!
interface Vlan1
no ip address
bridge-group 1
bridge-group 1 spanning-disabled
!
interface Dialer0
ip address negotiated
ip access-group 111 in
no ip redirects
ip mtu 1492
ip nat outside
ip virtual-reassembly
encapsulation ppp
ip tcp adjust-mss 1452
dialer pool 1
dialer remote-name redback
dialer-group 1
no cdp enable
ppp authentication chap pap callin
ppp chap hostname
ppp chap password 7
ppp pap sent-username password 7
hold-queue 224 in
!
interface BVI1
ip address 192.168.1.100 255.255.255.0
ip inspect firewall in
ip nat inside
ip virtual-reassembly
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 Dialer0
!
no ip http server
ip http secure-server
ip nat inside source list 100 interface Dialer0 overload
ip nat inside source static tcp 192.168.1.50 5900 interface Dialer0 5900
ip nat inside source static tcp 192.168.1.200 5900 interface Dialer0 5901
ip nat inside source static tcp 192.168.1.200 29429 interface Dialer0 29429
ip nat inside source static udp 192.168.1.200 29429 interface Dialer0 29429
!
logging history debugging
logging trap debugging
access-list 100 permit ip 192.168.1.0 0.0.0.255 any
access-list 111 permit tcp any any eq 5022
access-list 111 permit tcp any any eq 22
access-list 111 permit udp any any eq isakmp
access-list 111 permit udp any any eq non500-isakmp
access-list 111 permit tcp any any eq 5900
access-list 111 permit tcp any any eq 5901
access-list 111 permit tcp any any eq 29429
access-list 111 permit udp any any eq 29429
access-list 111 deny ip any any log
dialer-list 1 protocol ip permit
!
control-plane
!
bridge 1 route ip
!
line con 0
no modem enable
line aux 0
line vty 0 4
password 7
login local
transport input ssh
Frage:
Kann mein WLAN funktionieren obwohl ich es nicht an einem BVI Interface angebunden habe?
Falls ja wäre dann die Lösung einem FA-interface eine IP zu geben und dann das dot11Radio0 Interface zu bridgen?
thx
onedread
-
Also das mit den beiden ACLS hab ich ja schon gemacht des is 1. die VPN_NO_NAT und 2. die acl-seconet-out.
weil der Rechner in einem anderem VLAN ist muss man da nichts beachten?
mfg
onedread
-
access-list VPN_NO_NAT permit ip host 10.0.0.1 host 10.10.111.200
access-list acl-seconet-out permit ip host 10.10.10.100 10.112.0.0 255.255.0.0
access-list acl-seconet-out permit ip host 10.0.0.1 10.112.0.0 255.255.0.0
access-list ACL-DATEN permit ip host 10.10.254.254 host 172.16.83.252
access-list ACL-DATEN permit ip host 10.10.10.24 172.16.82.252 255.255.255.252
access-list ACL-DATEN permit ip any any
access-list ACL-DATEN deny ip any host 172.16.83.252
no ip address inside
ip address webnet 192.168.2.254 255.255.255.0
ip address daten 10.10.10.7 255.255.0.0
ip address voice 10.20.10.7 255.255.0.0
ip address funk 10.30.10.7 255.255.0.0
ip address mobile 10.40.10.7 255.255.0.0
ip address intf8 10.50.10.7 255.255.0.0
ip address schrack 10.0.0.7 255.255.0.0
ip verify reverse-path interface outside
ip audit info action alarm
ip audit attack action alarm
global (outside) 1 195.230.166.250-195.230.166.254 netmask 255.255.255.240
global (outside) 1 195.230.166.249 netmask 255.255.255.240
global (webnet) 1 192.168.2.100-192.168.2.164 netmask 255.255.255.0
nat (daten) 0 access-list VPN_NO_NAT
nat (daten) 1 172.16.81.0 255.255.255.0 0 0
nat (daten) 1 193.81.53.0 255.255.255.0 0 0
nat (daten) 1 10.10.0.0 255.255.0.0 0 0
nat (voice) 0 access-list VPN_NO_NAT
nat (mobile) 1 10.40.100.0 255.255.255.0 0 0
nat (intf8) 1 10.50.100.0 255.255.255.0 0 0
nat (schrack) 0 access-list VPN_NO_NAT
nat (schrack) 1 10.0.0.0 255.255.0.0 0 0
static (voice,funk) 10.20.0.0 10.20.0.0 netmask 255.255.0.0 0 0
static (daten,funk) 10.10.11.11 10.10.11.11 netmask 255.255.255.255 0 0
static (daten,schrack) 10.0.0.1 10.0.0.1 netmask 255.255.255.255 0 0
static (schrack,daten) 10.0.0.1 10.0.0.1 netmask 255.255.255.255 0 0
access-group ACL-DATEN in interface daten
access-group pix_voice in interface voice
access-group pix_funk in interface funk
access-group pix_mobile in interface mobile
access-group pix-pda in interface intf8
route outside 0.0.0.0 0.0.0.0 195.XXX 1
route daten 172.16.81.0 255.255.255.0 10.10.10.1 1
floodguard enable
sysopt connection permit-ipsec
crypto ipsec transform-set VPN-SET esp-3des esp-md5-hmac
crypto ipsec transform-set seconet esp-3des
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto dynamic-map VPN-MAP 10 set transform-set VPN-SET
crypto dynamic-map dyn-MOBILE-MAP 10 set transform-set VPN-SET
crypto map BECOM-MAP 8 ipsec-isakmp
crypto map BECOM-MAP 8 match address acl-airam-out
crypto map BECOM-MAP 8 set peer 81.XXX
crypto map BECOM-MAP 8 set transform-set ESP-3DES-MD5
crypto map BECOM-MAP 9 ipsec-isakmp
crypto map BECOM-MAP 9 match address acl-seconet-out
crypto map BECOM-MAP 9 set peer 195.XXX
crypto map BECOM-MAP 9 set transform-set ESP-3DES-SHA
crypto map BECOM-MAP 10 ipsec-isakmp dynamic VPN-MAP
crypto map BECOM-MAP interface outside
crypto map MOBILE-MAP 10 ipsec-isakmp dynamic dyn-MOBILE-MAP
crypto map MOBILE-MAP interface mobile
isakmp enable outside
isakmp enable mobile
isakmp key ******** address 195.XXX netmask 255.255.255.255
isakmp identity address
isakmp nat-traversal 20
isakmp policy 8 authentication pre-share
isakmp policy 8 encryption 3des
isakmp policy 8 hash sha
isakmp policy 8 group 2
isakmp policy 8 lifetime 86400
isakmp policy 9 authentication pre-share
isakmp policy 9 encryption 3des
isakmp policy 9 hash sha
isakmp policy 9 group 2
isakmp policy 9 lifetime 7200
isakmp policy 10 authentication pre-share
isakmp policy 10 encryption 3des
isakmp policy 10 hash md5
isakmp policy 10 group 2
isakmp policy 10 lifetime 86400
-
interface ethernet1 100full
interface ethernet1 vlan9 physical
interface ethernet1 vlan6 logical
nameif ethernet0 outside security0
nameif ethernet1 inside security100
nameif vlan1 daten security99
nameif vlan6 schrack security8
access-list VPN-OUT permit ip 10.10.0.0 255.255.0.0 172.16.82.0 255.255.255.0
access-list VPN-OUT permit ip 10.20.0.0 255.255.0.0 172.16.82.0 255.255.255.0
access-list ACL-INSIDE permit icmp any any
access-list ACL-INSIDE permit udp host 10.10.10.12 any eq domain
access-list ACL-INSIDE permit udp host 10.10.10.21 any eq domain
access-list ACL-INSIDE permit udp host 10.10.10.22 any eq domain
access-list ACL-INSIDE permit tcp host 10.10.10.21 any eq smtp
access-list ACL-INSIDE permit tcp host 10.10.10.22 any eq smtp
access-list ACL-INSIDE permit tcp host 10.10.10.58 any eq smtp
access-list ACL-INSIDE permit tcp 10.10.0.0 255.255.0.0 any eq www
access-list ACL-INSIDE permit tcp 172.16.81.0 255.255.255.0 any eq www
access-list ACL-INSIDE permit tcp 10.10.0.0 255.255.0.0 any eq https
access-list ACL-INSIDE permit tcp 172.16.81.0 255.255.255.0 any eq https
access-list ACL-INSIDE permit tcp 10.10.0.0 255.255.0.0 any eq telnet
access-list ACL-INSIDE permit tcp 172.16.81.0 255.255.255.0 any eq telnet
access-list ACL-INSIDE permit tcp 10.10.0.0 255.255.0.0 any eq ftp
access-list ACL-INSIDE permit tcp 172.16.81.0 255.255.255.0 any eq ftp
access-list ACL-INSIDE permit udp 10.10.0.0 255.255.0.0 any eq isakmp
access-list ACL-INSIDE permit udp 172.16.81.0 255.255.255.0 any eq isakmp
access-list ACL-INSIDE permit tcp 10.10.0.0 255.255.0.0 any eq pptp
access-list ACL-INSIDE permit tcp 172.16.81.0 255.255.255.0 any eq pptp
access-list ACL-INSIDE permit udp 10.10.0.0 255.255.0.0 any eq ntp
access-list ACL-INSIDE permit udp 172.16.81.0 255.255.255.0 any eq ntp
access-list ACL-INSIDE permit tcp 10.10.0.0 255.255.0.0 any eq pop3
access-list ACL-INSIDE permit tcp 172.16.81.0 255.255.255.0 any eq pop3
access-list ACL-INSIDE deny ip any any log
access-list outside_cryptomap_20 permit ip daten_net_10 255.255.255.0 10.115.255.0 255.255.255.0
access-list VPN-MOBILE permit ip 10.10.0.0 255.255.0.0 172.16.83.0 255.255.255.0
access-list VPN-MOBILE permit ip 10.20.0.0 255.255.0.0 172.16.83.0 255.255.255.0
access-list VPN_NO_NAT permit ip 10.10.0.0 255.255.0.0 10.0.0.0 255.255.0.0
access-list VPN_NO_NAT permit ip 10.10.0.0 255.255.0.0 172.16.83.0 255.255.255.0
access-list VPN_NO_NAT permit ip 10.20.0.0 255.255.0.0 172.16.83.0 255.255.255.0
access-list VPN_NO_NAT permit ip 10.10.0.0 255.255.0.0 172.16.82.0 255.255.255.0
access-list VPN_NO_NAT permit ip 10.20.0.0 255.255.0.0 172.16.82.0 255.255.255.0
access-list VPN_NO_NAT permit tcp host 10.10.10.100 10.115.255.0 255.255.255.0 eq telnet
access-list VPN_NO_NAT permit tcp host 10.10.10.100 10.115.255.0 255.255.255.0 eq lpd
access-list VPN_NO_NAT permit ip host 10.10.10.100 10.112.0.0 255.255.0.0
access-list VPN_NO_NAT permit ip host 10.10.10.100 172.16.84.0 255.255.255.0
access-list VPN_NO_NAT permit ip host 10.10.201.101 172.16.85.0 255.255.255.0
access-list VPN_NO_NAT permit ip host 10.10.201.106 172.16.85.0 255.255.255.0
access-list VPN_NO_NAT permit ip host 10.10.10.100 172.16.86.0 255.255.255.0
access-list VPN_NO_NAT permit ip 10.10.0.0 255.255.0.0 10.11.0.0 255.255.0.0
access-list VPN_NO_NAT permit ip host 10.10.1.3 172.16.86.0 255.255.255.0
access-list VPN_NO_NAT permit ip host 10.10.1.2 172.16.86.0 255.255.255.0
access-list VPN_NO_NAT permit ip host 10.10.10.12 172.16.86.0 255.255.255.0
access-list VPN_NO_NAT permit ip host 10.10.11.12 172.16.86.0 255.255.255.0
[ access-list VPN_NO_NAT permit ip host 10.0.0.1 10.112.0.0 255.255.0.0
-
HI
Wir haben über VPN eine andere Firma angebunden die auf unsere AS400 zugreifen darf. sonst nichts
Jetzt gibt es aber die Anforderung das die externe Firma auch auf einen LINUX Server darf der aber in einem anderen VLAN ist.
Wie muss ich das konfigurieren das es funktioniert?
AS400 VLAN1 10.10.0.0 255.255.0.0 Netz
LINUXSERVER VLAN6 10.0.0.1 255.255.0.0 Netz
mittels sh crypto ipsec sa sehe ich bei current_peer IP:0 statt IP:500 ?????? WARUM???
local ident (addr/mask/prot/port): (10.0.0.1/255.255.255.255/0/0)
remote ident (addr/mask/prot/port): (10.112.0.0/255.255.0.0/0/0)
current_peer: 195.XX:0
PERMIT, flags={origin_is_acl,}
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0
#pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0
#send errors 3, #recv errors 0
local crypto endpt.: 195.XXX, remote crypto endpt.: 195.XX
path mtu 1500, ipsec overhead 0, media mtu 1500
current outbound spi: 0
local ident (addr/mask/prot/port): (10.10.10.100/255.255.255.255/0/0)
remote ident (addr/mask/prot/port): (10.112.0.0/255.255.0.0/0/0)
current_peer: 195.XXX:500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 40809, #pkts encrypt: 40809, #pkts digest 40809
#pkts decaps: 37370, #pkts decrypt: 37370, #pkts verify 37372
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 4
local crypto endpt.: 195.XXX, remote crypto endpt.: 195.XX
path mtu 1500, ipsec overhead 56, media mtu 1500
current outbound spi: ee0689af
inbound esp sas:
spi: 0xd28273a7(3531764647)
transform: esp-3des esp-sha-hmac ,
in use settings ={Tunnel, }
slot: 0, conn id: 18, crypto map: BECOM-MAP
sa timing: remaining key lifetime (k/sec): (4607987/5988)
IV size: 8 bytes
replay detection support: Y
Ich habe leider auf der PIX nicht soviel Erfahrung.
Falls ihr die ganze Konfig brauchts nur sagen.
thx
onedread
-
HI
Ist interessant najo auch eine PIX kann sich mal verlaufen :)
-
HI
Hast du vielleicht einen Link zu einer Seite wie so eine Service HTML Seite aussehen müsste, die man als Telbuch verwendn könnte?
Bzw. die Syntax dafür?
Oder weißt du ob man einfach einen Link zum CCM6.1 machen kann um dort auf das Telbuch zugreifen kann.
Weiters habe ich in der ephone-template config nicht den punkt url
damit ich das mal nur auf einem telefon könnte.
WARUM???
mfg
onedread
-
HI
ist das nun url services oder url direcotries?
thx
onedread
-
HI
ja mit ssh am outside interface hab ich eigentlich den Router auf der Gegenseite gemeint, damit du ihn vom Hauptsitz aus warten kannst!!!
JA ich bin jetzt nicht der VPN Spezialist auf der Ciscoseite, aber ich würd dann doch mal ein debugging machen beim herstellen der Verbindung und gegebenfalls die ACL'S aufjedenfall überprüfen und das routing.
-
HI
1.) Du erstellst ein komplett neues Telefonbuch auf einem neuen Webserver und passt die URL der Phones an, das diese auf die externe URL verweisen.
Kann man das Telefonbuch aus dem CME6.1 exportieren?
2.) Die abonierst die URL für das Directory auf den beiden CCM. Dann muss der Enduser nur wissen, ist der andere Enduser auf dem CCM 1 oder CCM 2.
wie abonieren ich den das Directory auf dem CME???
thx
onedread
-
HI
hast du Remotezugriff auf den Router bei der Nebenstelle?
ssh am outside interface temporär freigeben?
ist jetzt vielleicht etwas weit hergeholt und will dir das auch nicht unterstellen vielleicht wurde acl angelegt und nicht gespeichert und beim router neustart oder vielleicht sogar stromausfall router neu gebootet und konfig weg.
maybe.
ansonstn mit den Statusmeldungen beim vpn hab ich jetzt nicht soviel Ahnung, aber sieht mal nicht so schlecht aus.
Deswegen mal auf dem Router auch die Sa's kontrollieren.
mfg
onedread
-
-
Hi
Würd sich die odyssey client software anbieten.
Musst mal danach googln die is aber nicht gratis.
-
Hi
Wir haben 2 Standorte
Hauptstandort CCM6.1
Nebenstandort Version 4.0(2)
Cisco Unified CallManager Express
So Standorte sind über VPN bzw. über einen H323 Gateway miteinander verbunden.
Nun will ich eigentlich vice versa(keine Ahnung ob das korrekt geschriebn ist) auf die Telefonbücher der beiden Standorte zugreifen, weiß jemand von euch wie das funktionieren könnte?
Hab leider dazu noch nichts gefunden.
Bin für jeden Tipp dankbar.
thx
onedread
-
Ok
das sind schon mal gute Anhaltspunkte um unsere Racks mal auf vordermann zu bringen. Leider wurde bei der Planung oder es wurde nicht geplant das natürlich keine Platzhalter unter den Patchpanles vorhanden sind. :( Wie gesagt auf der Seite ist kein Platz für Kabelführungen dieses Schrankfabrikat ist einfach das schlechteste was ich je gesehen habe.
Zu schmal und nicht tief genug. Kein Platz für Luft zu/abfuhr.
Einen Schrank im nachhinein auszutauschen wird sich wahrscheinlich nicht rentieren?
Ach dieses Thema stößt mir schon seit Wochen auf und es ist kein Licht in Sicht.
-
Hi
danke mal für deinen Post.
Wie macht ihr den das? Bei uns sieht der Schrank leider aus wie ein Spaghettiteller. Das immer wieder umstecken bei wechseln der Clients in verschiedene Abschnitte bei uns in der Produktion hat uns leider ein WirrWarr an Kabeln eingebracht.
Wie führt ihr die Kabel von den Switches zu den Patchpaneln?
Wir haben zum Beispiel im gleichen Schrank 4 48 Port Switches und 15 - 20 Patchpanels, die Switchports sind fast alle Aktiv. Das sind so um die 200 LAN Kabel die miteinander verstrickt sind.
Wie mach ich das am besten?
Anordnung der Switches, Kabelführung an den Seiten?, von Hinten?, von Vorne?
thx für jeden Tipp.
mfg
onedread
-
Hi
Ich würde gerne unsere Netzwerkschränke in Ordnung bringen. Es herrscht einfach nur CHAOS im Schrank.
Schränke sind einfach nach dafür geeignet, neue Anschaffen ist im moment nicht drinnen.
Hat jemand eine gute Seite wo man Pics bzw. ein paar Tipps für das richtige Kabelmanagemnt zu finden sind?
thx
onedread
-
HI
wie siehts denn mit der switchportkonfiguratin aus? Und was haben die Clients für einen Gateway eingestellet?
geht der Ping ins VLAN2?
kannst du von VLAN2 ins VLAn1 pingen oder anderes?
Für was brauchst du einen Trunk zum Server?
W2k8 + Win7 Netzwerkperformance
in Windows 7 Forum
Geschrieben
Hat keiner von euch diese Probleme im Netzwerk, die sind doch schon etwas störend.