Jump to content

MYOEY

Members
  • Gesamte Inhalte

    320
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von MYOEY

  1. @blackbox: Herzlichen Dank für den Link aber leider nicht schlauer geworden :-( Hinter den Interfaces Inside und DMZ stecken mehrere Netze und ich konnte nicht genau herausfinden, welcher command das richtige ist! Es wäre sehr hilfreich, wenn du mir mal den richtigen command posten würdest. Besten Dank im Voraus. Gruß
  2. Hallo liebes Forum Team, ich habe eine Cisco ASA mit der Version 9 und drei Interfaces (Outside, Inside, DMZ). Gewünscht ist: der kompletten Traffic von Inside in die DMZ und umgekehrt soll NICHT genatet werden, sondern 1:1 durchpassieren -->also no-NAT Wie sieht der command auf der CLI aus? Besten Dank im Voraus Viele Grüße
  3. Hallo liebe Forumsmitglieder, kann man mir ein Konfigurationsbeispiel für ein GRE-Tunnel zwischen einem Cisco Access-Point 1242 und einem Cisco Router posten. Hintergrund: Ich möchte den WLAN Traffic einer bestimmten SSID bzw. vlan auf dem AP in der außenstelle zu mir hier in die Zentrale durch den GRE Tunnel durchschleusen. Oder gibt es einen besseren Vorschlag? Die Außenstelle ist mit der Zentrale über MPLS angebunden. Besten Dank im Voraus. Gruß
  4. Besten Dank für die Antworten! Vorschlag mit AnyConnect hört sich gut an ;-) Gruss
  5. Hintergrund: Die ASA soll bei uns im LAN angeschlossen sein und dahinter drei Mitarbeiter via VPN arbeiten können. Die ASA bekommt eine dyn. IP Adresse zugewiesen und baut dann eine Site-to-Site VPN Tunnel zu remote Netz. Das Problem liegt darin, dass der Internetzugriff in diesem Netz, wo die ASA angeschlossen ist, nur über Proxy geht! Wie kann mann das Problem sonst lösen? Danke und Gruß
  6. Hallo liebe Forum Mitglieder , ich habe hier im LAN eine ASA5505 (Outside Interface auf "ip address dhcp setroute" eingestellt). Die ASA kriegt per DHCP eine IP,Netmask,Gateway,...etc und soll ins Internet nur über unseren Proxy Server gehen. Proxy Server IP: 192.168.1.100 Port: 8080 Wo kann ich auf der ASA die IP Adresse und Port für den Proxy Server eintragen? Für ein Configbeispiel bzw. Tipp wäre ich sehr dankbar Herzliche Grüße,
  7. Hallo, ich habe eine ASA5510 und die Userauthentifizierung läuft gegen Cisco ISE als aaa-server. Der Cisco ISE leitet die Anfragen an unseren AD weiter. Mein Ziel ist: wenn die User per SSH drauf zugreifen, dass die User direkt in "Enable- Modus" landen und kein "enable password" benötigen. Weiß jemand vielleicht, welche aaa commands dafür erforderlich sind bzw. wie ich das configurieren soll? Besten Dank im Voraus. Gruß
  8. Hallo, hat man ein Config Beispiel, wei man die interface Async0/0/1 - interface Async0/0/7 des 1921 zu konfigurieren sind, damit man auf die angeschloßene Cisco Geräten per Console drauf kommen kann! Ich wäre für ein Config Beispiel sehr dankbar, besten Dank schon mal im Voraus! Gruß
  9. MYOEY

    Vlan + bssid

    Konfiguriere das FastEthernet Interface des AP's folgendermassen: interface FastEthernet0 no ip address no ip route-cache speed 100 full-duplex hold-queue 160 in und dann noch mal testen! Gruß
  10. Zu diesem Thema sind die folgenden Links sehr hilfsreich: https://supportforums.cisco.com/docs/DOC-9129 https://supportforums.cisco.com/docs/DOC-11639 https://supportforums.cisco.com/videos/1078 Viele Grüsse,
  11. Sehr verehrte Mitglieder, Ihc wünsche euch allen Frohes neues Gesunden Jahr! Ich bin dabei die Config einer ASA v8.2 für geplanten Update auf v9.1(1) vorzubereiten. Da der Syntax sich für NAT ab version 8.3 komplett geändert hat, möchte gerne wissen, wie die beiden folgenden Zeilen mit der neuen Version aussehen sollten: access-list no-nat extended permit ip 192.168.1.0 255.255.255.0 10.1.0.0 255.255.255.0 nat (inside) 0 access-list no-nat Es geht um die Config einer Seit-to-Site Verbindung. Also, wie soll die beiden Zeilen mit der Version 9.1(1) aussehen? Besten Dank schon im Voraus, Gruß
  12. Danke für deine Antwort! Also, mit einer sanften Migration(Parallel) wird wohl nichts! Ohne eine Big-Bang-Umstellung komme ich nicht drum herum :-( Tipps vielleicht um die Downtime bei Client-to-Site User und L2L gering wie möglich zu halten? Schöne Grüße,
  13. Hallo, wir betreiben eine ASA5510 als vpn Gateway für Remote access User und L2L Verbindungen. Nun müßen wir den Provoder wechseln. Fragen: -Ist ein Parallelbetrieb möglich? -Wie kann ich die beiden Leitungen für VPN aktivieren, so dass ich die Users bzw. L2L umziehen kann? Wie soll dann das Routing ausschauen? Vielen Dank für euer Hilfe/Tipps, VG
  14. MYOEY

    privilege level

    Danke für die Antwort! Nein kein ACS im Spiel. Ich habe es ausprobiert aber die ASA läßt's nicht zu: ASA5505(config)# privilege cmd level 2 command clear crypto isa sa ^ ERROR: % Invalid input detected at '^' marker. ASA5505(config)# privilege cmd level 2 command clear crypto ips sa ^ ERROR: % Invalid input detected at '^' marker. ASA5505(config)# Sie läßt nachdem 'command' nur ein Wort(clear) und erwartet kein weitere wörter! Hast du eine Idee vielleicht?
  15. Hallo, erstmal ein gutes neues Jahr! ich möchte auf einer Cisco ASA einen User anlegen, der NUR folgende beiden commands ausführen darf: clear cry isa sa clear cry ips sa Kann man mir jemand bitte sagen, wie ich das konfigurieren soll? Besten Dank im Voraus, Gruß
  16. Erst mal vielen Dank für eure Antworten! Aber (wie Otaku19 sagte) wie kann der Win DHCP Server erkennen, welchen User IP aus welchem Pool bekommen soll??? Also, wie kann der DHCP Server die Users voneinander unterscheiden? Mit einem Pool für alle ist doch einfach!
  17. Hallo, momentan haben wir eine Cisco ASA 5510 im Einsatz, die VPN (Client-to-Site)terminiert. Es sind mehrere Groups angelegt und für jede Group ein bestimmtes IP Pool hinterlegt. Wir möchten nun, dass unser Windows DHCP-Server die IPs für die VPN Clients vergibt und nicht mehr die ASA selbst! Ist das realisierbar und falls ja, wie? Wie kann der Windows DHCP-Server erkennen, welche IP für welche User zu vergeben ist? Bin für jeden Tipp dankbar! Frohes Fest und guten Rutsch wünsche ich euch allen! Gruß
  18. Liebe Forumsmitglieder! Momentan wird überall bzw. intensiv von IPv6 gesprochen! Überall werden Veranstaltungen über IPv6 angeboten. Jeder ISP spricht davon! Es ist eigentlich mit IPv6 soweit? Ist das Internet bzw. die IP-Netze für das neue Protokoll ausgereift? Wann soll man praktisch damit auseinandersetzen? Wie sind eure eigene Erfahrungen damit? Ich bin für euer Feedback sehr dankbar! Danke und viele Grüße
  19. Hi, entweder du kaufst den Router als Bundel z. B. C2901-CME-SRST/K9 oder du kaufst die Licenses allen: FL-CME-SRST-25 hier hast du z. B. Licenses für 25 Devices
  20. MYOEY

    debug isdn...

    Hallo, in einer Cisco VoIP Umgebung habe auf dem Voicegateway folgende Meldung: Wenn ein externer Call reinkommt, wird nicht durchgestellt, sondern bekommt der Anrufer nach timeout ein Besetzt-Zeichen!!! Hier ist Log vom Gateway (debug isdn q931): ---------------------------------------------------------------- Sep 14 21:40:10.031: ISDN Se0/0/0:15 Q931: RX <- SETUP pd = 8 callref = 0x0FDC Sending Complete Bearer Capability i = 0x8090A3 Standard = CCITT Transfer Capability = Speech Transfer Mode = Circuit Transfer Rate = 64 kbit/s Channel ID i = 0xA98381 Exclusive, Channel 1 Calling Party Number i = 0x2183, 'xxxxxxxxx' Plan:ISDN, Type:National Called Party Number i = 0xC1, 'xxxxxxxxxx' Plan:ISDN, Type:Subscriber(local) High Layer Compat i = 0x9181 Sep 14 21:40:10.031: ISDN Se0/0/0:15 Q931: Received SETUP callref = 0x8FDC callID = 0x5BB8 switch = primary-net5 interf ace = User Sep 14 21:40:10.051: ISDN Se0/0/0:15 Q931: TX -> CALL_PROC pd = 8 callref = 0x8FDC Channel ID i = 0xA98381 Exclusive, Channel 1 Sep 14 21:40:10.067: ISDN Se0/0/0:15 Q931: TX -> PROGRESS pd = 8 callref = 0x8FDC Cause i = 0x8181 - Unallocated/unassigned number Progress Ind i = 0x8188 - In-band info or appropriate now available Sep 14 21:40:24.099: ISDN Se0/0/0:15 Q931: TX -> PROGRESS pd = 8 callref = 0x8FDC Cause i = 0x8181 - Unallocated/unassigned number Progress Ind i = 0x8188 - In-band info or appropriate now available Sep 14 21:40:37.188: ISDN Se0/0/0:15 Q931: RX <- DISCONNECT pd = 8 callref = 0x0FDC Cause i = 0x80E6 - Recovery on timer expiry Sep 14 21:40:37.192: ISDN Se0/0/0:15 Q931: TX -> RELEASE pd = 8 callref = 0x8FDC Sep 14 21:40:37.204: ISDN Se0/0/0:15 Q931: RX <- RELEASE_COMP pd = 8 callref = 0x0FDC ------------------------------------------------------------------------ kommt die Meldung "Unallocated/unassigned number" eigentlich vom CallManager oder vom Gateway selber? Was köönte die Ursache sein? Besten Dank schon mal im Voraus, Gruß
  21. ja, es sind zwei Certificate installiert!
  22. Danke für deine Antwort! Ich habe versuchte, eine komplette Sicherung der Maschine mit "Backup" unter ASDM/Tools zu erstellen und bekam am Ende folgende Meldung (Backup Statistik): -------------------------------- Success messages: ----------------- Running-configuration available Startup-configuration available Translation table available Customization available Plug-in available VPN Pre-shared Keys available Failure messages: ----------------- No Certificates available No Bookmarks available No Dynamic Access Policy available No Pre-fill Scripts for Connection Profile available No Application Profile Custom Framework available No CSD Configuration available No Web content available No AnyConnect(SVC) Client Image and Profiles available No Cisco Secure Desktop Image available ---------------------------------------------------------- Trotz unter "Backup Configuration" die Option "Backup All" eingehackt war, wurden anscheinend die installierten Certificates nicht mitgesichert!!! Muss ich etwas anderes einstellen, damit ich eine volle Sicherung der ASA bekomme? Besten Dank im Voraus, Gruß
  23. wenn ich die ASA config mit dem command "ASA# copy running-config tftp" sichern will, werden auch die installierten Certificate mitgesichert odernicht? Falls nein, gibt es eine Möglichkeit die komplette Config und die installierten Certificate zu sichern? Danke und VG,
×
×
  • Neu erstellen...