Jump to content

Franz2

Members
  • Gesamte Inhalte

    171
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Franz2

  1. Nein leider nicht.

     

     

    Es gibt einen 3560-E der deine Anforderungen erfüllt.

    Cisco Catalyst 3560E-48PD-F

    Cisco Catalyst 3560-E Series Switches [Cisco Catalyst 3560-E Series Switches] - Cisco Systems

    Der hat auch 2 10GE Uplinks.

     

    Da bekommst du aber mehrere 2960' er dafür.

     

    Es gäbe auch einen 2975 Switch

    WS-C2975GS-48PS-L

     

    Falls du Platz ím Rack frei hast sind wahrscheinlich 2 2960er die günstigere Lösung.

     

    lg Franz

  2. Du kannst dann noch zusätzlich einen Trunk zwischen AP und Switch machen.

    Die SSid bridged du dann in ein Vlan. Das Vlan 1 verwendest du nicht.

    Damit erreichst du das auch ein Client mit der Mac- Addr. des AP nicht funktioniert.

     

    Ist zwar auch nicht 100% ig sicher aber ein weiteres Hindernis

     

     

    Statt 802.1x mit Mac Authentication Bypass könntest du auch port security machen. Da brauchst du keinen Radius Server.

     

     

     

    lg Franz

  3. Ich würde dir Cisco Hardware empfehlen.

    Am besten wäre eine ASA 5505.

    Die hat 7 Lan Ports. Vielleicht kannst du dir dadurch einen Switch sparen.

    Hat aber kein DSL Modem eingebaut.

    Falls du unbedingt einen Router mit Modem willst kannst du einen Cisco876 nehmen.

    Es wäre auch möglich in der Zentralle eine ASA und in den Filialen einen Router zu nehmen.

     

    lg Franz

  4. Ja, das ist normal.

    Wenn das 2te Interface an ist wird es direkt zur Netzwerkkarte mit dem 192er Netz geroutet.

    Wenn die Netzwerkarte aus ist fehlt natürlich auch der Routingeintrag für das 192er Netz. Deshalb wird es zum Gateway geschickt.

     

    Die Lösung deines Problems ist gar nicht so einfach.

    Ich sehe 3 Möglichkeiten.

     

    1.) Du entfernst den Gateway und Routest alle Netze die du brauchst ins 172er Netz. Falls du über die Leitung surfst vergiß es gleich wieder.

     

    2.) Du machst eine Route 192.168.0.0 mask 255.255.254.0 zu einer freien IP im 172er netz. Dein Rechner macht dann zwar einen arp request, wird aber nie eine Antwort bekommen und kein Packet versenden.

    Die Addr. muß aber 100% ig frei sein.

    Du kannst auch eine 2te IP ADDR auf das 172er Interface legen. Dann die Route auf eine IP Addr. in diesem Netz legen. Es sollte mit ziemlicher Sicherheit keinen Client mit dieser IP im Netz geben.

     

    3) Eventuell gibt es eine Software Firewall bei der man bestimmte Netze sperren kann.

     

    Ich kann dir aber eigentlich keine der 3 Lösungen empfehlen.

    Am ehesten noch 3

     

    lg Franz

     

     

     

     

     

    3.)

  5. Poste bitte mal deine config. VPN ACL nat und der crypto Teil sollten reichen. Natürlich ohne offizeller ip und pwd.

    Das der Tunnel nicht funktioniert hat lag vermutlich daran das die VPN ACL auf beiden Seiten gleich sein müssen.

    Probier bitte ob du in der nonat und vpn ACL ein deny für das Netz das nicht genatted werden soll konfigurieren kannst.

     

     

    lg Franz

     

     

     

    lg Franz

  6. Zu deiner Anbtwort auf den 2ten Beitrag:

     

    "Was soll man da groß erklären? Es soll lediglich verhindert werden das irgendeine Kommunikation auf Layer 2 Basis abläuft außer die Kommunikation zum Router. sämtliche andere Kommunikation muss über Layer 3 laufen. Eben genau das wozu private VLANs da sind. Verhindert MAC Spoofing und DHCP Snoofing und viele andere Sachen."

     

    Das macht ein private Vlan! Warum willst du am Host noch was umstellen?

     

    Falls es sich um einen Cisco handelt.

    Eine kleine Hilfe zur konfiguration:

    Configuring Isolated Private VLANs on Catalyst Switches - Cisco Systems

×
×
  • Neu erstellen...