Jump to content

Pretender

Members
  • Gesamte Inhalte

    274
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Pretender

  1. Mach mal ein "show ip int ATM0" und schick den Output. Ansonsten setz mal nach dem booten ein "debug atm state"
  2. Also wenn ip dns server verwendet wird, dann denk auch an die Zeile ip name-server "ip des DNS Servers des Providers"
  3. Hi Olaf, um die Ports einzeln managen zu können, braucht man zb ein 12.3.XC1 Image. Alle neueren Images z.B aus der T Mainline verfügen darüber lt. Cisco Homepage nicht mehr.
  4. Schnellschuss hier zu posten.... meinem IOS Image fehlt die Manage LAN Switch Option der neueren IOS Versionen.
  5. Kann mir jemand sagen, warum ich bei meinem 836 keine FastEthernet Interfaces habe? Wollte auf den Switch-Ports die Bandbreite einschränken, nur leider gibt es keine Interfaces FastEthernet 1/2/3/4. Jemand eine Idee ?
  6. Auch hier wünsche ich Euch allen ein beschauliches Osterfest!
  7. Ich wünsche Euch allen ein beschauliches Ostern 2004 !
  8. Pretender

    Firewall

    Wenn die PIX bei 1300-1400 liegt, dann habe ich auch das Geld noch, nen CISCO Contract SmartNet Onsite dafür anzuschaffen.
  9. Pretender

    Firewall

    So ein "kleiner" Linux Rechner war schon im Gespräch und Probleme mit der Einrichtung etc. gäbe es keine. Nur wäre es wünschenswert das Ding als Rackmount Rechner zu kaufen und mit ins RACK im Serverraum zu integrieren. Leider werden dann aus den 500-800€ schnell 1500€. Die PIX 501 von Cisco scheint zu "klein", die PIX 515E zu teuer, bliebe so erst einmal nur die Mitte und das ist die 506E. Jemand Erfahrungen oder wichtige Infos zur 506E ?
  10. Also per Console oder per Terminal auf den Router connecten sich einloggen. Dann folgende Befehle: Router> enable Passwort eingeben Router# conf t (Schaltet in den Konfigurationsmodus) Wenn du dann etwas änderst, wirkt sich das auf die running-config aus. Also wenn du nur testen möchtest, dann mach kein "write memory", denn dann kannst du, wenn etwas schiefgeht einfach neu booten, ohne das er diese Änderungen mit übernimmt.
  11. Pretender

    Firewall

    :) max 2000€. Firewall kommt hinter einen Cisco 1751 und soll einen Mailserver, einen Datenbankserver schützen. Cisco wäre mir recht lieb...nur dürfte ich dort mit einer PIX 515E schon über 2000€ liegen.
  12. Ganz ruhig, man versucht nur zu helfen. Versuche gerade Infos über deinen Router zu bekommen, jedoch finde ich zu der Bezeichnung des Router, die du in dem anderen Thread gepostet hast, rein gar nichts. Wenn ich mich nur auf Router und R1.96h3 beziehe, dann finde ich heraus, das R1.96h3 eine Firmware-Version ist. Zu der Firmware habe ich zwar Infos, aber leider gibts dort keine Informationen ob er VPN-Pass-Through unterstüzt.
  13. Ich weiß nicht, aber wenn man mal penibel ist, dann stimmen dein eingebenes set file-name=c800-g3-mw.120-1.xb1 mit dem Namen des Image das du mit list ausgegeben hast nicht überein! Das lautet nämlich c800-g3-mw.120-1.XB1.
  14. Pretender

    Firewall

    Hallo, brauche von Euch eine kleine Entscheidungshilfe für eine Firewall für unser Unternehmensnetz. Anzahl der Maschinen hinter der Firewall inkl Server - 60. Vorschläge sind willkommen.
  15. Hi also GRE ist ein Protokoll und kein Port. Das wird schwer den weiterzuleiten. Schau einmal bei dem Hersteller deines Routers, ob er etwas zu VPN Pass Through in der Produktbeschreibung sagt. ber wie ich sehe, wurde alles wesentlich in dem Thread dessen Link du gepostest hast erklärt.
  16. Pretender

    IOS per Console

    Also hier ein Link mit einer Beschreibung: http://www.cisco.com/univercd/cc/td/doc/product/lan/c2900xl/c2900sa4/ol013501.htm Sollte eigentlich alles erklären.
  17. Hi Zion, mit Stealth meine ich, das der Port einem anderen System nicht als Closed oder Open gemeldet wird, sondern als nicht vorhanden. Ich brauche von aussen keinen Zugriff auf den Router. Nur aus dem internen Netz.
  18. Nun habe ich selber mal wieder eine Frage.... Habe heute versucht die ACL's auf meinem Router so zu konfigurieren, das bei einem Portscan von aussen die Ports als Stealth ausgegeben werden. Bisher hatte ich keinen Erfolg. Jemand da, der weiß ob es behaupt möglich ist mit einem CISCO Router?
  19. Habe von Microsoft ein Tool und Verweise auf 2 KIB Artikel bekommen damit die Mails noch aus dem Kategorisierungsmodul gerettet werden können. Die Mails sollen lt Auskunft M$ in den Temp Tables stecken. Werde nachher die Mail des EMEA TAC Mitarbeiters hier als TXT File posten.
  20. Hört sich so an für mich, als ob er dem Server mitgeteilt hat, das der DNS Server der Router ist.
  21. Ähm aber du hast an die Zeile ip dns server gedacht ?
  22. Und vom TFTP einmal booten lassen ist nicht gut ? Normalerweise startet man einen Router ja auch nicht täglich neu.
  23. Naja nur wird diese Config ihm wenig helfen. Wenn er für den Internetserver, den anderen Server und den Router feste IP's vom ISP bekommt, dann ist NAT hier fehl am Platze, oder ?! Gut die Config dürfte ausreichen um zu sehen ob er sich damit mit dem Router einwählen kann. Mich würde mal interessieren, welcher provider das ist.
  24. Hallo hier eine gekürzte Config, die ich bei mir in abgewandelter Form nutze! Voraussetzung hierfür wäre eine ähnliche Zugangsart, wie sie bei T-Online genutzt wird. Versuch die mal und ersetz beim Dialer1 die ausgekreuzten Usernames/Hostnames und Passwörter durch deine vom Provider gegebenen. Gruß Pretender ---------------------------------------------------------------- ! version 12.3 no service pad service timestamps debug datetime year service timestamps log datetime year service password-encryption ! hostname ! enable secret xxxx enable password xxxxx ! ip cef ip audit notify log ip audit po max-events 100 vpdn enable ! vpdn-group T-Online request-dialin protocol pppoe ip mtu adjust ! no ftp-server write-enable isdn switch-type basic-net3 ! interface Ethernet0 description Router Ethernet Interface ip address 192.168.0.1 255.255.255.0 no ip proxy-arp no ip unreachables no ip redirects ip nat inside ip tcp adjust-mss 1452 no cdp enable ! interface BRI0 description ISDN Interface shutdown no ip address no ip unreachables no ip redirects ip verify unicast reverse-path encapsulation ppp dialer pool-member 1 isdn switch-type basic-net3 no cdp enable ! interface ATM0 no ip address no ip proxy-arp no ip unreachables no ip redirects ip verify unicast reverse-path snmp ifindex persist no atm ilmi-keepalive pvc 1/32 pppoe-client dial-pool-number 2 ! dsl operating-mode auto ! ! interface Dialer1 ip address negotiated ip mtu 1492 ip nat outside encapsulation ppp ip tcp adjust-mss 1452 no ip mroute-cache dialer pool 2 dialer-group 2 no cdp enable ppp authentication chap callin ppp pap sent-username xxxxx password xxxxxxx ppp chap hostname xxxxxxx ppp chap password 7 xxxxxxx ! ip nat inside source list 11 interface Dialer1 overload ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 no ip http server no ip http secure-server ip dns server ! ! access-list 11 permit 192.168.0.0 0.0.0.255 access-list 100 permit ip 192.168.0.0 0.0.0.255 any no cdp run ! control-plane ! ! line con 0 transport preferred all transport output all exec-timeout 4 0 speed 115200 line vty 0 4 exec-timeout 4 0 access-class 11 in password xxxxxxx login ! scheduler max-task-time 5000 no rcapi server ! ! ! end --------------------------------------------------------
  25. Moment, mal ne ****e Frage.... benutzt du die Einwahldaten von T-Offline auch bei dem DIALER (ISDN).....?
×
×
  • Neu erstellen...