Hallo,
ist ein DHCP Server verfügbar?
Beiträge von ffischer
-
-
alternativ kann ich gern mal meine EFW 2.5C zum Download bereit stellen als VM
-
Wenn die EFW Virtualisiert ist
was hast du für Netzwerkkarten in der VM?
VMXNET2/3 oder doch E1000?Solltest du die VMXNET haben ersetze die mal durch die E1000.!
Gib laut wen du was hast -
Testaufbau
GRÜNES NETZ ==> EFW 2.5C ==> ROT mit WINXP
WinXP greift auf EFW per IP xx.xx.xx.xx zu Port 80 landet im Grünen Netz auf FREENAS mit HTTP GUIHier die Logs:
Habe zu erst per HTTP auf das Freenas GUI zugegriffen und dann per HTTPSCode
Alles anzeigenFirewall 2012-01-18 09:14:01 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2421 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:14:01 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2420 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:14:01 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2419 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:14:01 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2418 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:55 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2377 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:53 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2376 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:41 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2375 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:30 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2336 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:30 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2335 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:28 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2330 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:28 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2327 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:28 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2326 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:28 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2325 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:28 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2324 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:28 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2323 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:22 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2310 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:22 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2309 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:22 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2308 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:22 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2307 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:22 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2306 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:22 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2305 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:22 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2304 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:20 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2303 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:13:18 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2302 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:13:18 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2302 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:13:18 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2302 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:13:17 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2301 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:13:06 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2299 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:12:44 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2258 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:12:44 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2257 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:12:44 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2256 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:12:44 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2255 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:12:44 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2254 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:11:22 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2213 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:11:22 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2212 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:11:22 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2211 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:11:19 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2210 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:11:19 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2210 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:11:19 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2210 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 09:10:02 INPUT:DROP UDP (eth1) 192.168.210.120:138 -> 192.168.210.255:138 Firewall 2012-01-18 09:07:38 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2046 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:07:38 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2045 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:07:38 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2044 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:07:38 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2043 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:07:38 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2042 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:07:38 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2041 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:07:22 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2040 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:07:22 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2039 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:07:22 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2038 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:07:22 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2037 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:07:22 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2036 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:07:22 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2035 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:07:02 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2034 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:07:00 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2033 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:07:00 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2032 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:03:24 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1829 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:03:24 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1828 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:03:24 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1827 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:03:24 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1826 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:03:24 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1825 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:03:24 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1824 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:01:36 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1742 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 09:01:33 INPUT:DROP UDP (eth1) 192.168.210.120:138 -> 192.168.210.255:138 Firewall 2012-01-18 09:01:30 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1741 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:58:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1652 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:58:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1651 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:58:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1650 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:58:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1649 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:58:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1648 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:58:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1647 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:58:02 INPUT:DROP UDP (eth1) 192.168.210.120:138 -> 192.168.210.255:138 Firewall 2012-01-18 08:57:32 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1606 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:53:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1478 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:53:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1477 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:53:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1476 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:53:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1475 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:53:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1474 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:53:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1473 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:51:49 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1387 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:51:37 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1386 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:51:37 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1385 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:51:37 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1384 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:51:37 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1383 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:51:37 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1382 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:51:25 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1381 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:51:25 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1380 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:51:25 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1379 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:51:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1378 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:51:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1377 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:51:07 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1358 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:50:21 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1316 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:50:21 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1315 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:50:20 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1314 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:50:20 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1313 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:50:20 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1312 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:48:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1230 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:48:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1229 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:48:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1228 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:48:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1226 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:48:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1225 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:48:23 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1224 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:48:18 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1223 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:48:18 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1222 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:48:18 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1221 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:48:18 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1220 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:47:22 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1173 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:47:22 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1172 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:47:22 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1171 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:47:22 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1170 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:47:22 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1169 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:47:22 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1168 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:47:14 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:1167 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 08:47:14 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:1167 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 08:47:14 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:1167 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 08:46:33 INPUT:DROP UDP (eth1) 192.168.210.120:138 -> 192.168.210.255:138 Firewall 2012-01-18 08:46:16 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:1126 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 08:46:10 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:1126 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 08:46:07 PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:1126 -> 192.168.200.12:443 (br0) Firewall 2012-01-18 08:45:59 INPUT:DROP UDP (eth1) 192.168.210.120:138 -> 192.168.210.255:138 Firewall 2012-01-18 08:45:12 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1083 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:45:06 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1083 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:45:03 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1083 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:41:47 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:4857 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:41:41 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:4857 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:41:38 PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:4857 -> 192.168.200.12:80 (br0) Firewall 2012-01-18 08:41:01 INPUT:DROP UDP (eth1) 192.168.210.120:137 -> 192.168.210.255:137
-
Wie merkst du das das Pakete abgelehnt werden?
Hast du da ein bestimmten Test am laufen ? -
Hallo,
auf einem ESXi5 installiert.
Anfragen auf ROT sollen intern über die FW an 80 und 443 weitergeleitet werden.
Ist das korrekt? Ist der WebService im Grünen oder Orangen Bereich?Habe selbes Szenario hier bei mir kann das gleich mal austesten und gegenprüfen.
gruß
-
Hallo,
mach es doch hier rein
http://efw-forum.de/www/forum/viewforum.php?f=13 und verlinke einfach von hier "Endian in AD aufne....." in zu dem Thread mit deinem how to -
Heizung in der Schule läuft nicht ?
renn doch einfach mal ein oder zweimal um das Gebäudedenke mal das wirkt sicher Wunder :mrgreen:
-
Zitat
Richtlinien [Bearbeiten]
Hostnames bestehen, wie alle Domainnamen, aus mehreren „Labels“, die untereinander durch einen Punkt getrennt werden. Jedes Label muss 1–63 Zeichen lang sein, maximal darf der Domainname insgesamt 255 Zeichen umfassen.
Im Gegensatz zu Domainnamen dürfen Hostnames nur aus den ASCII-Zeichen a-z (Groß-Kleinschreibung ist egal), 0-9 und dem Bindestrich - bestehen. Die einzelnen Labels dürfen nicht mit einem Bindestrich anfangen oder aufhören. Andere Sonderzeichen als der Bindestrich (und der Punkt zwischen den Labels) sind nicht erlaubt, obwohl sie gelegentlich trotzdem verwendet werden. Unterstriche werden oftmals auf Windows-Systemen verwendet, obwohl sie laut RFC 952 nicht erlaubt sind. Manche Systeme, so zum Beispiel DomainKeys und der SRV Resource Record, verwenden den Unterstrich absichtlich, um sicherzustellen, dass ihre speziellen Domains nicht mit Hostnames verwechselt werden. Da nur bestimmte Systeme die Gültigkeit von Hostnames überprüfen, hat die Benutzung ungültiger Zeichen wie zum Beispiel dem Unterstrich zu verschiedenen Problemen in Systemen geführt, die mit der ganzen Welt verbunden sind. -
nein bisher noch nicht,
aber muss ja bald eins kommen wegen dem PPPoE oder es gibt gleich eine neue Version
nur wie soll man das Update machen wen das PPPoE nicht geht -
warum ist doch richtig so
das ist der beste Schutz den man haben kann, gar nicht erst mit dem "bösen" Internet verbinden -
Das Problem ist auch in der 2.5 Test Version
lt. Endian ist das Intern schon behoben, fix kommt demnächst. -
Zitat
Upgrades from Endian Firewall Community 2.4.1 to version 2.5 will be available by the end of January 2012.
quelle: http://efw-forum.de/www/7-neuesuak…ity-2-5-aviable
kann also noch etwas dauern bis das funktioniert.Habe hier eine Test Version der Appliance 25User
ich werds einfach mal versuchen die in einem Live Betrieb zu nehmen. -
es gab ein Tapatalk Update.
könnte das vielleicht jemand prüfen obs funktioniert hat ?
Danke -
Wolkig mit Aussicht auf Arbeit.
Frohes Schaffen und schöne Woche !
-
nun vielleicht ist der Uplinksdaemon nur langsam und checkt nicht das er
wenn die Verbindung hergestellt ist er die Route eintragen muss und alles. -
für doch mal bei der einwahl den uplinksdaemon aus
soweit ich weiß ist das nur ein Script -
ja wichtig ist bei den listen das vorher der dansguardian gestoppt wird
sonnst ist der ewig in einer schleife und kommt nicht weg. -
mich würde interessieren wo Endian die Listen her bezieht,
denn glaube nicht das die eigene Listen Pflegen viel zu aufwendig.vor allem bei mir macht das Update nix, immer noch keine Änderung!
-
glaube da sollte das automatisch gehen im Hintergrund.
Das mit dem Update zur Auswahl Stündlich,Wöchentlich usw. ist erst seit der 2.5 drin.Auch nach ein paar Minuten sehe ich keine veränderten Daten von der dansguardian