Mikrotik Site-to-Site VPN mit Lancom

Mitglied: mossox

mossox (Level 1) - Jetzt verbinden

09.04.2021 um 20:40 Uhr, 777 Aufrufe, 14 Kommentare

Guten Abend,

ich komme bei der Fehlersuche nicht mehr weiter und bräuchte Hilfe bei der Eingrenzung.
Dazu muss ich sagen, dass es bisher funktioniert hatte.
Aufgrund mehrerer Umstände war ich allerdings gezwungen das "running system" zu verändern.

Folgende Struktur:

Lokales Netz I --> L3 Switch (zwecks VLAN-Routing) --> Router (NAT, Firewall, IPSec) --> Speedport (Zwangweise! Nochmal NAT da Telekom kein separates Modem stellt) --> Firmennetz


Das lokale Netz I (VLAN10) soll eine Site2Site Verbindung mit dem Firmennetz über IPSec nutzen.
Im Firmennetz kommt ein Lancom Router zum Einsatz.

Alles hatte wunderbar funktioniert, bis ich das scheiß Speedportmistding beschickt bekam, welches ich leider nun zwangsweise nutzen muss.
Dort ist zwangsweise eine Firewall aktiviert, die man nicht deaktivieren kann; denn eigentlich wollte ich den Router in eine DMZ hängen.
Geht aber nicht und es ist auch nicht möglich Portfreigaben à la ESP/50 für den IPSec-Tunnel einzurichten.

Der IPSec-Tunnel wird zu meiner Verwunderung vom Router weiterhin problemlos aufgebaut (established).
Allerdings erreiche ich keine Ziele im Firmennetz.
Pings enden mit "Ziel nicht erreichbar".
Tracert sagt mir, dass ich vom lokalen Netz bis zum Speedport gelange, anschließende Ziele timen aus.

Ich dachte dann über statische Routen nach; denn es muss ja scheinbar etwas mit dem Weg zu tun haben, den die Pakete nehmen.
Allerdings sind solche m.E. nicht nötig, da IPSec in meinem Setup Policy-basierend arbeitet.
Ich habe die konfigurierten Routen im Router und L3-Switch angehängt.

Ich bin für jede Hilfe dankbar.
router - Klicke auf das Bild, um es zu vergrößernl3switch - Klicke auf das Bild, um es zu vergrößern
Mitglied: tikayevent
09.04.2021 um 22:30 Uhr
Ausgehend brauchst du keine Portweiterleitungen und die Firewall kannst du auch ignorieren. Du musst nur dafür sorgen, dass NAT-Traversal von beiden Seiten unterstützt wird. Das brauchst du in jedem Fall, weil eben NAT im Spiel ist.

Welcher Speedport ist es? Die meisten aktuellen Geräte bieten einen Modemmodus. Und die Telekom zwingt dich nicht, den Speedport zu verwenden, du kannst jedes beliebige Modem nutzen, was für deinen Anschluss passt.

Wie sieht es auf der Gegenseite aus? Sind da entsprechende Routen eingetragen? Du sagst, dass eine IPSec-Verbindung steht, kann das von der Gegenseite bestätigt werden? Hast du auf dem Mikrotik auch eine aktive Phase 2?
Bitte warten ..
Mitglied: mossox
09.04.2021 um 23:31 Uhr
Das Problem ist, dass ich gerade keinen Zugriff auf die Gegenseite (Firmennetz) habe.
Dort ist die Konfiguration aber unverändert zu vorher.
Also wenn dort NAT nicht aktiviert sein sollte, dann war es das vorher auch schon.
Ist das evtl. jetzt das Problem?

Routen auf der Gegenseite sind wie gesagt auch vorhanden.
Es hatte ja auch alles einwandfrei funktioniert, bis ich die Fritzbox durch diesen Speedportmist tauschen musste.

Hintergrund ist, dass ich auf einen Glasfaseranschluss warte und dafür dann ein Modem gestellt werden soll.
Für die Übergangszeit jetzt (Dauer unbekannt) habe ich einen LTE-Tarif bekommen; i.V. mit dem tollen Speedport Pro.
Bitte warten ..
Mitglied: aqui
10.04.2021, aktualisiert um 08:23 Uhr
welches ich leider nun zwangsweise nutzen muss.
Das ist ja Blödsinn, denn du kannst dir jederzeit ein eigenes reines NUR Modem beschaffen und am Telekom Anschluß betreiben !! Zumal man wenigstens einige Speedport Modelle auch als reines NUR Modem betreiben kann. Auch zu dir sollte mittlerweile vorgedrungen sein das es in der EU eine gesetzliche Modem- und Router Freiheit gibt ! Also bitte nicht immer so einen Unsinn in Administrator Foren behaupten... :-( face-sad
habe ich einen LTE-Tarif bekommen; i.V. mit dem tollen Speedport Pro.
Gut diese Info wäre früher hilfreich für alle gewesen ! :-( face-sad
Hast du mal geprüft ob das LTE Netz selber ein RFC 1918 oder RFC 6598 IP Netz ist ?? Sprich also eins mit CGN. Welche IP Adresse hast du da am WAN/Internet/LTE Port bekommen ?
Dann ist das VPN sofort zum Scheitern verurteilt wenn der Priver ein CGN Netz im LTE betreibt.
Allerdings erreiche ich keine Ziele im Firmennetz.
Warum ist die Routing Übersicht doppelt oben ??? Ist da ein falsches 2tes Bild untergekommen oder was soll das bedeuten ??
Dazu müsste man mal deine Phase 2 Konfig sehen im VPN. Kollege @tikayevent hat es oben schon gesagt. Aber nungut wenn das vorher alles geklappt hat wirds daran sicher auch nicht liegen.
Wenn früher der Router DIREKT mit einem NUR Modem am Netz war jetzt aber statt des NUR Modems ein NAT Router dazwischengekommen ist, dann musst du auf dem dafür kaskadiertem Router natürlich ein Port Forwarding für die IPsec Ports (UDP 500, 4500 und ESP Prot.) einrichten, das ist klar.
Ebenso redest du von dirversen Firewall die aber in deiner recht oberflächlichen Designskizze nirgendwo zu sehen sind.
Du schreibst von einem Layer 3 VLAN Switch. Also einem Switch der alle VLANs routet und dann per Koppelnetz auf den Mikrotik geht.
Deine Mikrotik Konfig oben sieht aber völlig anders aus, da dort alle VLAN Layer 3 Konfigs terminiert sind. Das kann ja dann mit der Konfig die du mit dem L3 Switch beschreibst nie zusammenpassen.
Ein L3 VLAN Konzept sieht grob skizziert so aus:
l3 - Klicke auf das Bild, um es zu vergrößern
Irgendwie ist also dein L3 Konzept etwas wirr oder falsch dargestellt hier um das wirklich nachvollziehen zu können. Ggf. solltest du das nochmal besser und detailierter schildern um das Gesamtdesign besser zu verstehen.
Bitte warten ..
Mitglied: mossox
10.04.2021 um 17:39 Uhr
Danke schon mal, ich bemühe mich:

Natürlich könnte ich ein LTE-Modem einsetzen, ja.
Aber das habe ich leider jetzt nicht hier.
Es ist noch eine Fritzbox LTE vorhanden, ohne SIM-Adapter bekomme ich die aber auch grade nicht zum Laufen.
Bis auf Weiteres muss ich erst mal mit dem Speedport Pro klarkommen.

Telekom stellt mir eine öffentliche IPv4 aus dem Netz 2.161.0.0. zur Verfügung.
Ich denke deshalb, dass es kein CGNAT Anschluss ist.

Die Bilder der Routingtabelle sind der Konfig entnommen. Nr. 1 sind die Routen im Mikrotik-Router und Nr. 2 sind solche im L3-Switch.
Nicht hauen - wahrscheinlich ist das schon ein fataler Fehler im Design.

Am Speedport kann leider keine Weiterleitung eingerichtet werden; UDP und TCP ist möglich aber leider nicht ESP...

Die Firewall läuft auf dem Mikrotik-Router, da der zuvor in einer DMZ hinter einer Fritzbox lief.
Im L3-Switch ist keine Firewall konfiguriert.
Auf dem Speedport läuft zwangsweise eine "Firewall" - da kommt man aber ganz und gar nicht dran leider.

Um meinen Aufbau ggf. etwas besser zu visualisieren: Wo bzw. wie kann man denn eine Skizze wie von dir gemacht erstellen?
Ich habs mal so gut es geht in deine Skizze eingearbeitet.

Danke+LG
ae832d8ba075cf437147ee6c8e8fe0e7 - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: aqui
10.04.2021 um 18:09 Uhr
Kann es sein das du den Mikrotik als reinen Router betrieben hast mit der FritzBox ? Die FritzBox braucht dann eine statische Route in die VLANs des Mikrotik bzw. Layer 3 Switches.
Die Speedport Schrottgurke supportet keine statischen Routen. Das würde erklären warum du den VPN Tunnel sauber aufbauen kannst (externer Traffic) aber der interne Netztraffic die Ziel VLANs dann nicht erreichen kann.
Würde zumindestens das jetzige Verhalten erklären.
Da du aber weder Details zum Mikrotik Setup, früheres FritzBox Setup (Routing ?) oder dem Layer 3 Switch hier mitteilst ist das wieder Raten im freien Fall. :-( face-sad
Auch die Frage warum alle VLANs am Mikrotik terminiert sind obwohl du einen Layer 3 Switch der eigentlich die VLANs routen soll bleibt weiter ungeklärt. Oder betreibst du den L3 Switch gar nicht im Routing Mode und nutzt ihn nur als dummen Layer 2 Switch.
All das müsste man mal verstehen für eine zielführende Hilfe....

Sollte es so sein wie vermutet das der Mikrotik Router ist und auf seinem Koppelinterface früher zur FritzBox kein NAT gemacht hat (IP Adress Translation) dann ist die Sache klar.
Dann war früher eine statische Route in der FB für die lokalen VLAN IP Netze. Die ist jetzt nicht mehr vorhanden weil der SP das nicht supportet und Tunneltraffic kommt zwar durch den Tunnel (Established) aber erreicht durch die fehlende Route die lokalen VLANs nicht mehr.
Wie gesagt ohne Detaisl des Setups zu kennen ist das erstmal wild geraten... :-( face-sad
Bitte warten ..
Mitglied: mossox
10.04.2021 um 18:34 Uhr
Korrekt. Der MT hing in einer DMZ der Fritzbox und hatte nur den Zweck, den IPSec Tunnel zum Firmennetz aufzubauen.

Es ist nicht leicht, alles genau zu beschreiben.

Deshalb habe ich mal beide Konfigurationen (MT und L3-Switch) exportiert.

Kannst du damit etwas anfangen?

L3-Switch

MT-Router

Bitte warten ..
Mitglied: aqui
10.04.2021, aktualisiert um 18:45 Uhr
Jupp, genau wie vermutet ! ;-) face-wink
Der MT arbeitet als reiner Router. Das ist im Konzept mit einer FritzBox auch genau richtig, denn warum sollte man da sinnloserweise nochmal NAT machen ?! Da hast du also alles richtig gemacht...
Jetzt hast du aber ein Problem, denn der SP supportet keine statischen Routen. Das bricht dir dann das Genick, denn der Tunneltraffic kann durch die fehlende Route am Internet Router so nicht mehr in die lokalen VLANs geroutet werden. Genau DAS ist das Problem.
Das kannst du nur lösen indem du dem Mikrotik komplett umkonfigurierst, das er am Koppelport zum SP NAT macht.
Dadurch rafft der dumme SP nicht mehr das du ein segementiertes Netz hast und denkt durch das NAT alles kommt aus dem lokalen LAN.
Ist die Frage ob du dir das antun willst...nur um in 3 Wochen alles wieder umzustellen.
Einfacher ist sicher die FB wieder aufzubauen und der einen LTE/UMTS Stick in die USB Buchse zu stecken....
Das hätte man aber wissen können und auch müssen wenn man sich einen Speedport andrehen lässt.
Du bist doch der Netzwerk Admin der die Konfig kennt und hättest sofort intervenieren müssen. Warum man sehenden Auges sich so reinreitet ist als Netzwerk Admin völlig unverständlich und nicht nachvollziehbar....aber egal.
Bitte warten ..
Mitglied: mossox
10.04.2021 um 19:06 Uhr
In der Tat hätte ich die SIM-Karte schlicht in die Fritz-LTE stecken sollen und gut wär's gewesen, ja.
Aus Fehlern lernt man... :) face-smile.

Ich werde jetzt warten bis am Montag die SIM-Adapter da sind und dann wird die SP Drecksmöhre wieder eingetüt.
Nun habe ich aber auch das Problem verstanden und wieder was gelernt. Danke!
Bitte warten ..
Mitglied: mossox
23.04.2021 um 08:12 Uhr
Guten Morgen,

so, der Glasfaseranschluss wurde gestern bereitgestellt.

Struktur nun:

MT-Router <--> Glasfasermodem bilden ein gemeinsamens VLAN (7; zwingend vorgegeben durch Telekom),

Der MT-Router und mein L3-Switch bilden ein Koppelnetz und befinden sich in einem separaten VLAN (1).

Der L3-Switch handeld die internen VLAN (10, 30, 50 usw.).

Der MT-Router übernimmt NAT am ETH1 (WAN-Port) und baut auch den IPSec-Tunnel ins Firmennetz auf (established; funktioniert).
Für den IPSec-Tunnel habe ich bereits die Masquerade-Ausnahme für das Firmennetz eingerichtet.

Der Tunnel wird zwischen dem MT-Router und dem Firmennetz aufgebaut, dennoch erreiche ich weiterhin keine Geräte im Firmennetz.
Auf der NAT-Ausnahme im MT-Router wird kein Traffic protokolliert.
Keinerlei Pings auf interne IPs zwischen Zweigstelle und Firmennetz kommen an.

Ein Trace auf eine interne IP im Firmennetzt zeigt mir, dass der Traffic, der eigentlich ins Firmennetz gehört, weiterhin übers Internet geroutet wird.

Meine Routen passen nicht. Da bin ich mri sicher.
Aber was mache ich falsch?

Zur Erinnerung:

Das VLAN-Routing läuft separat auf dem L3-Switch.
Das Zweigstellennetzt befindet sich in einem separeten VLAN (10).

Im L3-Switch habe ich folgenden Routen gem. angehängten Bild.
Als Gateway habe ich die öff. IP des Firmennetzes eingetragen; unreachable...

Im Mikrotik-Router, der
Wo liegt mein Denkfehler?
routen_l3 - Klicke auf das Bild, um es zu vergrößernrouten_router - Klicke auf das Bild, um es zu vergrößerntrace - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: aqui
23.04.2021, aktualisiert um 10:38 Uhr
dennoch erreiche ich weiterhin keine Geräte im Firmennetz.
Wenn das Windows Rechner sind dann solltest du immer deren lokale Firewall auf dem Radar haben !! Dort musst du diesen Zugriff zulassen und wenn du Pingen willst auch ICMP. ICMP ist im Default deaktiviert.

Vermutlich wird aber eine falsche IPsec Phase 2 Konfig die Ursache sein ! Dazu müsste man hier aber mal deine Phase 2 Konfig des Mikrotiks und des gegenüberligenden Routers sehen die du ja hier leider nicht gepostet hast. :-( face-sad
Mit den Phase 2 Settings bestimmst du die IP Netze die von den beiden Routern jeweils in den Tunnel gesendet werden. Vermutlich gibt es hier einen Mismatch.
Wenn du wie bei dir mehrere VLANs hast und das ggf. auch auf Firmenseite der Fall ist solltest du die Phase 2 Maske größer machen damit alle diese Subnetze inkludiert sind.

Auf der Firmenseite sollte zudem sichergestellt sein das die Routen zu deinen VLAN Subnetzen entsprechend konfiguriert sind und auf den VPN Router zeigen sofern der VPN Router nicht die zentrale Routing Instanz ist.
Bitte warten ..
Mitglied: mossox
23.04.2021, aktualisiert um 13:48 Uhr
Ich komme nicht mehr weiter und drehe bald durch.
aqui, kannst du mir sagen, welche Einstellungen ich in beiden Routern prüfen und vergleichen muss?

Zum Verständnis:

In der Zweigstelle wurde das VLAN 10 angelegt, um den geschäftlichen Netzwerkverkehr zu separieren.
Muss nun im Firmen-Router ebenso ein VLAN 10 angelegt sein?

Zugriff auf das Firmennetz habe ich gerade noch via Shrew-VPN Client.
Hiermit funktioniert alles einwandfrei.
Aber diese Lösung soll ja durch eine Site2Site Verbindung zwischen beiden Routern ersetzt werden.

Es sieht derzeit danach aus, dass die Policy im Router der Zweigstelle nicht kapiert, dass der Traffic aus dem VLAN 10 durch den VPN-Tunnel geschickt werden soll, wenn ein Gerät im Firmennetz aufgerufen wird.
Bitte warten ..
Mitglied: aqui
23.04.2021, aktualisiert um 15:43 Uhr
Muss nun im Firmen-Router ebenso ein VLAN 10 angelegt sein?
Nein ! VLANs sind ein reines Layer 2 Feature und haben nichts mit gerouteten Designs zu tun wie bei VPNs !
welche Einstellungen ich in beiden Routern prüfen und vergleichen muss?
Wurde dir oben bereits mehrfach gesagt: Die Phase 2 Settings im IPsec Setup !
dass die Policy im Router der Zweigstelle nicht kapiert, dass der Traffic aus dem VLAN 10 durch den VPN-Tunnel geschickt werden soll
Genau DAS bestimmen die Phase 2 Policies ! Siehe hier als Beispiel:
https://administrator.de/tutorial/ipsec-ikev2-standort-vpn-vernetzung-mi ...
oder auch hier:
https://administrator.de/knowledge/ipsec-vpn-praxis-standort-kopplung-ci ...
Bzw. hier mal mit mehreren P2 SAs:
https://administrator.de/content/detail.php?id=534696&token=421#comm ...
https://administrator.de/forum/pfsense-fritzboxen-verbinden-543936.html

Wenn du die P2s vom Lancom und MT mal posten könntest wäre das hilfreich. Ebenso wie die jeweiligen lokalen IP Netze die durch den VPN Tunnel erreichbar sein sollen. Hilfreich wäre auch eine kurze Topologie Skizze.
Bitte warten ..
Mitglied: mossox
23.04.2021 um 19:56 Uhr
Ich habe den Fehler gefunden.

VLAN-Filtering läuft ja auf dem L3-Switch und ich habe jetzt diesen den VPN-Tunnel aufbauen lassen.
Jetzt funktioniert es so wie es soll.

Dann kam aber ein neues Problem:

Ich habe DHCP mit unterschiedlichen IP-Pools für alle VLAN konfiguriert.
Verteiler ist der L3-Switch. Soweit, so gut.

Jedoch versuchen nun sowohl das Bonding Uplink-Interface (zwischen dem Router und dem L3-Switch) sowie das Bridge-Interface auf dem MT-Router IPs für den MT-Router vom L3-Switch zu akquirien.
Der Request bricht dann ab. In den Logs finde ich im Sekundentakt den Fehler "offering lease 192.168,100.12 for MAC xxxxx without success".

Verschiedene Ansätze im Netz führen vielerlei Ursachen zu Tage, wonach das Bonding-Interface und das Bridge-Interface fehlkonfuriert sein könnten, u.A.:

Falsche MTU
STP konfiguriert
Keine Admin-MAC gesetzt

STP hatte ich testweise deaktiviert; Admin-MAC sind gesetzt.
Bliebe noch ein Experimentieren mit der MTU übrig.

Interessant ist, dass diese Problem nun erst kommen, nach das DHCP vom MT-Router auf den L3 gewandert ist.

Gibt es Anästze/Erfahrungen, denen ich nachgehen kann?

Vielen Dank
Bitte warten ..
Mitglied: aqui
24.04.2021, aktualisiert um 13:03 Uhr
Ich habe den Fehler gefunden.
Glückwunsch ! 👏
VLAN-Filtering läuft ja auf dem L3-Switch und ich habe jetzt diesen den VPN-Tunnel aufbauen lassen.
Ist aber unsinnig, denn das sollte auch vom Router so klappen.
Das Verfahren hat den gravierenden Nachteil das du so immer ungeschützten Internet Verkehr per Port Forwarding ins interne Netz lassen musst auf den L3 Switch. Normalerweise ein NoGo für verantwortungsvolle Netzwerker ! :-( face-sad
Ein VPN sollte aus guten Gründen immer in der Peripherie auf dem Router bleiben.
Aber wenn du mit sowas leben kannst...ok. Gutes und sicheres Design sieht aber anders aus !
sowie das Bridge-Interface auf dem MT-Router IPs für den MT-Router vom L3-Switch zu akquirien.
Zeugt leider von einer massiven Fehlkonfiguration im Layer 3 Bereich !!
Das sieht man auch ganz deutlich schon oben in deinem völlig falschen Router Setup (3011). In einem Layer 3 Konzept kann und darf es dort niemals VLAN Interfaces zum Routen geben !! Wozu auch wenn der L3 Switch zwischen diesen VLANs routen soll und zenrale Routing Instanz zw. den lokalen VLANs ist !!
Willst du die Ports am 3011er aktiv nutzen darf dieser nur rein eine L2 VLAN Konfig zum Core Switch haben ohne VLAN Interfaces, bzw. nur ein einziges was im Management VLAN liegt.
Hier liegt also per se schon eine grobe Fehlkonfig vor, denn du hast mit deiner fehlerhaften Konfig oben nun 2 Router parallell zw. den VLANs. Ein L3 technisches NoGo.
Man kann dir also nur dringenst raten bevor du das VPN angehst solltest du diese Fehlkonfig in ein sauberes L3 Setup korrigieren ! Ansonsten wird dir so eine fehlerhafte Frickelkonfig immer wieder Probleme bereiten !
DHCP solltest du auch besser vom Router auf den L3 Switch migrieren, damit du mit der Adressvergabe unabhängig vom Router bist.
In den Logs finde ich im Sekundentakt den Fehler "offering lease 192.168,100.12 for MAC xxxxx without success".
Zeigt das dem Interface die Layer 2 Connectivity fehlt. Ganz sicher Ursache des o.a. Konfig Fehlers im VLAN Tagging oder PVID Setting !
STP hatte ich testweise deaktiviert; Admin-MAC sind gesetzt.
Ist sinnfrei und eher kontraproduktiv ! Du solltest lediglich sicherstellen das der L3 Switch immer Root Switch ist. Sprich also in seinem Bridge Setup die Priority Hex 0x4000 eingestellt hat als den Default 8000 !

Dein VPN Ansatz ist komplett falsch, denn du versuchst jetzt in Panik eine Frickelei die zwar die Symptome mehr schlecht als recht kuriert aber nicht wirklich die Ursachen sauber korrigiert und entfernt.
Hier einmal eine grobe grundlegende Übersicht wie das in der L3 Topologie so ungefähr auszusehen hat auf Basis der sehr rudimentären Infos die man von dir bis dato bekommen hat...

vpn-moxo - Klicke auf das Bild, um es zu vergrößern
Entscheident ist hier die Phase 2 Konfig im IPsec !
Wie du hier im groben Beispiel sehen kannst ist die Phase 2 Subnetzmaske so eingestellt das von der einen Seite alle 172.25er IP Netze in den Tunnel geroutet werden und von der anderen Seite alle 192.168.0.0.
Dies natürlich unter den Bedingungen das man ein intelligends und vorausschauendes Subnetting zw. den einzelnen Lokationen gemacht hat wie im o.a. Beispiel.
Liegen die IP Netze etwas anders muss man natürlich hier mit den Subnetzmasken etwas "spielen".
Hat man eine wirre und unkoordinierte Verteilung der IP Netze an beiden Lokationen muss man im worst case dann mit mehreren Phase 2 SAs arbeiten (pro IP Netz eine) um diese Netze in den Tunnel zu routen.
Bei mehreren SAs auf dem Mikrotik ist dann zu beachten das man in den Phase 2 Settings diese immer auf "unique" setzt !
Es bleibt dabei...
Kurze Skizze wie es aussieht und was du erreichen willst, dann kommen die ToDos !
Bitte warten ..
Heiß diskutierte Inhalte
Router & Routing
FB und Archer 2 getrennte Netze mit einer WAN-Verbindung
neuhier14Vor 1 TagFrageRouter & Routing25 Kommentare

Hallo, ich habe eine Fritzbox 7490 und einen Archer C5 mit OpenWRT. Die Fritzbox ist mein Hauptrouter. Ich würde daneben gerne ein komplett getrenntes ...

Netzwerke
PFSense und Transferprobleme
Xaero1982Vor 1 TagFrageNetzwerke24 Kommentare

Moin Zusammen, leidiges Thema PFSense - ich hab mich mal wieder ran gewagt. Ich hab hier so ein paar VLANs laufen und nen ESX. ...

Exchange Server
Postfach für öffentliche Ordner ist voll
gelöst Tommy525600Vor 1 TagFrageExchange Server6 Kommentare

Hallo an alle, ich habe folgendes Problem: Mein primäres Postfach für öffentliche Ordner ist voll (99,58 GB) (und ja, ich kann auch nix dafür). ...

Linux
Bootable Win7 stick from Raspberry commandline
winlinVor 20 StundenFrageLinux12 Kommentare

Hallo zusammen Ich benötige einen bootfähigen Win7 USB Stick. Muss diesen über meine Raspberry erstellen. Was ist die beste Variante habe schon ein paar ...

Windows Server
Kein Netzwerkzugriff auf Windows Server 2019?
Henk86Vor 1 TagFrageWindows Server8 Kommentare

Ich habe mir einen neuen "Heimserver" mit Windows Server 2019 (evaluation vorerst) aufgesetzt. Gestern habe ich von meinem Hauptrechner einige Daten auf den Server ...

Windows Server
Problem bei Windows 10 Deployment mit MDT
gelöst neophyte2021Vor 1 TagFrageWindows Server7 Kommentare

Hallo, ich habe folgendes Problem, ich habe in einem Artikel auf englisch gelesen, das wenn man mit dem MDT Windows 10 ausrollen will und ...

Netzwerke
Verständnisfrage pfSense mit Fritzbox, VLAN und Switch
newbie1Vor 1 TagFrageNetzwerke8 Kommentare

Hallo, ich bin kurz davor mir eine pfSense einzurichten via ISO-Image auf einem alten PC. Vorhaben: Fritzbox -> pfSense -> Switch -> Endgeräte Was ...

Exchange Server
Mails fehlen im Exchange-Server 2016
it-basixsVor 22 StundenFrageExchange Server4 Kommentare

Moin, moin zusammen. Ich habe leider ein Problem mit einem Exchange Server 2016 CU20 inkl. aller Patches. Laut Ereignisanzeige von POPcon, werden die Mails ...