Jump to content

IThome

Members
  • Gesamte Inhalte

    17.751
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von IThome

  1. Welche Parameter sind in der Boot.ini gesetzt ? Du hast keinerlei SRV-Meldungen in der Ereignisanzeige ?
  2. Sowas gibt es schon, ob das allerdings funktioniert, weiss ich leider nicht ... Expresscard to PCMCIA / CardBus Adapter
  3. Wäre mir auch neu, aber wer weiss, wie die das meinen ...
  4. Die externe Karte des SBS sollte die interne Adresse als bevorzugte DNS-Serveradresse eingetragen haben (also die 10.0.1.1). Der DNS-Server wird so konfiguriert, dass er auch nur diese Adresse abhört. Die Routeradresse wird als Weiterleiter definiert. Auf der externen Schnittstelle wird nur das TCP/IP Protokoll gebunden und die dynamische DNS-Registrierung deaktiviert. In der Bindungsreihenfolge steht die interne Karte an erster Stelle. Wenn der RRAS auf dem SBS konfiguriert ist, kommt es darauf an, ob Routing aktiviert ist und dann, ob NAT aktiviert ist oder nicht. NAT aktiviert: Die 192.168.178.200 wird als öffentlich deklariert und die 10.0.1.1 als privat. Die XP-Clients bekommen die 10.0.1.1 als Default Gateway und einzigen DNS-Server. NAT ist nicht aktiviert, Routing aber schon: Die Clients bekommen wieder die 10.0.1.1 als Default Gateway und DNS-Server. Auf der Fritzbox bekommt eine statische Route in das 10.0.0.0/16 Netz über die 192.168.178.200. Routing ist nicht aktiviert: das funktioniert nicht In beiden Fällen ist ein Default Gateway nur auf der 192.168.178.200 Karte eingerichtet.
  5. Sowas funktioniert z.B., wenn Software via Richtlinie an Computer verteilt werden soll oder wenn ein Computerstartskript im Spiel ist. Wenn der Benutzer angenmeldet ist, greift der Benutzer zu, nicht der Computer ... Was genau steht denn in den Trainingsunterlagen ?
  6. Etwas ist mir noch eingefallen, ist das eventuell ein Single Label DNS Domänenname (also nicht DOMAIN.LOCAL sondern nur DOMAIN) ?
  7. Also mit nur einem Gateway ?
  8. Bei support.microsoft.com einfach die Nummern ohne das M eingeben ...
  9. Haben die Clients primäre oder Verbindungssuffixe, die zum Namen der Zone passen ? Ist bei den Clients in den TCP/IP Eigenschaften der Netzwerkkarten das dynamische Update aktiviert ? Läuft auf den Clients der Dienst "DHCP-Client". Lässt die Zone dynamische Updates zu ? Wenn nur sichere Updates zugelassen sind, sind die Rechner Mitglieder der Domäne ?
  10. Naja, wenn die mit ner 172.21.x.x Adresse ankommen, hat der Server schon eine Route, da er mit diesem Netzwerk direkt verbunden ist. Sind eigentlich im Moment noch beide Gateways eingetragen ? Schau mal in den ARP-Cache des Servers (ARP -A), wenn ein Client mit so einer Adresse zugreifen will. Ist dort ein Eintrag für den zugreifenden Client zu sehen ? Wenn ja, welche MAC-Adresse steht dahinter (die der Schnittstelle 172.21.0.1 des Ciscos ?) ? Benutze mal eine Range, die intern nicht benutzt wird und setze die Route auf dem Server. Was passiert ? Zur Not mal einen Sniffer auf dem Server installieren und nachsehen, ob da überhaupt was ankommt ...
  11. Mit 2 Gateways wirst Du nichts werden, da der Server nur entweder das eine oder das andere benutzt. Den RRAS benötigst Du dafür eigentlich auch nicht. Also solltest Du das Default Gateway NUR auf NIC1 auf die 172.19.0.53 setzen, der Gatewayeintrag auf NIC 2 bleibt leer. Wenn sich ein Client via VPN verbindet, dann bekommt er eine IP-Adresse (vom Cisco ?), eventuell benutzt der Client auch einen virtuellen Adapter. Wenn sich diese Adresse im 172.21.0.0/24 Bereich befindet, musst Du routingtechnisch gar nichts machen. Vergibt der Cisco einen anderen Adressbereich, z.B. 172.22.0.0/24, dann kannst Du auf dem Server eine Route dorthin setzen ... ROUTE ADD 172.22.0.0 MASK 255.255.255.0 172.21.0.1 -P Ich muss nur dazu sagen, dass ich nicht weiss, was für eine Art VPN zur ASA hergestellt wird und wie es mit den IP-Adressen gehandhabt wird. So wie oben beschrieben würde ich es mit einer Watchguard machen ...
  12. Nicht ganz, entweder der Benutzer selbst oder die Gruppe Administratoren (es muss die Gruppe sein) ... Windows Server 2003 checks for pre-created roaming profile folders when you make a roaming user profile Lege die Berechtigungen mal so an wie im folgenden Artikel ... Security Recommendations for Roaming User Profiles Shared Folders: Group Policy
  13. Etwas verwirrend das Ganze ... :D Poste bitte mal IPCONFIG /ALL vom 2003er und von einem Client, dann wird es wwahrscheinlich klarer ...
  14. Mach keine Portweiterleitung, sondern entferne NAT und benutze "normales" Routing. Damit die Clients in den privaten Netzwerken in das Internet können, müssen auf dem Internetrouter 2 Routen gesetzt werden. Um mal bei dem Beispiel von oben zu bleiben: Route 1: Ziel: 192.168.2.0/24 über die 192.168.10.x (externe Adresse des RRAS) Route 2: Ziel: 192.168.5.0/24 über die 192.168.10.x (externe Adresse des RRAS) Die Clients aus dem 2er und 5er Netz bekommen die entsprechende Serverkarte als Default Gateway, die im 10er Netz den Internetrouter. ALLE bekommen eine der Adressen des DCs als bevorzugten DNS-Server. KEINER bekommt einen externen DNS-Server in die Konfiguration ...
  15. Den solltest Du in die Domänen nehmen, damit er ordentlich und komfortabel mit Hilfe von Gruppenrichtlinien abgesichert werden kann. Den Leuten kannst Du mit dem Verbindungs-Manager Verwaltungs Kit auch die Verbindungen vorkonfigurieren und sogar die RDP-Datei mit hineinpacken. Der User muss dann nur noch doppelklicken, Kennwort eingeben und das war es auch schon ...
  16. Hast Du denn auch Portweiterleitungen zum DC definiert ? Wie sollen die denn sonst den DNS oder die Active Directory Dienste oder überhaupt irgendwas erreichen ? Wie sollen die sich am DNS registrieren ? Wie sollen die die Gruppenrichtlinien abarbeiten (selbst wenn Portweiterleitungen definiert sind, Stichwort "Erkennung von langsamen Verbindungen") ? Ich denke, dass die Ereignisanzeigen dieser Clients vor Fehlern fast überlaufen. Wie hast Du die denn bei bestehendem NAT aus dem externen Netz heraus hinzugefügt ? Diese Konstellation ist überaus ungünstig. Routen ist ja okay, NAT nicht so ...
  17. 1-to-1 NAT bzw. Static NAT auf beiden Seiten ... Man spricht NICHT die endgültige Adresse an, sondern eine aus der NAT-Base, die zur Real-Base weiterreicht. Mit PAT oder NAPT, oder wie auch immer man das nennt, wird man da natürlich nichts ...
  18. Also sind die Server in dem 10er Netz keine Domänenmitglieder und haben auch nicht den DC als bevorzugten DNS-Server eingetragen ? Du hast geschrieben Welches Netz nicht, das 10er ? Wie auflöst, reverse oder forward oder gar nicht ? Hast Du die Rechner im 10er Netz händisch im DNS eingetragen ? Die Clients, die joinen sollen, befinden sich in einem der privaten Netzwerke ?
  19. Ja, hast Du ... Ohne NAT wird das nix ...Er würde nichts zu seinem Gateway schicken, da der Aufruf für den Client lokal ist ... Rechner sind leichter untereinander austauschbar ?
  20. Existiert noch eine übriggebliebene Sitzung dieses Users ?
  21. Und dann könnte man z.B. Acronis benutzen, was Dir dann eine Email mit dem Status der Datensicherung schickt ...
  22. Welche Zonen existieren denn überhaupt und wie heisst die Domäne ? Wann ist NAT konfiguriert worden (die Server im 10er Netz stehen "draussen") ?
  23. Welcher 500er ist das genau ?
  24. Frage die Firmenadmins, ob sie Dir sowas erlauben und dann auch freischalten. Sie konfigurieren ja nicht ohne Grund bestimmte (Application)Filter auf der Firewall. Da wir hier keine Tips geben, wie man die Beschränkungen von Administratoren umgehen kann, schliesse ich diesen Thread und bitte um Dein Verständnis ...
  25. Was für ein Router ist das denn ? Klappt die Verbindung via WLAN, wenn der Client eine feste IP bekommt ? Im Grunde kann das wahrscheinlich jeder Router, der WLAN zur Verfügung stellt ...
×
×
  • Neu erstellen...