Jump to content

MYOEY

Members
  • Content Count

    320
  • Joined

  • Last visited

Community Reputation

10 Neutral

About MYOEY

  • Rank
    Senior Member
  1. @blackbox: Herzlichen Dank für den Link aber leider nicht schlauer geworden :-( Hinter den Interfaces Inside und DMZ stecken mehrere Netze und ich konnte nicht genau herausfinden, welcher command das richtige ist! Es wäre sehr hilfreich, wenn du mir mal den richtigen command posten würdest. Besten Dank im Voraus. Gruß
  2. Hallo liebes Forum Team, ich habe eine Cisco ASA mit der Version 9 und drei Interfaces (Outside, Inside, DMZ). Gewünscht ist: der kompletten Traffic von Inside in die DMZ und umgekehrt soll NICHT genatet werden, sondern 1:1 durchpassieren -->also no-NAT Wie sieht der command auf der CLI aus? Besten Dank im Voraus Viele Grüße
  3. Hallo liebe Forumsmitglieder, kann man mir ein Konfigurationsbeispiel für ein GRE-Tunnel zwischen einem Cisco Access-Point 1242 und einem Cisco Router posten. Hintergrund: Ich möchte den WLAN Traffic einer bestimmten SSID bzw. vlan auf dem AP in der außenstelle zu mir hier in die Zentrale durch den GRE Tunnel durchschleusen. Oder gibt es einen besseren Vorschlag? Die Außenstelle ist mit der Zentrale über MPLS angebunden. Besten Dank im Voraus. Gruß
  4. Besten Dank für die Antworten! Vorschlag mit AnyConnect hört sich gut an ;-) Gruss
  5. Hintergrund: Die ASA soll bei uns im LAN angeschlossen sein und dahinter drei Mitarbeiter via VPN arbeiten können. Die ASA bekommt eine dyn. IP Adresse zugewiesen und baut dann eine Site-to-Site VPN Tunnel zu remote Netz. Das Problem liegt darin, dass der Internetzugriff in diesem Netz, wo die ASA angeschlossen ist, nur über Proxy geht! Wie kann mann das Problem sonst lösen? Danke und Gruß
  6. Hallo liebe Forum Mitglieder , ich habe hier im LAN eine ASA5505 (Outside Interface auf "ip address dhcp setroute" eingestellt). Die ASA kriegt per DHCP eine IP,Netmask,Gateway,...etc und soll ins Internet nur über unseren Proxy Server gehen. Proxy Server IP: 192.168.1.100 Port: 8080 Wo kann ich auf der ASA die IP Adresse und Port für den Proxy Server eintragen? Für ein Configbeispiel bzw. Tipp wäre ich sehr dankbar Herzliche Grüße,
  7. Hallo, ich habe eine ASA5510 und die Userauthentifizierung läuft gegen Cisco ISE als aaa-server. Der Cisco ISE leitet die Anfragen an unseren AD weiter. Mein Ziel ist: wenn die User per SSH drauf zugreifen, dass die User direkt in "Enable- Modus" landen und kein "enable password" benötigen. Weiß jemand vielleicht, welche aaa commands dafür erforderlich sind bzw. wie ich das configurieren soll? Besten Dank im Voraus. Gruß
  8. Hallo, hat man ein Config Beispiel, wei man die interface Async0/0/1 - interface Async0/0/7 des 1921 zu konfigurieren sind, damit man auf die angeschloßene Cisco Geräten per Console drauf kommen kann! Ich wäre für ein Config Beispiel sehr dankbar, besten Dank schon mal im Voraus! Gruß
  9. Konfiguriere das FastEthernet Interface des AP's folgendermassen: interface FastEthernet0 no ip address no ip route-cache speed 100 full-duplex hold-queue 160 in und dann noch mal testen! Gruß
  10. Zu diesem Thema sind die folgenden Links sehr hilfsreich: https://supportforums.cisco.com/docs/DOC-9129 https://supportforums.cisco.com/docs/DOC-11639 https://supportforums.cisco.com/videos/1078 Viele Grüsse,
  11. Sehr verehrte Mitglieder, Ihc wünsche euch allen Frohes neues Gesunden Jahr! Ich bin dabei die Config einer ASA v8.2 für geplanten Update auf v9.1(1) vorzubereiten. Da der Syntax sich für NAT ab version 8.3 komplett geändert hat, möchte gerne wissen, wie die beiden folgenden Zeilen mit der neuen Version aussehen sollten: access-list no-nat extended permit ip 192.168.1.0 255.255.255.0 10.1.0.0 255.255.255.0 nat (inside) 0 access-list no-nat Es geht um die Config einer Seit-to-Site Verbindung. Also, wie soll die beiden Zeilen mit der Version 9.1(1) aussehen? Besten Dank schon im Voraus, Gruß
  12. Danke für deine Antwort! Also, mit einer sanften Migration(Parallel) wird wohl nichts! Ohne eine Big-Bang-Umstellung komme ich nicht drum herum :-( Tipps vielleicht um die Downtime bei Client-to-Site User und L2L gering wie möglich zu halten? Schöne Grüße,
  13. Hallo, wir betreiben eine ASA5510 als vpn Gateway für Remote access User und L2L Verbindungen. Nun müßen wir den Provoder wechseln. Fragen: -Ist ein Parallelbetrieb möglich? -Wie kann ich die beiden Leitungen für VPN aktivieren, so dass ich die Users bzw. L2L umziehen kann? Wie soll dann das Routing ausschauen? Vielen Dank für euer Hilfe/Tipps, VG
  14. Danke für die Antwort! Nein kein ACS im Spiel. Ich habe es ausprobiert aber die ASA läßt's nicht zu: ASA5505(config)# privilege cmd level 2 command clear crypto isa sa ^ ERROR: % Invalid input detected at '^' marker. ASA5505(config)# privilege cmd level 2 command clear crypto ips sa ^ ERROR: % Invalid input detected at '^' marker. ASA5505(config)# Sie läßt nachdem 'command' nur ein Wort(clear) und erwartet kein weitere wörter! Hast du eine Idee vielleicht?
×
×
  • Create New...