Jump to content

MYOEY

Members
  • Gesamte Inhalte

    320
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von MYOEY

  1. Es geht hier nur um reine Redundanz.

    Ziel ist der Server1 redundant angebunden sein, sodass im Fall dass einer der beiden Switche ausfällt, bleibt über den anderen erreichbar und zwar nur intern!

     

    Wie kann ich den Server optimal und redundant an den beiden Switchen anbinden?

    DIe beiden NICs müssen im gleichen IP Range bzw. gleichen VLAN bleiben!

     

     

    Gruß

  2. Aus Redundanzgründen habe ich folgendes vor:

    Server1

     

    NIC1: 10.20.1.4/24

    NIC2: 10.20.1.5/24

     

     

     

     

    -Der Server1 ist mi dem Switch1 über NIC1 und mit dem Switch2 über NIC2 verbunden.

    -Switche1 und Switch2 sind mit einem Core-Switch verbunden.

     

     

    Sodass der Server über beiden Adressen bzw. über beiden Switchen erreichbar ist.

     

    Würde das problmlos gehen?

     

     

    Schöne Grüße

  3. Hallo zusammen,

    Ein Cisco VPN Client verbindet sich übers Internet mit der PIX515 und bekommt eine IP Adresse(192.168.192.191) zugewiesen und versucht einen Server(10.10.20.77 ) im LAN hinter der Firewall anzupingen aber leider ohne Erfolg! aber wenn dieser Server die IP des Clients(192.168.192.191) anpingt, bekommt sofot eine Antwort!!!

    d. h. der Server kann den Client anpingen und umgekehrt nicht!

     

    Syslog sagt:

    %PIX-6-609001: Built local-host outside:192.168.192.191

    %PIX-6-609001: Built local-host inside:10.10.20.77

    %PIX-3-305005: No translation group found for icmp src outside:192.168.192.191 dst inside:10.10.20.77 (type 8, code 0)

    %PIX-6-609002: Teardown local-host outside:192.168.192.191 duration 0:00:00

    %PIX-6-609002: Teardown local-host inside:10.10.20.77 duration 0:00:00

     

     

    Die Konfiguration der PIX:

     

     

    PIX515# sho run

    : Saved

    :

    PIX Version 7.0(1)

    names

    !

    interface Ethernet0

    speed 100

    duplex full

    nameif outside

    security-level 0

    ip address x.x.x.x 255.255.255.224

    !

    interface Ethernet1

    speed 100

    duplex full

    nameif inside

    security-level 100

    ip address 10.10.10.1 255.255.255.252

    !

    enable password TgrUZCH.nAUBBG5iSgLW encrypted

    passwd TgrUC.nAUB5TfgiSgLW encrypted

    hostname PIX515

    ftp mode passive

    access-list inside extended permit ip any any

    access-list outside extended permit tcp any any eq ssh

    access-list outside extended permit icmp any any

    access-list 100 extended permit ip any 192.168.192.0 255.255.255.0

    pager lines 24

    logging enable

    logging buffered debugging

    logging trap debugging

    mtu outside 1500

    mtu inside 1500

    ip local pool Clients-Pool 192.168.192.191-192.168.192.254

    no failover

    monitor-interface outside

    monitor-interface inside

    icmp permit any outside

    icmp permit any inside

    no asdm history enable

    arp timeout 14400

     

    global (outside) 1 interface

    nat (inside) 1 0.0.0.0 0.0.0.0

     

    access-group outside in interface outside

    access-group inside in interface inside

    route outside 0.0.0.0 0.0.0.0 x.x.x.x 1

    route inside 172.16.0.0 255.255.255.0 10.10.10.2 1

    route inside 10.10.20.0 255.255.255.0 10.10.10.2

    timeout xlate 3:00:00

    timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02

    timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00

    timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00

    timeout uauth 0:05:00 absolute

    group-policy client-group internal

    group-policy client-group attributes

    vpn-idle-timeout 30

    username admin password 3USUcOPFUiMCO4Jk encrypted privilege 15

    aaa authentication ssh console LOCAL

     

    crypto ipsec transform-set vpntransport esp-3des esp-md5-hmac

    crypto dynamic-map outside_dyn_map 10 match address 100

    crypto dynamic-map outside_dyn_map 10 set transform-set vpntransport

    crypto map outside_map 65 ipsec-isakmp dynamic outside_dyn_map

    crypto map outside_map interface outside

    isakmp identity address

    isakmp enable outside

    isakmp policy 10 authentication pre-share

    isakmp policy 10 encryption 3des

    isakmp policy 10 hash sha

    isakmp policy 10 group 2

    isakmp policy 10 lifetime 86400

    isakmp nat-traversal 30

    telnet 192.168.192.0 255.255.255.0 inside

    telnet timeout 5

    ssh x.x.x.x 255.255.255.0 outside

    ssh timeout 60

    console timeout 0

     

    tunnel-group client-group type ipsec-ra

    tunnel-group client-group general-attributes

    address-pool Clients-Pool

    default-group-policy client-group

    tunnel-group client-group ipsec-attributes

    pre-shared-key *

    !

    class-map inspection_default

    match default-inspection-traffic

    !

    policy-map global_policy

    class inspection_default

    inspect dns maximum-length 512

    inspect ftp

    inspect h323 h225

    inspect h323 ras

    inspect netbios

    inspect rsh

    inspect rtsp

    inspect skinny

    inspect esmtp

    inspect sqlnet

    inspect sunrpc

    inspect tftp

    inspect sip

    inspect xdmcp

    inspect icmp

    inspect http

    !

    service-policy global_policy global

    : end

     

     

     

    Was fehlt eigentlich noch? habe ich da was übersehen??

     

     

    Dane im voraus!

     

    Gruß

  4. Moin Moin,

    Kann man mit der folgenden Meldung eines Cisco Catalyst4006 Switches was anfangen:

     

    Aug 26 11:01:36: %C4K_PKTPROCESSING-4-UNKNOWNBRIDGEORROUTE: (Suppressed 7 times)Unable to determine whether to route or bridge replicated software-processed packet with source address 00:E0:81:41:24:0A and destination address 00:00:0C:07:AC:01

     

     

    Was bedeutet das eigentlich?

     

     

    Danke im voraus!

     

    Gruß

  5. ja der Client 192.168.131.237 streamt und der host x.x.x.34 greift diesen Stream übers Internet ab! und die Verbindung bricht immer wieder ab!

    Mir gehts nur darum festzustellen, von wo aus die connection abgebaut wird!

     

    Aber die Frage ist ob man Anhand der beiden Syslogzeilen der PIX erkennen könnte, von welche Seite die Verbindung abgebaut wird?

     

    oder wie kann ich das am besten überwachen bzw. feststellen?

     

    Gruß

  6. Hallo,

    aus dem Syslog(PIX) sind die beiden Zeilen einer Kommunikation zwischen 192.168.131.237 und x.x.x.34

    Die Verbindung wird von der Outside(x.x.x.34) iniziirt und bricht immer wieder in unregelmässigen Abständen ab!

     

     

     

    2007-08-14 18:39:25 Local4.Info 192.168.135.3 %PIX-6-302013: Built inbound TCP connection 8638521 for outside1:x.x.x.34/28932 (x.x.x.34/28932) to inside:192.168.131.237/554 (y.y.y.y/554)

     

    2007-08-14 18:39:35 Local4.Info 192.168.135.3 %PIX-6-302014: Teardown TCP connection 8638521 for outside1:x.x.x.34/28932 to inside:192.168.131.237/554 duration 0:00:10 bytes 259 TCP FINs

     

     

    wie kann man erkennen ob die Verbindung von innen oder von außen abgebrochen wird?

    Kann man das anhand der Syslogzeilen irgendwie erkennen?

     

    Danke!

     

    Gruß

  7. Hallo,

    die Kommunikation läuft soweit bis auf streaming!

     

     

    [Multicast receiver]-----[ASA5505]-------(Internet)------[ASA5505]-----[Multicast Server]

     

     

    welche commands auf der ASA(Clientseite) sowohl auch auf der ASA(Serverseite) sind da notwendig damit der Client den Stream vom Multicast-Server abgreifen kann?

     

    hat man da vielleicht ein config Example?

     

     

    Danke im voruas

     

     

    Gruß

  8. Hallo,

    kann man 4-SDSL-Leitungen(je 2MBits) von T-Com zur einer 8MBits-Leitung bündeln?

    Falls ja, welcher Cisco Router lässt sich für die 4-SDSL-Leitungen empfehlen?

     

    Da es je Leitung eine feste-IP hat, sind dann die eingehende Daten über nur eine Leitung oder gibt es da eine Möglichkeit die 4IPs zur einer einheitlichen IP Adresse?

     

    Hat man damit vielleicht schon mal Erfahrungen?

     

     

    Dnake & Gruß

  9. Danke czappb :-)

     

    nun läuft's... es lag eindeutig an das statische NAT!

    statt die "IP Adresse" einfach "interface" eingetragen, wie du beschrieben hast, und schon lief es...

    nun sieht die Zeile so aus:

    static (inside,outside) tcp interface 4444 192.168.1.1 4444 netmask 255.255.255.255

     

     

    Vielen Dank noch mal

     

     

    Gruß

  10. Es handelt sich um einen DSL-Anschluss mit feste-IP!

     

     

    config:

     

     

     

    ASA5505# sho run

    : Saved

    :

    ASA Version 7.2(2)

    !

    hostname ASA5505

    domain-name default.domain.invalid

    enable password BSlcyjpPoLLK1gk7VHE encrypted

    names

    !

    interface Vlan1

    nameif inside

    security-level 100

    ip address 192.168.1.254 255.255.255.0

    !

    interface Vlan2

    nameif outside

    security-level 0

    ip address pppoe setroute

    !

    interface Ethernet0/0

    switchport access vlan 2

    !

    interface Ethernet0/1

    !

    interface Ethernet0/2

    !

    interface Ethernet0/3

    !

    interface Ethernet0/4

     

    !

    interface Ethernet0/5

    !

    interface Ethernet0/6

    shutdown

    !

    interface Ethernet0/7

    shutdown

    !

    passwd BSlcyjpLK1gk7VHE encrypted

    ftp mode passive

    dns server-group DefaultDNS

    domain-name default.domain.invalid

     

    same-security-traffic permit inter-interface

    same-security-traffic permit intra-interface

    access-list inside_access_in extended permit tcp 192.168.1.0 255.255.255.0 any eq www

    access-list inside_access_in extended permit tcp 192.168.1.0 255.255.255.0 any eq https

    access-list inside_access_in extended permit udp 192.168.1.0 255.255.255.0 any eq domain

     

    access-list outside_access_in extended permit udp any interface outside eq 4444

     

    pager lines 24

    logging enable

    logging standby

    logging buffered debugging

    logging trap debugging

    logging asdm informational

    logging host inside 192.168.1.10

    mtu inside 1500

    mtu outside 1500

    icmp unreachable rate-limit 1 burst-size 1

    icmp permit any outside

    asdm image disk0:/asdm-522.bin

    asdm history enable

    arp timeout 14400

    global (outside) 1 interface

    nat (inside) 1 0.0.0.0 0.0.0.0

    static (inside,outside) udp X.X.X.X 4444 192.168.1.1 4444 netmask 255.255.255.255

    access-group inside_access_in in interface inside

    access-group outside_access_in in interface outside

    timeout xlate 3:00:00

    timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02

    timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00

    timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00

    timeout uauth 0:05:00 absolute

    aaa-server TACACS+ protocol tacacs+

    aaa-server RADIUS protocol radius

    aaa authentication ssh console LOCAL

    aaa authentication enable console LOCAL

    aaa authorization command LOCAL

    aaa local authentication attempts max-fail 5

    http server enable

    http 192.168.1.10 255.255.255.255 inside

    http 192.168.1.0 255.255.255.0 inside

    http 0.0.0.0 0.0.0.0 outside

    no snmp-server location

    no snmp-server contact

    snmp-server community public

    snmp-server enable traps snmp authentication linkup linkdown coldstart

    sysopt noproxyarp inside

    sysopt noproxyarp outside

     

    telnet 192.168.1.10 255.255.255.255 inside

    telnet timeout 5

    ssh timeout 60

    console timeout 0

    vpdn group pppoe_group request dialout pppoe

    vpdn group pppoe_group localname ****************@t-online-com.de

    vpdn group pppoe_group ppp authentication chap

    vpdn username **************@t-online-com.de password ************

    dhcpd ping_timeout 750

    dhcpd auto_config outside

    !

    dhcpd address 192.168.1.10-192.168.1.50 inside

    dhcpd enable inside

    !

     

    !

    class-map inspection_default

    match default-inspection-traffic

    !

    !

    policy-map type inspect dns preset_dns_map

    parameters

    message-length maximum 512

    policy-map global_policy

    class inspection_default

    inspect dns preset_dns_map

    inspect ftp

    inspect h323 h225

    inspect h323 ras

    inspect netbios

    inspect rsh

    inspect rtsp

    inspect skinny

    inspect esmtp

    inspect sqlnet

    inspect sunrpc

    inspect tftp

    inspect sip

    inspect xdmcp

    inspect icmp

    inspect http

    !

    service-policy global_policy global

    prompt hostname context

    Cryptochecksum:f0559e4df00ce61dca1a08f6057327e7

    : end

     

     

    was ist hier bitte verkehrt?? ooh Bin verzweifelt!!!!!

     

    Schau dir mal bitte die config genau an, ob du vielleicht irgendwo einen Fehler siehst!

     

    Danke!

  11. Hier mal der "packet-tracer" Versuch:

     

    ASA5505# packet-tracer input outside udp y.y.y.y 9826 x.x.x.x 4444

     

    Phase: 1

    Type: FLOW-LOOKUP

    Subtype:

    Result: ALLOW

    Config:

    Additional Information:

    Found no matching flow, creating a new flow

     

    Phase: 2

    Type: UN-NAT

    Subtype: static

    Result: ALLOW

    Config:

    static (inside,outside) udp x.x.x.x 4444 192.168.1.1 4444 netmask 255.255.255.255

    match udp inside host 192.168.1.1 eq 4444 outside any

    static translation to x.x.x.x/4444

    translate_hits = 0, untranslate_hits = 242382

    Additional Information:

    NAT divert to egress interface inside

    Untranslate x.x.x.x/4444 to 192.168.1.1/4444 using netmask 255.255.255.255

     

    Phase: 3

    Type: ROUTE-LOOKUP

    Subtype: input

    Result: ALLOW

    Config:

    Additional Information:

    in x.x.x.x 255.255.255.255 identity

     

    Phase: 4

    Type: ACCESS-LIST

    Subtype:

    Result: DROP

    Config:

    Implicit Rule

    Additional Information:

    Forward Flow based lookup yields rule:

    in id=0x353fa00, priority=0, domain=permit, deny=true

    hits=242394, user_data=0x9, cs_id=0x0, flags=0x1000, protocol=0

    src ip=0.0.0.0, mask=0.0.0.0, port=0

    dst ip=0.0.0.0, mask=0.0.0.0, port=0

     

    Result:

    input-interface: outside

    input-status: up

    input-line-status: up

    output-interface: NP Identity Ifc

    output-status: up

    output-line-status: up

    Action: drop

    Drop-reason: (acl-drop) Flow is denied by configured rule

     

     

     

    ist dir mal was aufgefallen??

  12. Mit "interface" war "Zielhost" gemeint bzw die IP adresse des outside-Interfaces!

     

    die access-list sieht folgermassen aus:

     

    access-list outside_access_in extended permit udp any host x.x.x.x eq 4444

     

    aber die access-list wird nicht mal gematcht und die ASA dropt einfach die packets!!!

     

    mit "sho conn" sehe ich auch überhaupt keine connection!

     

    sho xlate :

     

    ASA5505# sho xlate

     

    1 in use, 1 most used

    PAT Global x.x.x.x(4444) Local 192.168.1.1(4444)

     

     

    Edit:

    ASA5505# sho asp dro

     

    Frame drop:

    Flow is denied by configured rule 242390

    TCP DUP and has been ACKed 2

    Interface is down 2

    Non-IP packet received in routed mode 1

     

    Flow drop:

     

     

     

    hast du da noch eine Idee??

     

    Danke im voruas!

     

    Gruß

  13. Ich habe die folgende statische NAT:

    static (inside,outside) udp interface 4444 192.168.1.1 4444 netmask 255.255.255.255

     

    und die folgende access-listen:

    same-security-traffic permit inter-interface

    same-security-traffic permit intra-interface

    access-list outside_access_in extended permit udp any host interface eq 4444

    access-list inside_access_in extended permit tcp 192.168.1.0 255.255.255.0 any eq www

    access-list inside_access_in extended permit tcp 192.168.1.0 255.255.255.0 any eq https

    access-list inside_access_in extended permit udp 192.168.1.0 255.255.255.0 any eq domain

     

    und trotzdem funktioniert die statische NAT nicht!! ich bekomme ständig die folgende Meldung im logg:

     

    %ASA-7-710005: UDP request discarded from x.x.x.x/1026 to outside:interface/4444

     

     

    Es ist mir auch aufgefallen daß die access-list überhaupt nicht gematcht sind!!!

    access-list outside_access_in line 1 extended permit udp any host interface eq 4444 (hitcnt=0)

     

     

    hab ich da was übersehen oder was??

     

     

    Könntest du mal bitte dein config posten?

     

    Gruß & Danke

×
×
  • Neu erstellen...