Jump to content

IThome

Members
  • Gesamte Inhalte

    17.751
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von IThome

  1. Noch eine Möglichkeit: konfiguriere serverbasierte Profile und lösche nach dem Abmelden die zwischengespeicherte, lokale Kopie des Profils via GPO, dann gibt es nix mehr zum Gucken. Den Ordner Eigene Dateien kannste auch umleiten, dann wird das Profil nicht so gross beim Übertragen ...
  2. DNS-Weiterleitungen konfiguriert der Assistent ja auch, DHCP wird doch auch schon per Default eingerichtet. Und trotzdem konfiguriere ich den Internetzugang und was damit zu tun hat lieber selbst, dann weiss ich wenigstens, was da passiert :D
  3. Sowas macht man mit den Routing und Remote Access Services oder dem Internet Connection Sharing. Beide Varianten machen den Server zum NAT-Router. Im ersten Fall wird eine konfigurierbare "Wählen bei Bedarf" Schnittstelle erstellt, im zweiten Fall wird die DFÜ-Verbindung freigegeben (ACHTUNG: die LAN-Karte bekommt die 192.168.0.1 zugewiesen), ein vorhandener DHCP oder DNS-Server können weiter genutzt werden, es müssen aber Anpassungen vorgenommen werden. Es ist auf jeden Fall zu empfehlen, dass die Internetverbindung über den RRAS konfiguriert wird, da er wesentlich feiner einzustellen ist ...
  4. Sicher ist es möglich ... Was hast Du gemacht und was genau funktioniert nicht ?
  5. So ganz von der Hand zu weisen ist sein Argument nicht. Bei weitem nicht jede Firewall lässt IPSEC oder PPTP outgoing durch. Das kennst Du ...? Firebox SSL vs IPSec | WatchGuard Technologies, Inc. Wir setzen die SSL-Dinger aber auch nicht ein, sondern Fireboxes (X-Core und Eseries) und Edges ... Zumal die SSL-Box ja auch keine Firewall-Appliance ist , die Core schon ...
  6. So sehe ich das auch , Lass Dich überraschen *träller* :D
  7. Jo, mit vernünftiger Hardware ist das auch kein Problem ...
  8. RFC 950 RFC 950 - Internet Standard Subnetting Procedure 2.1 Page 5 , dort steht, dass nur Nullen und nur Einsen als Subnet-ID nicht benutzt werden sollen ... "It is useful to preserve and extend the interpretation of these special addresses in subnetted networks. This means the values of all zeros and all ones in the subnet field should not be assigned to actual (physical) subnets."
  9. In den Server eine zweite Karte, RRAS als NAT-Router einrichten und die externe Karte und den Switch des Seminarraums an den Router. So kommt der Seminarraum nicht mehr an den Server. Mit Paketfilter auf dem RRAS kannst Du den Zugriff auf den Seminarraum einschränken (die Clients des Servers und der Seminarraums haben einen unterschiedlichen Adressbereich) .
  10. Ich denke, es wird aus den Antworten ersichtlich werden ... Ich denke nicht, dass es beide Möglichkeiten als Antwort zur Auswahl gibt ... In meinen Büchern wurden auch beide Möglichkeiten erwähnt und es gab in der Prüfung nur die Lösungsmöglichkeiten nach der alten RFC (ist aber wie gesagt schon etwas länger her)
  11. IThome

    Halbfinaaaale

    Da hast Du echt was verpasst, ein echt geiles Spiel ...
  12. meine prüfung ist ein bisschen her, kann also sein, dass das geändert wurde
  13. Ich habe keine Frage gehabt, wo es mögliche Antworten beider Berechnungsarten gab. Eigentlich gab es nur Antworten, die der alten RFC entsprachen (also 2^x-2)
  14. IThome

    Halbfinaaaale

    Sie haben es tatsächlich geschafft, unsere Handballer. Meine Herren war das spannend :jau: :thumb1:
  15. Kennwortrichtlinien für Domänenkonten wirken nur, wenn sie auf Domänenebene angewendet werden. Kennwortrichtlinien, die nicht auf Domänenebene angewendet werden, wirken auf die lokalen! Benutzerdatenbanken der Computer, die sich in Reichweite der Richtlinie befinden ... Wenn Du möchtest, dass jeder Domänenaccount sein Passwort so oft wie er will falsch eingeben können soll, ohne gesperrt zu werden, musst Du die Kontensperrungsschwelle auf 0 stellen und diese Richtlinie in den Domänencontainer linken (es muss nicht die Default Domain Policy sein)
  16. Der Rechner stand bei mir zur Verfügung ...
  17. Klar, Application-Layer Firewall und physikalische DMZ ist natürlich besser ... :)
  18. Schau mal hier, das wird es erklärt ... IPsec - Wikipedia
  19. L2TP/IPSec funktioniert mit Computerzertifikaten oder PSK, auch mit Benutzerzertifikaten in jeder Kombination (PSK,Benutzerauthentifizierung, PSK/Benutzerzertifikat, Computerzertifikat/Benutzerauthentifizierung, Computerzertifikat/Benutzerzertifikat) ...
  20. Ich habe den falschen Link gepostet, jetzt ist es richtig :)
  21. AdminSDHolder Problem ? The "Send As" right is removed from a user object after you configure the "Send As" right in the Active Directory Users and Computers snap-in in Exchange Server
  22. Der PSK wird in einem sichtbaren Format auf dem Computer gespeichert, deswegen wird es nicht empfohlen. Aus welchem Grund sollte der PSK übertragen werden, den wissen beide doch schon (deswegen ja auch PREshared) ... Ausserdem wird der PSK zur Authentifizierung benutzt, zwar auch zur Hauptschlüsselgenerierung herangezogen, es ist aber nicht der Schlüssel, der zur Verschlüsselung benutzt wird ...
  23. Auf jeden Fall befinden sich die externe Karte des Servers und die interne LAN-Verbindung des Routers in einem Subnetz und die die interne Karte des Servers und die Clients in einem anderen Subnetz ... Für NAT kann ich Dir was schicken ...
  24. Ich hatte keine Frage bezüglich 4 oder 7 Schichten ...
  25. Für das, was Du vorhast benötigst Du einen 2003 Enterprise Edition ... Microsoft Corporation "Note: Remember that version 2 certificate templates can only be issued by Enterprise CAs running on Windows Server 2003, Enterprise Edition and Windows Server 2003, Datacenter Edition."
×
×
  • Neu erstellen...