Új hozzászólás Aktív témák
-
uno20001
csendes újonc
válasz VeryByte #21305 üzenetére
Gondolom nem teljesen ugyanaz a kettő gép; milyen operációs rendszer van az egyiken, másikon? A megfelelő driverek telepítve vannak? A processzorhasználatban mennyire jelentkezik egy-egy ilyen sebességteszt? A feladatkezelő/rendszer monitorozó program mit mond az interfész kihasználtságáról? Háttérben futhat valami program, ami esetleg beleszól a hálózati kommunikációba? (vírusirtó talán?) Ha Windows, akkor akár csökkentett módban (hálózattal) is letesztelheted (bár akkor a driverekkel lehet gond). Tesztelted más oldalakkal is? (fast.com, speedtest.net, speedtest.org, speedtest.xfinity.com, stb.) Helyi hálózaton lett tesztelve (pl. a két gép között)? (SMB, FTP, stb.)
-
CsodaPOK
senior tag
válasz VeryByte #21392 üzenetére
Kábellel csatlakozik.
Ez alapján indultam el: https://help.ubnt.com/hc/en-us/articles/115004589707-UniFi-USW-Configuring-Access-Policies-802-1X-for-Wired-Clients
Talán a Fallback VLAN lenne a legegyszerűbb, de látok olyan checkboxot is, hogy Radius assigned VLAN for wired clients.
Csak amikor odaérünk, hogy hogyan kellene ezt MS oldalon konfigurálni, akkor a link elvezet egy haszontalan docs.ms oldalra. Meg gondolom a klienset is kell cicerélni, hogy kispajtás, te most beszélj .1x-ül.
[ Szerkesztve ]
-
-
CsodaPOK
senior tag
válasz VeryByte #21715 üzenetére
A 3P-ben nem kell változzon a konfig, mert a túloldali párja (a PRO) fix IP-s.
A PRO-ban kellene változzon a konfig, de ott meg nem változik.Amúgy a controller azon a site-n van, ahol a PRO. A controlleren a port tulajdonságoknál a 3P WAN portjának módosul az IP címe, ha a PPPoE lebomlik és újra csatlakozik, szóval a controller tud róla, hogy változott az IP, csak nem nyúl hozzá a VPN konfighoz
Az már csak hab a tortán, hogy ha van secondary WAN a PRO-n, akkor az is megzavarja a VPN-t. 4G-s net van rákötve (többször NAT-olt IP-vel). Ha lebomlik a primary PPPoE, átáll 4G-re. Ha visszajön a PPPoE, akkor időnként továbbra is a 4G-s neten keresztül akar kimenni a PRO a VPN kapcsolat felépítésekor (ahol értelemszerűen nem fog összeállni a VPN a NAT-olások miatt).
-
Zolee11
senior tag
válasz VeryByte #21792 üzenetére
Elvileg a tűzfal rendben van.
Viszont a routing nem teljesen világos. Most IPsec Site to Site kapcsolathoz kell Static route vagy sem? Ha kell, akkor miért nem generál a beállítások alapján a rendszer? Míg a TP-Link oldalán Static route nélkül is működik, ha beállítom, utána is működik, tehát nem oszt nem szoroz (legalábbis látszólag). A Cyberoam oldalon más a Static Route logikája, mert nem next hop van, hanem gateway de a gateway csak abba a hálózatba tartozhat mint ami a kiválasztott porthoz tartozik, de az a gateway honnan tudná, hogy nekem a VPN másik oldala (hálózata) hol van... Ezzel is variáltam de semmit nem segített.A Cyberoam oldalán van egy ilyen opció is: Route based IP Address Details (Only if “Bind With an Interface” is enabled), csakhogy ez most pontosan mit jelent, és mire jó vagy nem jó... Arra biztos, hogy megjelenik egy a VPN nevét tartalmazó PORT a kapcsolatoknál, amit a Static Routing-ban ki lehet választani, de a gateway még mindig csak a Cyberoam átjárója lehet, vagy abban hálózatban lévő cím...
Próbálom összerakni mi mit jelent, de nem egyszerű.
no brain, no problem
-
szallasi007
őstag
válasz VeryByte #21898 üzenetére
C variáció: ha nem kell sietni. Kiveszed az egyik lemezt beteszed az egyik ssd-t, tömb újraépül.
Kiveszed a másik lemezt helyére be a másik ssd-t raid újraépít - ez már valszeg gyorsan meglesz az ssd ssd clone ipari sebességgel megy.
Hardware raid vagy szoftver raid?
Régi hdd-n meg lesznek az adatok és az új ssd raid is megmarad?
Vagy akkor ez most valójában raid 10?[ Szerkesztve ]
-
kraftxld
Topikgazda
válasz VeryByte #21900 üzenetére
A partíciót átméretezed akkorára sima diskmgmt.msc-vel hogy ráférjen az új kötetre.
Host-ra telepítessz egy Veeam agent-et. Recovery ISO-t legyártod, csinálsz egy teljes mentést egy külső vinyóra amíg fut minden.
VM-eket leállítod, inkrementális mentést megcsinálod.
Vinyócsere, új tömb.
A recovery ISO-val elindítod a szervert, betallózod az inkrementális mentést, visszaállítod. Itt is lehetne átméretezni, de nekem mindig problémamentesebb, gyorsabb volt ha előtte csökkentettem a partíció méretet.
Szerver újraindít, külső vinyó lehúz, Veeam leszed.| MCSE+M/S, MCITP, VCP6.5-DCV - ''Life can be hard, but Scooter is harder :)'
-
Drag77
senior tag
válasz VeryByte #21913 üzenetére
Szerver oldal es. fedlapjan rajtabszokott lenni belülről, a hp, dell,. lenovo esetében lehet neked is ott lesz.
http://draginet.hu , MCSA, MCSE, UEWA, Microsoft 365 Certified: Modern Desktop Administrator Associa Microsoft Certified: Windows Server Hybrid Administrator Associatete,
-
Tuib
aktív tag
válasz VeryByte #21936 üzenetére
Szia,
Elég egyértelmű, a subject nem DNS típusú, hanem sztem CN. Amikor csinálod a req-t akkor dns típus legyen kiválasztva a subject résznél.
Miért pont computer template kell?Telefonon vagyok ha kell akkor nézek valami képet.
''A szeretet az, amikor anyu látja aput a mosdóban és szerinte apu nem is gusztustalan.''
-
Tuib
aktív tag
válasz VeryByte #21938 üzenetére
Bocsánat, most kerültem fórum elé. Szóval ha server auth kell, akkor legyen inkább web server tanúsítvány, az kevésbé háklis az sztem menni fog. Viszont véletlenül nem domain tag a szerver? Ha igen, akkor csak adj jogot a gépnek, hogy kérhessen computer cert-et és akkor mehet sima igényléssel, nem kell csr-rel küzdeni.
''A szeretet az, amikor anyu látja aput a mosdóban és szerinte apu nem is gusztustalan.''
-
kraftxld
Topikgazda
válasz VeryByte #21939 üzenetére
Fogj egy Exchange szervert (tök mindegy hol van) azon csináld meg a CSR-t, van hozzá rendes webes varázsló. Összerakod rajta a cert-et, kiexportálod .pfx-be majd mehet a végleges helyére.
IIS-ben meg a cert managerben mindig küzdés volt normális requestet csinálni. Az MS-nek meg a k*...... hogy Win2000 óta szarnak a CA-ra meg az egész tanusítványosdira, egy összefércelt fos az egész. Valami a GUI-n van, de ezt csinálj meg a registry-ben, másikat a certutil-ban, ja a certutil nem tudja, kell hozzá win-es openssl, PowerShell-ről még nem is hallottak.| MCSE+M/S, MCITP, VCP6.5-DCV - ''Life can be hard, but Scooter is harder :)'
-
kraftxld
Topikgazda
-
veterán
válasz VeryByte #22124 üzenetére
Köszönöm, ez jó ötlet, tartalékképp nekem is eszembe jutott. Alapvetően biztonsági szempontból is jó lenne átírni a lokál admin jelszót, de 0/24-es a cég, így túl sok lehetőség nincs a hibázásra. Minden esetre ezzel a megoldással legalább domain nélkül be tudok lépni, ha úgy adódik.
-
gaborbol
őstag
válasz VeryByte #22267 üzenetére
Annyit szoptunk anno a Dell szerver Samsung 850 Pro SSD komboval, hogy soha tobbet nem rakunk third party SSD-t Dell szerverbe.
Pontosan ezt csinalja. Dell 730 vagy 740 eseten be lehet allitani, hogy ha atrakja Foregin configba magat, akkor magatol importalja a szerver. De a problema itt is a lassulas. VM-ek annyria belassulank, hogy semmit nem lehet kezdeni veluk csak a host restart segit, ott meg ugye jon a Foregin config.
R710, H700 controller 12 db SSD raid 10-be, anno ment kb 1,5 evig hiba nelkul, minden SSD zold, nincs hiba. Egyik reggel elment a szerver offline-ba. Kimentunk , raid eltunt, foregin config ment egy napot majd megint eldobta. Aztan par napra ra minden egyes alkalommal mas SSD-t jelzett egyenkent hibasnak a controller, de bebootolni a szerver sosem tudott. Ezzel be is fejeztuk a production server Samsung SSD konfigokat.
Nalunk a cegnel szinten van egy R710 samsung SSD-vel. ugyan ugy belassulank a VM-ek indonkent es csak a restart segit.
-
gaborbol
őstag
válasz VeryByte #22345 üzenetére
Pedig most is ott van, a system requires rogton azzal kezdi:
[link]Coexistence with Mission-Critical Production Servers
It is not recommended that you install Veeam Backup & Replication and its components on mission-critical machines in the production environment such as vCenter Server, Domain Controller, Microsoft Exchange Server, Small Business Server/ Windows Server Essentials and so on. If possible, install Veeam Backup & Replication and its components on dedicated machines. Backup infrastructure component roles can be co-installed.
Akar windows 10-re is mehet desktop gepre vagy VM-re akkor nem kell server OS-t venni.
Vagy szedd le a fizikai vasrol a DC-t, csinalj helyette VM-t es melle rakd a Veeam szervert VM-kent.
[ Szerkesztve ]
-
samujózsi
tag
válasz VeryByte #22444 üzenetére
Nincs valami kavarodás lokál is domain adminok közt?
Még valami w2k verzió sok évvel ezelőttről tudott olyat, hogy ha lokál admin rakott fel valamit azt domain admin nem tudta leszedni vagy fordítva.
Nem valami ilyesmi van nálad is?
(Én csak kollégát hallottam szentségelni miatta, részletekre nem emlékszem - és persze benne van a lehetőség, hogy esetleg a kolléga tévedett és véletlenül jött össze így neki)Primadonnát felveszünk! https://youtu.be/9lETrcMJZJM
-
veterán
válasz VeryByte #22837 üzenetére
Csak tipp, de ha nem a beépített rendszergazda fiókot használod, hanem létrehoztál egy másikat, és abból próbálsz meg menni (ez igaz a célra és a forrás oldalra is), akkor sokszor ez a vége. Nekem rossz szokásom, hogy a beépített admint nevezem át, és azt használom, így mindig megy az admin share.
A Windows Hello viszont nem, erre múltkor jöttem rá, amikor nem sikerült életet lehelnem az adott fiók alatt az ujjlenyomat olvasómba.
[ Szerkesztve ]
-
#64791808
törölt tag
válasz VeryByte #22837 üzenetére
Amelyik laptop nem elérhető, azon ellenőrizd:
1., A hálózat típusa Domain Authenticated? (Powershell: Get-Netconnectionprofile) Ha nem, akkor ncpa.cpl és tiltsd le a hálókártyát, majd engedélyezd újra.
2., Laptop eléri a DC-t? Ha nem, akkor távoli bejelentkezés lényegében nem lehetséges.
3., cmd ablakban adminként eressz el egy "winrm quickconfig" parancsot, igenezd le, és úgy próbáld
4., Tűzfalon a fájl és nyomtatómegosztás engedélyezve van?
Hirtelen ennyi jut eszembe
-
#42556672
törölt tag
válasz VeryByte #22946 üzenetére
- Az onpremise AD-t össze lehet szinkronizálni Azure AD-vel, nem kell a .local -t lecserélned
- A Dirsync simán fogja szinkronizálni ha feltelepíted a DC-re
- A felszinkronizált felhasználóknak fent adsz licensz-t és már tudják is használni az O/M365-t
- Kialakíthatsz hybrid Exchange-et és a levelezésüket lent tarthatod, de azt mazochisták szokták, ha egyszer fent üzemeltetve van egy teljesen megfelelő rendszer.Ha már van egy AzureAD és van egy onprem AD és az elején nem szinkronizáltál hanem létrehoztad egymástól függetlenül akkor szívni fogsz, mert mielőtt csináltad nem olvastad el a leírásokat-> Itt tudod rendbe tenni->LINK
-
veterán
válasz VeryByte #23637 üzenetére
Paraszt megoldás, de a syno-n csinálni egy lokális accountot, és azt bedrótozni a szerverbe?
@Lifer092: az új switchen adott porton állíts kézzel fix százas sebességet, hátha úgy összejön. A kábelezés miatt lehet, hogy a giga már nem áll össze, de a száz még igen, csak az automata sebesség meghatározás valamiért elhasal.
[ Szerkesztve ]
-
VeryByte
őstag
válasz VeryByte #23904 üzenetére
Sziasztok,
Nos, az istenért se akar ráengedni a Wifi-re.
a kliensen először tol egy 12013-as hibát:
Wireless 802.1x authentication failed.
Network Adapter: Intel(R) Dual Band Wireless-AC 7265
Interface GUID: {9bb266a5-a402-4bc5-8b92-4a2c644d3067}
Local MAC Address: xx:xx:xx:xx:xx:xx
Network SSID: cegnev
BSS Type: Infrastructure
Peer MAC Address: xx:xx:xx:xx:xx:xx
Identity: cegnev\usernev
User: usernev
Domain: cegnev
Reason: Explicit Eap failure received
Error: 0x80420202
EAP Reason: 0x80420202
EAP Root cause String: The authentication failed because certificate required for this network has expired on the server computer
EAP Error: 0x80420202Aztán egy 11006-ost:
Wireless security failed.
Network Adapter: Intel(R) Dual Band Wireless-AC 7265
Interface GUID: {9bb266a5-a402-4bc5-8b92-4a2c644d3067}
Local MAC Address: xx:xx:xx:xx:xx:xx
Network SSID: cegnev
BSS Type: Infrastructure
Peer MAC Address: xx:xx:xx:xx:xx:xx
Reason: Explicit Eap failure received
Error: 0x80420202Majd végezetül egy 800-est:
WLAN AutoConfig service failed to connect to a wireless network.
Network Adapter: Intel(R) Dual Band Wireless-AC 7265
Interface GUID: {9bb266a5-a402-4bc5-8b92-4a2c644d3067}
Connection Mode: Manual connection with a profile
Profile Name: cegnev
SSID: cegnev
BSS Type: Infrastructure
Failure Reason:The specific network is not available.
RSSI: -47Elvileg a tanúsítványt megújítottam a CA-nkon, az NPS szerveren fent is van.
(Rövid névvel, de SAN-ként benne van a belső FQDN-es neve is.)
A kliens local computer tanúsítványai közé a Personal-ba is betettem, meg kínomban a Trusted root-ok közé is, de oda azért szerintem nem kéne.Mit hagyok ki?
Van valakinek ötlete?[ Szerkesztve ]
"What is the most important thing in a woman?" - "The soul."
-
Gargouille
őstag
válasz VeryByte #24696 üzenetére
Ha natívan van telepítve az egész és így is akarod/kell hagyni, akkor backup/restore (pl. Veeam, Acronis, Macrium stb.), de ha nekem kéne csinálnom akkor én bevirtualizálnám az egészet (P2V konvertálás) és VM-ként meg független vagy a vastól lényegében, szabadon rakosgathatod.
Ha Windows Standard vagy Datacenter alatt fut, akkor eleve licencelt is a virtuális gép (std esetén 2VM-re, Datacenter esetén korlátlan VM-re érvényes a Windows licenc)
Lassan kiderül, hogy amit korábban abszurd humornak gondoltunk, az csak szimpla jövőbelátás volt.
-
Gargouille
őstag
válasz VeryByte #25577 üzenetére
Bár a gyakorlatban még nem csináltam, de szerintem ez lesz a megoldás neked. VM-ről lévén szó, teljesen kockázat mentesen ki tudod próbálni.
Lassan kiderül, hogy amit korábban abszurd humornak gondoltunk, az csak szimpla jövőbelátás volt.
Új hozzászólás Aktív témák
- 761 Eladó tervező Nvidia Quadro M4000 8GB GDDR5 Patika újszerű állapotban Garanciával
- Keresek OLCSÓN, vagy KÖLCSÖNBE Ryzen Gen3 vagy Gen4 procit. R3 3100- R3 4100- R5 3600 CSAK SZEGED!
- NETATMO időjárás állomás készlet eladó!
- Eladó Seagate Skyhawk 6TB 3,5" SATA3 HDD!
- Chieftech ECO series 400w tápegység