Jump to content

Milla

Abgemeldet
  • Gesamte Inhalte

    199
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Milla

  1. Hallo zusammen,

     

    ich habe einen Cat 2950 und möchte dort Telnet Password und enable Passwort ändern...

    Die alten Passwörter sind mir bekannt

     

    Nun habe ich es mit

    line con 0

    password neu

     

    und "enable password" altes passwort

    und dann eingabe neues Passwort probiert!

     

    Die befehle schluckt der Switch ohne Fehlermeldung ,

    allerding ändert er die Passwörter nicht !!!

     

    Was mache ich falsch?

  2. wenn mich nicht alles täuscht ist bei der PIX (anderst als bei den Catalysts) die neuere Firmware kostenlos downzuloaden.

     

    Bei den Catalysts zahlst du da auf jeden Fall ne Menge Holz!!!

     

    Zum Thema PIX lernen:

     

    http://www.netcraftsmen.net/welcher/papers/index.htm

     

     

    85-88 gehen um die Konfig der PIX da kannst du dann schon recht viel

     

    Wie Blacky schon gesagt hat! Die PIXen sind sich recht ähnlich die

    501 hat halt folgendes nicht:

    - DMZ (oder halt weitere Interfaces)

    - Failover

     

    und natürlich macht sie von den Datendurchsätzen lang nicht so viel wie eine 515er mit!!

     

    so long

  3. Hallo zusammen,

     

    ich habe folgende Aufgabe und keine Idee wie man das sinnvoll löst:

     

    Ein PC hat 40 verschiedene User, die über den Tag verteilt mal kurz an den PC müssen (keine PC Arbeitsplätze sondern pro Mann ca 15 min am Tag)

     

    Da hier ein ständiges an und abmelden nur nervig ist. Gibt es einen Benutzer mit man sich morgens anmeldet und den alle Mitarbeiter dort nutzen.

     

    Nun passiert folgendes Mitarbeiter 1 muss auf sein Netzlaufwerk zugreifen. Wie macht das ein User der kein Netzlaufwer selber einrichten kann.

     

    Ich brauche so eine Art Skript die Automatisch auf einen Server

    (z.B. \\Server\Files\Daten) ein Netzlaufwerk einbindet. Aber nicht mit dem Login namen sondern es soll nach User und Pass abfragen.

     

    Genauso einfach muss man das Laufwerk wieder trennen können!

    Damit der nächste User seine Daten aufrufen kann aber die vom Vorgänger nicht mehr sieht!

     

    So long!!

  4. Hallo zusammen, mit dem Skript von unten speichere ich automatisch die Konfig von einem Switch per TFTP ...

     

    Leider schaffe ich es gerade nicht die 3 Dateien zurückzuschreiben,

    also von TFTP laden und auf dem Switsch speichern.

    Betrifft die Datei vlan.dat und config.text auf dem Switch

    so wie die laufende Konfiguration!

     

    Kann mir hier jemand helfen?

     

    So long, Tobi

     

    Anbei das Skript:

     

    en

    passwort

    copy flash:config.text tftp:

    10.48.19.125

    switch

    copy flash:vlan.dat tftp:

    10.48.19.125

    switchvlan

    copy run tftp:

    10.48.19.125

    switchrun

    exit

  5. Habe das so gelöst:

    netcat tool (http://www.atstake.com/research/tools/network_utilities/)

    Mit dem Tool kann man Telnet Skripte schreiben

     

    die switch.txt enthält das Telnet Skript:

     

     

    passwort

    enable

    passwort

    copy run tftp

    192.168.1.1

    cat-running.txt

     

    Die Batchdatei sieht so aus

    nc.exe Catalyst-IP < switch.txt

    rename cat-running.txt cat-running--%date%.txt

     

     

    Automatisiert sichert der nun einmal die Woche die Config und speichert sie mit aktuellem Datum

    Das selbe macht man dann noch für die flash:vlan.dat und flash:config.text

     

    Gruss

  6. so.... ich habe das Thema dann irgendwann selbst gelöst, ohne die Hilfe hier (die ja eigentlich keine war).

     

    wenn man in einer Domain arbeitet,

    alle Rechner als lokalen Admin selben Benutzernamen und Passwort haben reichen die Rechte des lokalen Admin trotzdem aus, allerdings kann ich mich nicht mit

    Administrator + Password anmelden!

    Da er den Namen Administrator in die SID des lokalen Rechners umwandelt und diese SID dann an den entfernten sendet. Hier hat diese SID selbstverständlich keine Rechte!!

     

    Sendet man als Login allerdings: Rechnername\Administrator

    funktioniert das ganze wunderbar!!!

     

     

    Und diese Info hätte mir für mein Problem gereicht, ohne zu erfahren dass man nicht hacken darf und das Sicherheit ein ernstes Thema ist und dass das alles Strafbar ist usw....

     

    so jetzt aber genug, oft hilft das Board ja produktiv weiter !

     

     

    Nichts für ungut!

  7. Hallo,

     

    ich will meine PIX 501 nur für HTTP und shoutcast Stream (in diesem Fall auf Port 8002) von inside nach outside nutzen

     

    sollte oder muss ich an meinem Config File noch was ändern oder ist das so in Ordnung und natürlich auch "sicher"

    Gruss

     

     

    : Saved

    : Written by enable_15 at 08:33:19.459 UTC Thu Jun 3 2004

    PIX Version 6.3(3)

    interface ethernet0 100full

    interface ethernet1 100full

    nameif ethernet0 outside security0

    nameif ethernet1 inside security100

    enable password xxxxx encrypted

    passwd xxxxx encrypted

    hostname JWFW

    domain-name hks

    fixup protocol dns maximum-length 512

    fixup protocol ftp 21

    fixup protocol h323 h225 1720

    fixup protocol h323 ras 1718-1719

    fixup protocol http 80

    fixup protocol rsh 514

    fixup protocol rtsp 554

    fixup protocol sip 5060

    fixup protocol sip udp 5060

    fixup protocol skinny 2000

    fixup protocol smtp 25

    fixup protocol sqlnet 1521

    fixup protocol tftp 69

    names

    access-list from-outside-coming-in permit icmp any any time-exceeded

    access-list from-outside-coming-in permit icmp any any unreachable

    access-list from-outside-coming-in deny ip any any

    access-list from-in-coming-in permit tcp any any eq 8002

    access-list from-in-coming-in permit tcp any any eq www

    access-list from-in-coming-in deny ip any any

    pager lines 24

    logging on

    logging timestamp

    logging trap warnings

    logging history warnings

    logging facility 23

    logging host inside 192.168.1.20

    mtu outside 1500

    mtu inside 1500

    ip address outside 10.48.33.5 255.255.240.0

    ip address inside 192.168.1.1 255.255.255.0

    ip audit info action alarm

    ip audit attack action alarm

    pdm location 192.168.1.20 255.255.255.255 inside

    pdm logging informational 100

    pdm history enable

    arp timeout 14400

    global (outside) 10 interface

    nat (inside) 10 0.0.0.0 0.0.0.0 0 0

    access-group from-outside-coming-in in interface outside

    access-group from-in-coming-in in interface inside

    route outside 0.0.0.0 0.0.0.0 10.48.33.1 1

    timeout xlate 0:05:00

    timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225

    1:00:00

    timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00

    timeout uauth 0:05:00 absolute

    aaa-server TACACS+ protocol tacacs+

    aaa-server RADIUS protocol radius

    aaa-server LOCAL protocol local

    http server enable

    http 192.168.1.0 255.255.255.0 inside

    http 192.168.1.20 255.255.255.255 inside

    no snmp-server location

    no snmp-server contact

    snmp-server community public

    no snmp-server enable traps

    floodguard enable

    telnet timeout 5

    ssh 192.168.1.0 255.255.255.0 inside

    ssh timeout 5

    console timeout 0

    dhcpd address 192.168.1.30-192.168.1.40 inside

    dhcpd lease 3600

    dhcpd ping_timeout 750

    dhcpd auto_config outside

    dhcpd enable inside

    terminal width 80

    Cryptochecksum:203d19ad5d657d09b0dae7c41c4d0d0e

    : end

×
×
  • Neu erstellen...