Jump to content

michael01

Newbie
  • Content Count

    27
  • Joined

  • Last visited

Community Reputation

10 Neutral

About michael01

  • Rank
    Newbie
  1. Hallo, hier eine Beispielkonfig die laufen sollte: interface Dialer0 description $FW_OUTSIDE$ ip address negotiated ip access-group 101 in no ip redirects no ip unreachables no ip proxy-arp ip accounting output-packets ip mtu 1452 ip inspect SDM_LOW out ip flow ingress ip flow egress ip nat outside ip virtual-reassembly encapsulation ppp ip route-cache flow dialer pool 1 dialer-group 1 no cdp enable ppp authentication chap pap callin ppp chap hostname feste-ipxxxxxxxxxxxx@t-online-com.de ppp chap password xxxxxxxxxxxxx ppp pap sent-username feste-ipxxxxxxx@t-online-com.de password xxxxxxxxxxx Gruß Michael
  2. Hallo Norbert, danke für die Antwort.Was meinst Du mit "lustigen Effekten" ? Gruß Michael
  3. Hallo, mein Netzwerk besteht derzeit aus zwei Windows 2000 Server jeweils DC. Ich möchte in meinen Netzwerk nun entweder Exchange 2003 oder Exchange 2007 einführen.Dazu werde ich einen neuen Server verwenden. Kann ich Exchange 2003 oder Exchange 2007 in einer Windows 2000 Domain betreiben oder muß ich dazu meine beiden Windows 2000 Server auf 2003 upgraden ? Gruß Michael
  4. Hallo Sasch, ip nat inside source static tcp <interne-ip1> 443 <öffentliche-ip1 443 extendable ip nat inside source static tcp <interne-ip2> 443 <öffentliche-ip2 443 extendable Vielleicht hilft dir das was. Gruß Michael
  5. Hattest Du schon das neues IOS drauf ?
  6. Hallo romeo310 ich hätte eine access-list 103 permit ip 10.5.5.0 0.0.0.255 192.168.10.1 0.0.0.255 verwendet. Gruß Michael
  7. Hallo, irgendwie sehe ich keine ACL wo der Bereich für die VPN-Clients 10.1.1.5-10.1.1.253 aufs interne LAN zugreifen können. Gruß Michael
  8. Hallo, ip access-list extended VPNROUTES-CLIENTS permit ip any any deny ip any any hier kann irgendwas nicht stimmen. Gruß Michael
  9. Hallo, ich würde mir bei cisco den SDM herunterladen. gruß Michael
  10. Hallo, hat schon mal jemand einen Trunk zu einen Sip-Provider über einen Cisco-Router konfiguriert und das ganze mit dem Callmanager Express verknüpft.Ähnlich z.B. wie mit einer Fritzbox,wo man eine SIP-Rufnummer bekommt und sich mit Benutzername und Kennwort authenifizieren muß.
  11. Hat jemand ein VPN-Verbindung Site-TO-Site (IPSEC) zwischen einem Cisco 831 und einem Bintec X1200 laufen ?
  12. Bei mir klappt das Update von DYNDNS nicht hat jemand ne Idee woran es liegen könnte ?Er aktualisiert meine IP-Adresse bei DYNDNS.ORG nicht hier meine Config version 12.3 no service pad boot-start-marker boot-end-marker ! enable secret 5 XXXXXXXXXXXXXXXXXXx ! aaa new-model ! ! aaa authentication login default local aaa authentication login sdm_vpn_xauth_ml_1 local aaa authorization exec default local aaa authorization network sdm_vpn_group_ml_1 local ! aaa session-id common ! ip subnet-zero no ip source-route ! ip tcp synwait-time 10 ip cef ip domain name yourdomain.com ip host-list dyndnslist ip host-list XXXXXXXXXXXXXXXX host XXXXXXXXXXXXXXXx ip name-server 194.25.2.129 no ip bootp server ip inspect name DEFAULT100 cuseeme ip inspect name DEFAULT100 ftp ip inspect name DEFAULT100 h323 ip inspect name DEFAULT100 icmp ip inspect name DEFAULT100 netshow ip inspect name DEFAULT100 tftp ip inspect name DEFAULT100 tcp ip inspect name DEFAULT100 udp ip inspect name DEFAULT100 vdolive no ip ips deny-action ips-interface ip ssh time-out 60 ip ssh authentication-retries 2 ip ddns update method mydyndns HTTP add http://xxxxxx:xxxxxx@members.dyndns.org/nic/update?system=dyndns&hostname=<h>&myip=<a> interval maximum 0 0 2 0 ! username XXXXXXX privilege 15 secret 5 xxxxxxxxxxxxxxxxxxxx ! crypto isakmp policy 1 encr 3des authentication pre-share group 2 ! crypto isakmp policy 3 encr 3des group 2 ! crypto isakmp client configuration group XXXXXXXXXX key xxxxxxxx pool SDM_POOL_1 ! crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac ! crypto dynamic-map SDM_DYNMAP_1 1 set transform-set ESP-3DES-SHA reverse-route ! ! crypto map SDM_CMAP_1 client authentication list sdm_vpn_xauth_ml_1 crypto map SDM_CMAP_1 isakmp authorization list sdm_vpn_group_ml_1 crypto map SDM_CMAP_1 client configuration address respond crypto map SDM_CMAP_1 65535 ipsec-isakmp dynamic SDM_DYNMAP_1 ! ! ! interface Ethernet0 ip address 194.70.170.251 255.255.255.0 ip access-group 100 in ip nat inside ip virtual-reassembly ! interface Ethernet1 no ip address no ip redirects no ip unreachables no ip proxy-arp ip route-cache flow duplex auto pppoe enable pppoe-client dial-pool-number 1 ! interface Ethernet2 no ip address no ip redirects no ip unreachables no ip proxy-arp ip route-cache flow shutdown ! interface Dialer0 description $FW_OUTSIDE$ ip ddns update hostname xxxxxxxxxxxxxxx ip ddns update mydyndns ip address negotiated no ip redirects no ip unreachables no ip proxy-arp ip mtu 1452 ip nat outside ip inspect DEFAULT100 out ip virtual-reassembly encapsulation ppp ip route-cache flow dialer pool 1 dialer-group 1 ppp authentication chap pap callin ppp pap sent-username xxxxxxxxxxxxxxxxxxx#0001@t-online.de password 7 xxxxxxxxxx crypto map SDM_CMAP_1 ! ip local pool SDM_POOL_2 10.0.0.20 ip local pool SDM_POOL_1 10.0.0.1 10.0.0.19 ip classless ip route 0.0.0.0 0.0.0.0 Dialer0 ! ! ip nat inside source route-map SDM_RMAP_1 interface Dialer0 overload ! access-list 1 remark INSIDE_IF=Ethernet0 access-list 1 remark SDM_ACL Category=2 access-list 1 permit 194.70.170.0 0.0.0.255 access-list 100 remark auto generated by Cisco SDM Express firewall configuration access-list 100 remark SDM_ACL Category=1 access-list 100 deny ip host 255.255.255.255 any access-list 100 deny ip 127.0.0.0 0.255.255.255 any access-list 100 permit ip any any access-list 102 remark SDM_ACL Category=2 access-list 102 permit ip 194.70.170.0 0.0.0.255 any dialer-list 1 protocol ip permit no cdp run ! route-map SDM_RMAP_1 permit 1 match ip address 102 !
  13. Für was dient eigentlich das Looback Interface ? Was hat es für einen Zweck ?
×
×
  • Create New...