MOLEHAND Solutions - Nagyvállalati megoldások mindenkinek

 
Nyomtat  
Author: MOLEHAND Created: 2008. 09. 26. 23:33
Hálózat

By Halász István on 2014. 07. 09. 20:05

Két opciónk van, egyrészt a regedit-tel megpróbálhatunk a távoli géphez kapcsolódni, de ehhez futnia kell a Remote Registry Service-nek a gépen.

A másikhoz csak az kell, hogy PsExec-kel tudjunk programot futtatni a távoli gépen. Ekkor a következő paranccsal ellenőrizhetjük, hogy valóban le van-e tiltva az RDP kapcsolódás:

psexec \\%1 reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

(A %1 helyett természetesen a gép nevét kell írni.)

Ha a visszaadott érték 0x1, akkor ezzel a két paranccsal engedélyezhetjük az RDP kapcsolódást, és az NLA-t:

psexec \\%1 reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
psexec \\%1 reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 1 /f

By Szeifert Gergő on 2014. 06. 20. 11:27

Ezen operációs rendszerben már nem annyira kézenfekvő a hálózati profilok megváltoztatása, mint az mondjuk ahogyan a kliens oldali operációs rendszerben megszokhattuk. Az alábbi PowerShell parancsokkal tudjuk mégis könnyedén megváltoztatni azt. A hálózati profilok lekérése: Get-NetConnectionProfile Miután megkaptuk a listát az alábbi módon tudjuk a kívánt hálózatnak a típusát módosítani: Get-NetConnectionProfile -InterfaceAlias [Hálózat neve] | Set-NetConnectionProfile -NetworkCategory [Profil típusa]

By Halász István on 2013. 02. 19. 14:44

Úgy néz ki sikerült pontot tenni az ügy végére, mint kiderült a következőképp néz ki a dolog:
 
 
T-Kábel infrastr. ábra
A Cisco routert távolról menedzselik, azaz ők konfigolják fel.
 
WAN IP: publikus, dinamikus
Privát IP 1: privát, fix, alapesetben 192.168.0.1
 
A Cisco DHCP-n privát IP-ket oszt, alapesetben a 192.168.0.0/24 tarományból. Azaz eddig a minden a szokásos. Fix IP szolgáltatás esetén azonban felkonfigolódik egy fix, publikus IP a privát mellé a LAN oldalra, és ennek a párját a meglévő routerben felkonfigolva lehet NAT-olás nélkül,tisztán routolva kijutni az internetre. Tehát:
 
LAN IP 1: publikus, fix (LAN IP tartomány + 1-es cím)
LAN IP 2: publikus, fix (LAN IP tartomány + 2-es cím)
 
 
 
 
 
 

By Halász István on 2012. 05. 07. 23:45

Hibajelenség: A számítógép TCP/IP kapcsolata nem működik, a Hálózat ikonon sárga háromszögben egy felkiáltójel van, valamint "Nem azonosított hálózat" a státusz. Az ipconfig parancsot kiadva azt látjuk, hogy két alapértelmezett átjáró tartozik a kapcsolathoz, az egyik a 0.0.0.0:
 
Ethernet-adapter Helyi kapcsolat:
   Kapcsolatspecifikus DNS-utótag. . :
   Kapcsolati szintű IPv6-cím  . . . : fe80::f5bd:72a9:5883:54a4%10
   IPv4-cím. . . . . . . . . . . . . : 10.0.0.140
   Alhálózati maszk. . . . . . . . . : 255.255.255.0
   Alapértelmezett átjáró. . . . . . : 0.0.0.0
                                       10.0.0.1
 
A tüneti kezelés a
 
route delete 0.0.0.0
 
parancs kiadása, majd ipconfig release-renew.
 
Érdemes azonban ellenőrizni, hogy nem a hibásan települt Bonjour okozza-e a problémát. Nyissuk meg a szolgáltatásokat, és ellenőrizzük, hogy van-e ehhez hasonló nevű service-ünk:
##Id_String2.6844F930_1628_4223_B5CC_5BB94B879762##
 
A Tulajdonságokat megnyitva a Futtatható fájl elérési útja bejegyzés alapján valóban egy hibásan települt Bonjour serviceről van szó, ha az a
C:\Program Files (x86)\Bonjour\mDNSResponder.exe
 
-re mutat.
 
A javítás lépései emelt szintű konzolban a következő két parancs kiadása:
"C:\Program Files (x86)\Bonjour\mDNSResponder.exe" -remove
"C:\Program Files (x86)\Bonjour\mDNSResponder.exe" -install
 
Ezután eltűnik a szolgáltatások közül a csúnya nevű service, illetve már a helyes "Bonjour Service" névvel jelenik meg.
 
Megjegyzés: A fórumok alapján más gyártók mDNS Responder service-i is okozhatják a problémát, pl. a "National Instruments mDNS Responder Service" is, azokra viszont nem vonatkoznak a remove-install hibajavítási lépések.

By Halász István on 2012. 04. 25. 0:52

Az egyik ügyfélnél egy géplefagyás után eltűnt az alaplapi hálókártya az eszközkezelőből az eszközök közül, és nem is működött tovább, mintha nem is létezne.
 
Sem az újraindítás, sem egy disable-enable ciklus a biosban nem változtatott a helyzeten.
A probléma oka a deep sleep nevű működési mód beragadása volt, azaz nem ébredt fel a kártya az alacsony fogyasztású üzemmódból.
 
A felébresztés menete:
  1. kapcsoljuk ki a gépet
  2. húzzuk ki a tápkábelt, notebook esetén távolítsuk el az akkumulátort
  3. nyomjuk meg néhányszor a bekapcsológombot,
    ezzel kimerítjük az alaplapi kondezátorokat, teljesen áramtalanítjuk az alaplapot
  4. dugjuk össze, és kapcsoljuk be a gépet

 

By Halász István on 2011. 12. 20. 0:11

1. Lépjünk be szöveges módban az eszközre Konzol\SSH\Telnet porton.
2. Lépjünk a 24.8-as menüpontba, azaz kérjünk parancs interpreter promptot.
3. Tiltsuk le a felesleges interface(eken) a capture-t:
sys trcp channel  none
sys trcp channel none
... 

4. Engedélyezzük a kívánt interface-en a capture-t:
sys trcp channel bothway

5. Kapcsoljuk be trace loggingot:
sys trcp sw on & sys trcl sw on

6.A Online log
Jelenítsük meg a  kivonatos online logot:
sys trcd brief 

Vagy tekintsünk bele a packetekbe:
sys trcd parse
 
6.B Offline log
Állítsuk le a logolást:
sys trcp sw off & sys trcl sw off
A. Jelenítsük meg a kivonatos offline logot:
sys trcp brief
 
B. Vagy tekintsünk bele a kívánt packetekbe:
sys trcp parse
A Zywall 35 port kiosztása például:
Port 1 = enet0 = enif1 = LAN
Port 2 = enet1 = enif2 = WAN1
Port 3 = enet2 = enif3 = DMZ
Port 4 = enet3 = enif4 = WAN2
Port 5 = enet4 = enif5 = WCard
Port 6 = enet5 = enif6 = WLAN
 

By Molnár Péter on 2010. 08. 06. 11:07

A Microsoft néhány hasznos eszközt készített portok ellenőrzésére:
 
PortQry2 - parancsosors port ellenőrző, telepítést nem igényel
PortQryUI - grafikus port ellenőrző, telepítést nem igényel
PortReporter - Aktivitás figyelő és log készítő Windows service. Telepítés szükséges. További info itt.
 
UDP port ellenőrzésekor kaphatunk "open|filtered" választ ebben az esetben nem eldönthető, hogy nyitott-e a port. (pl. NTP: UDP123)

By Frang Tamás on 2010. 06. 06. 15:05

Ha hálózati megosztáshoz csatlakoztatunk egy meghajtót, a csatlakoztatott meghajtó kapcsolata adott inaktív időtartamot követően megszakadhat. A kapcsolat normál esetben pillanatok alatt újra létrehozható, de ez a "szakadás" adott esetben egyes programok működésével összeütközésbe kerülhet és problémákat okozhat. Az alábbi paranccsal ez az időtartam kitolható, avagy végtelenre is állítható (azaz kikapcsolható az automatikus kapcsolat bontás):
 
net config server /autodisconnect:szám
 
Ahol a szám helyére kell a percekben megadott kapcsolatbontási időt írni. Végtelenre a -1-es értékkel állíthatjuk.
 
Bővebb információ az alábbi Microsoft KB cikkben található:

By Halász István on 2010. 04. 01. 17:39


Az ISA alapból nem engedélyezi az FTP szerverekre való feltöltést (írást), 
még akkor sem, ha a kapcsolódásra külön szabályt hozunk létre.

Beállítás

  1. Nyissuk meg az ISA Management Console-t

  2. Ha még nincs, hozzunk létre egy új Access rule-t az FTP 
    protokolhoz, pl. a jobb oldali panel Task füle alatti menüpontra 
    klikkelve:


               
     
  3. Nevezzük el a szabályt, pl. Allow FTP R/W névre:


     
  4. Rule Action oldalon válasszuk ki az Allow opciót

  5. Protocols oldalon válasszuk a  Selected Protocols opciót



    majd klikkeljünk az Add gombra, keressük ki az FTP protokolt, és ismét Add, majd Close



     
  6. Klikkeljünk a Next-re


     
  7. Klikkeljünk az Add gombra, majd válasszuk ki a Networks mappát, majd az Internal hálózatot, aztán klikkeljünk a Close gombra, végül a Next-re:



     
  8. Klikkeljünk az Add gombra, majd válasszuk ki a Networks mappát, majd az External hálózatot, aztán klikkeljünk a Close gombra, végül a Next-re:


     
  9. Válasszuk az All Users opciót:



     
  10. Ellenőrizzük le a beállításokat, majd klikkeljünk a Finish-re:



     
  11. Klikkeljünk az Apply gombra, hogy a változtatások mentésre kerüljenek. Ezt a gombot a középső panel tetejénél találjuk:


     
  12. A szabálynak valahogy így kell kinéznie:

  13. Ahogy már említettük, ez a szabály jelenlegi állapotában még csak a letöltést engedélyezi. A feltöltéshez a következő lépésekre van szükség
     
  14. Jobbklikkeljünk a szabályra, és válasszuk a Configure FTP opciót



  15. Vegyük ki a pipát a Read Only elől, majd OK


     
  16. Klikkeljünk az Apply gombra, hogy a változtatások mentésre kerüljenek.

/Forrás: http://www.elmajdal.net/isaserver/Allowing_FTP_Uploads_Through_ISA_Server_2004_2006.aspx/

By Halász István on 2009. 11. 25. 10:53

Website (URL) szűrés:
 
A Cisco 5500-as sorozatú ASA-kon lehetőség van adott website-ok elérésének korlátozására reguláris kifejezések segítségével. Ennek menete parancsori kezelőfelületen a következő:
  1. Belépünk a kezelőfelületre, majd az en paranccsal belépünk privilegizált üzemmódba.
     
  2. configure terminal
  3. regex domainlist1 "rapidshare\.(com|de)"

    Létrehozunk egy egy új reguláris kifejezést, amely illeszkedik a szűrni kívánt domainnévre.
     
  4. class-map type regex match-any DomainBlockList
     match regex domainlist1
    (match regex domainlist2
     match regex domainlist3
     ...)
    exit

    Létrehozunk egy DomainBlockList nevű regkif osztályt, és beletesszük a szűrni kívánt domainekre illeszkedő reguláris kifejezéseket.
     
  5. class-map type inspect http match-all BlockDomainsClass
    match request header host regex class DomainBlockList
    exit


    Létrehozunk egy BlockDomainsClass nevű osztályt, amit a request header mező DomainBlockList osztályban lévő regkif-ekkel való összehasonlításához használunk.
     
  6. policy-map type inspect http http_inspection_policy
    parameters
    class BlockDomainsClass
    reset log
    exit


    Létrehozunk egy http vizsgálat policy-t, amelyben meghatározzuk, hogy mit tegyen az ASA a forgalommal illeszkedés esetén. Jelen esetben reseteljük a kapcsolatot, és bekapcsoljuk a logolást.
     
  7. access-list inside_mpc extended permit tcp any any eq www
    access-list inside_mpc extended permit tcp any any eq 8080

    Létrehozunk egy ACL-t inside_mpc néven, hogy a 80-as porton zajló forgalomra hivatkozni tudjunk, majd ehhez hozzádjuk a 8080-as forgalmat is.
     
  8. class-map httptraffic
    match access-list inside_mpc
    exit


    Létrehozunk egy új forgalom osztályt httptraffic néven az előzőleg létrehozott ACL segítségével.
     
  9. policy-map inside-policy
    class httptraffic
    inspect http http_inspection_policy
    exit
    exit


    Létrehozunk egy inside-policy elnevezésű policy-t, amelyben meghatározzuk, hogy mit tegyen az ASA a httptraffic osztály által meghatározott forgalommal. Jelen esetben bekapcsoljuk rá a http vizsgálatot a http_inspection_policy alapján.
     
  10. service-policy inside-policy interface inside

    Alkalmazzuk a fenti policy-t a megfelelő (jelen esetben az inside) interface-re.
     
  11. exit

    Kilépünk config üzemmódból, és ezzel élesítjük az új beállításokat.
     

Számítsa ki költségeit
  kalkulátorunkkal

tovább    

és nyerje meg
50 000 Ft értékű

ajándékunkat  

Akciós ajánlatunk

 Több szolgáltatót is volt szerencsém kipróbálni. Jelenleg minden projektünk a MOLEHAND-nél van elhelyezve, mert Ők nem csak egy szelet számítógépet adnak, hanem valódi szolgáltatást: Akármibe ütközök számíthatok a gyors és szakszerű reakcióra!