Jump to content

n@ppo

Members
  • Content Count

    102
  • Joined

  • Last visited

Community Reputation

10 Neutral

1 Follower

About n@ppo

  • Rank
    Junior Member

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. na dann ist ja alles im lot. ein bis zwei sachen an deiner config würde ich noch ändern # ip inspect name myfw smtp timeout 3600 (kann raus, macht eh nur ärscher) ! interface Ethernet0 ip mtu 1456 (kann hier eigentlich auch raus, außer es gibt wirklich, wirklich einen grund dafür) ip tcp adjust-mss 1452 (kann hier raus, das adjustment wird im dialer erledigt) # btw: ich stehe nicht auf blonde frauen.... auf das andere schon :D
  2. hi, sieht eigentlich gut aus. ergänze/verändere das ganze mal innerhalb der route-maps # route-map dial permit 10 match ip address 1 match interface dialer1 ! route-map bri permit 10 match ip address 1 match interface bri0 #
  3. hi, auch wenns aufwendig ist. poste doch bitte mal die config die NICHT funktioniert (die mit der route-map).
  4. hi, poste mal bitte die ausgabe von "sho ip nat trans" und "sho ip route c"
  5. mit den o.g. zeilen definierst du zwei route-maps (dial und bri). innerhalb der route-maps wird auf die acl 1 verwiesen, bzw die route-map wird nur genutzt wenn die die acl 1 matched. die acl 1 ist in diesem fall dein inside netz (private) über die zeilen # ip nat inside source route-map dial interface Dialer1 overload ip nat inside source route-map bri interface Bri0 overload # werden die route-maps an den nat prozess und die outside interfaces gebunden.
  6. hi, das funktioniert nur mit route-maps, da bei einem pat basierend auf source-lists mit zwei outside interfaces immer das interface genutzt wird über das, das erste paket drübergeht. sprich, wenn der dsl-dialer " up" ist und im nat-table einträge auf dieses interface zeigen, geht kein paket durch das zweite dialer-interface bzw. das zweite outside interface. die wahl über welches outside interface das paket läuft wird entweder durch eine weitere route-map inkl. policy-routing am ethernet (inside) interface erledigt oder bei vereinfachten anforderungen über den routingtable. # ac
  7. hi, verbinde dich mal zum router via vpn-client. außerdem benötigst du noch eine console verbindung oder telnet. starte einen ping vom vpn-client zum sql-server. danach gib mal ein "deb ip policy" und poste den output davon. außerdem noch bitte den output von "sho access-list 111"
  8. hi, die routen für splitt-tunneling konfigurierst du so. # crypto isakmp client configuration group groupauthor key superauskommentiert pool ippool acl 122 ! access-list 122 permit 192.168.1.0 0.0.0.255 any # auch wenn es nervig ist, schick danach noch mal die running-config. wenn sich dein client verbinden kann und du auf dem router mit "sho crypto ipsec sa" den client siehst sollte zumindest vom ipsec her alles ok sein. ich denke das problem sind die acl´s auf dem outside-interface und das policy-routing auf dem inside-interface. da policy-routing ist zwingend nötig
  9. hi, ich geh mal davon aus das die nötigen angaben für die branch-router existieren (ip-adressen, hostnames, etc) und in irgeneiner art in einem dokument niedergebracht sind (excel ?) die router stehen bei dir bzw. du hast console-zugriff ? wie ist das netz ausgelegt (hub-and-spoke, fully-meshed, partial meshed) ? bei einem hub-and-spoke ist das ganze recht einfach. es sollte auch bei den anderen genannten arten funktionieren. dann kannst du das ganze recht einfach mit einem serienbrief erledigen. eine default-config erstellen (rufnummer der zentrale, username, passwörter, etc)
  10. hi, die konfig sieht der alten von dir irgendwie sehr ähnlich. irgendwie kommen so nicht weiter. in der konfig die ich dir gepostet hatte waren änderungen drinnen (policy-routing, loopback interface, etc) die gemacht werden müssen, sonst geht da nicht viel. welche ist denn zurzeit in dem router aktiv, deine, die umgebaute, oder.....
  11. hi, einen neuen community-string kannst du im configuration-mode konfigurieren. # snmp-server community schnipp RO snmp-server community schnapp RW # optional kannst du noch acl´s daran binden. dazu benötigst du allerdings einen zugriff via console. den zurzeit konfigurierten kannst du im enable-mode auslesen. der cummunity-string ist im klartext abgelegt.
  12. hi, poste doch bitte noch mal die laufende konfig.
  13. hi, ich habe das ganze ein wenig umgebaut und ergänzt. # no service pad service tcp-keepalives-in service tcp-keepalives-out service timestamps debug uptime service timestamps log uptime no service password-encryption service sequence-numbers ! hostname mosespa04 ! boot-start-marker boot-end-marker ! security authentication failure rate 3 log security passwords min-length 6 logging buffered 51200 debugging logging console critical enable secret ************************* ! username *********** privilege 15 password 7 ********** username ********* password 0 ******
  14. hi, eine priorisierung/reservierung aufgrund von angeforderten bandbreiten ist abhängig von der switchhardware/software möglich. was hast du denn damit vor ????
×
×
  • Create New...