Jump to content

Klettermaxx

Members
  • Gesamte Inhalte

    110
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Klettermaxx

  1. Ich nehme an, dass Du die IOS Version 12.4 nutzt, denn da ist der Befehl standardmässig enthalten und wird in der Config nicht angezeigt. In allen älteren Versionen bis 12.3 muss man das konfigurieren.
  2. vpdn enable ! vpdn-group Internet request-dialin protocol pppoe ip mtu adjust ! interface ATM0 pvc 1/32 no ip address no ip redirects no ip unreachables no ip proxy-arp no atm ilmi-keepalive pppoe-client dial-pool-number 1 dsl operating-mode auto ! interface Dialer1 description connected to Internet ip address negotiated ip mtu 1492 ip nat outside ip virtual-reassembly encapsulation ppp ip tcp adjust-mss 1452 no ip mroute-cache load-interval 60 dialer pool 1 dialer idle-timeout 0 dialer-group 1 no cdp enable ppp authentication pap chap callin ppp chap hostname xxx ppp chap password xxx ppp pap sent-username xxx password xxx ! ip route 0.0.0.0 0.0.0.0 Dialer1 ! ip nat inside source list 101 interface Dialer1 overload ! access-list 101 remark NAT access-list 101 permit ip 192.168.1.0 0.0.0.255 any // Der IP-Range kann beliebig gewählt werden, jedoch dann auch drauf achten, dass die Ethernet-Schnittstelle im gleichen Subnet hängt. Also Cisco konfigurieren ist nicht mal eben so getan, wohl gemerkt.
  3. Ich würde NO machen, sonst listet er dir jeden Befehl auf, den er ausführt.
  4. Ja, das sieht sehr gut aus. Ein bisschen ausfeilen das Ganze und dann geht das. Ansonsten fragen. Die PVC für DSL auf dem ATM Interface musst Du so konfigurieren pvc 1/32. Ansonsten sollte es kaum Schwierigkeiten geben.
  5. Ich habe jetzt bei Cisco nachgeschaut, solltest Du wirklich nur PPPoE Client machen wollen, sprich der Router soll sich über PPPoE ins Internet einwählen, dann geht das mit der IOS. Das Protokoll wird wie oben beschrieben anktiviert. Zusätzlich wirst Du noch einen Dialer anlegen müssen. Hardwareseitig benötigst Du entweder eine WIC mit ADSL oder ein Ethernetinterface vor dem Du ein DSL-Modem hängst.
  6. VPN kann der Router, aber nur mit der passenden IOS. Da das Model End of sale ist, wird es nicht mehr supported. Die aktuelleste IOS für VPN ist die c820-k9osy6-mz.123-17a oder c820-k9osy6-mz.123-11.T9 mit IP, Firewall, IPSec bis 3DES. Diese kann man bei Cisco runterladen, solange man Partner ist, wie mein Arbeitgeber, oder man muss sie sich kaufen und billig ist sie nicht. Also bleibt Dir glaube ich nur die zweite Variante. Wieviel Speicher hat das Gerät denn? Die IOS, wie oben beschrieben benötigt 24MB RAM und 8MB Flash. Das Gerät war sicherlich über T-Systems beim Kunden eingerichtet, woher hast Du den denn?
  7. Gibt es denn keinen, der damit Erfahrung hat?
  8. Mahlzeit Hauke, habe Deine Configs mal grundlegend überarbeitet und hoffe, dass ich nichts übersehen habe. Sicher mal Deine jetzigen Config ab und probier die neuen aus. Ich würde Sie dir als E-Mail oder per ICQ schicken. Melde Dich mal. Gruß Florian
  9. NaNatürlich habe ich das sofort kappiert, was denkst Du denn! :-) Quatsch. So ich mache jetzt Feierabend und setze mich in den Zug. Melde mich später wieder. Aber mitlerweile arbeite ich ja auch ständig damit, daher ist es drin. Bis später.
  10. Programmieren, überlasse ich lieber den anderen. Habe da nur Grundkenntnisse. Bleibe da lieber bei meinen Ciscos, Bintecs, Junipers usw. IP habe ich bekommen. und gebe Sie natürlich auch nicht weiter. Feste IP. Hmm, geht einfacher und billiger, aber das muss jeder selber wissen. Ich bin gegen ca. 17:00 Uhr zuhause. Solltest Du ICQ haben, kannst Du mir gerne mal Deine Nummer geben. Cisco ist einfach toll und weist Du warum, es kappiert und kann nicht jeder! :-) Entschuldige, aber sollte keine persönliche Wertung sein.
  11. Wieso willst Du die E-Mails per ISDN abholen? Das macht ja nur Sinn, wenn Du bei DSL einen anderen Anbieter hast, da bei T-Online der SMTP und POP mit Deiner IP Adresse authentifiziert wird. Geh ich da richtig in der Annahme, dass der ISP-Provider für DSL ein anderer ist?
  12. Nee, du setzt mit dem NAT-Befehl nur die öffentliche IP Port 22 auf eine interne IP Port 22 um. Wenn auf dem Router SSH aktiviert ist und die Access-List den SSH Verkehr zulässt, dann kannst Du den Router über die Öffentliche IP ansprechen. Nimm mal den NAT Befehl raus und dann erstell die Access-Liste 111 mal neu. Ich würde empfehlen. access-list 111 remark Internet-LAN // Bezeichnung access-list 111 permit esp any any //ESP Kapselung IPSec access-list 111 permit udp any any eq non500-isakmp //ISAKMP Schlüsselaustausch access-list 111 permit udp any any eq isakmp //ISAKMP Schlüsselaustausch access-list 111 permit udp host xxx eq domain any //DNS-Auflösung access-list 111 permit tcp any any eq 22 //SSH access-list 111 deny ip any any Ändere auch noch den Befehl auf dem Dialer Interface "ip inspect myfw in" auf "ip inspect myfw out" In die Access-List kannst Du natürlich noch weitere Dinge einfügen, die Du von Aussen zulassen willst. Aber so ist es ziemlich sicher. Wie schaut es denn mit der Config des Aussenstellen-Routers aus.
  13. Bin bei T-Systems beschäftigt, aber davon habe ich noch nie etwas gehört. Das einzige Problem, was ich zuhause hatte, ich musste den Splitter wechseln. Mein alter hat gerauscht, ging aber mit DSL1000 und dann mit 6000 nicht mehr. Neuer Splitter und dann gings. Hmm, komisch.
  14. Hi, weist Du noch, wo Du das gelesen hast. Würde mich mal interessieren, was damit gemeint war? Ich nehme mal, dass die eigenen T-Com Produkte damit gemeint sind. Also wie gesagt, bei mir funzt es.
  15. Also, wenn Du Dich mit dem 1720 per DSL über PPPoE einwählen willst dann geht das auf jeden Fall, auch wenn es nicht explizit irgendwo im IOS Command steht. vpdn enable ! vpdn-group xxx request-dialin protocol pppoe ip mtu adjust Gruß Florian
  16. Dies ist ein Standard den der Cisco 836 unterstützt. AnnexB Ur-2. Egal welche IOS. Mein 836 läuft damit auch. Ist ja Hardware bedingt.
  17. So, ich habe mal in die Config geschaut. Ich nahme mal an, dass Du Azubi bist, wie ich es bis vor einem Jahr auch noch wahr. Habe nämlich auch viel auf der Arbeit ausprobiert. Als erstes habe ich gesehen, dass sich der Router per ISDN einwählt. Die Dialerlist die auf den ISDN Dialer verweist, wird nur verbunden, wenn POP3 oder SMTP Traffic hinaus will. Dein SSH kann auch nicht gehen, da Du den Port 22 mit der Accesslist 111 geblockt hast. Poste mir mal die Config vom Aussenstellen-Router dann können wir mal zwei Komplett neue Configs aufsetzen. Die jetzige enthält noch mehr Fehler und unsicher ist der Router auch. Du solltest niemals die Ports 137-139 für das Internet zugänglich machen. Jetzt interessiert mich aber auch, was Du lernst! Gruß Florian
  18. Hi, bin gerade aus dem Wochenende zurück und werde mir die Config am morgen mal in der Firma anschauen. Gruß Florian
  19. Das Tunnelinterface ist nur für GRE-Kapselung zuständig und hat nichts mit IP-Sec zutun. Zu der Frage mit der Access-list. Du musst dort eine Wildcard setzen, wie beschrieben. Du hast eine Subnetmaske eingeben. Beispiel. Netz 192.168.1.0 255.255.255.0 Wenn der Router mit einer Access-List einen Netzbereich prüfen soll benötigt er eine Wildcard. Die Wildcard 0.0.0.255 waäre zum Beispiel angebracht. Das heist alles was 255 ist wird ignoriert und alles was 0 ist wird geprüft. Poste mal eine komplette Config, aber nehm die Passwörter raus und ich schaue sie mir dann an.
  20. Mahlzeit, kämpfe zur Zeit mit einem VPN. Zur Zur Authentifizierung werden Zertifikate genutzt. Habe also einen Router mit IOS PKI Server aufgesetzt. Dieser erzeugt ja automatisch einen dazugehörigen Trustpoint mit selben Namen wie der Server selber. Mein Kollege meinte um weitere Router und VPN Clients enrollen zu können, müsste ich auf dem Router, auf dem auch der PKI Server läuft, einen weiteren zweiten Trustpoint einrichten. Weiß jemand, ob dies wirklich nötig ist, denn ich meine das es auch so funktioniert. Außerdem habe ich Probleme, sobald ich diesen weiteren Trustpoint einrichte, da dieser zwei Enrollment Requests schickt, weshalb auch immer. Nutze die IOS 12.4.4T.
  21. Na dann gute Besserung! Bald ist auch hier Feierabend!
  22. Also ich habe mal bei Cisco nachgeschaut und ich konnte keinen passenden BUG finden. Ich würde mal ganz einfach auf die Karte tippen. Sorry wüsste sonst auch nichts. Der Fehler ist mir nicht bekannt und auch bei Cisco nicht eingestellt.
  23. Schreib mal, wenn Du die Config ausprobiert hast. Müsste gehen. Die GRE-Tunnel mit NHRP, welche Du konfiguriert hast, gehen auch nur mit IPSec. GRE-Tunnel brauchst Du aber nur, sofern Du Multicast Protokolle wie zum Beispiel Routingprotokolle (OSPF, EIGRP) übermitteln willst.
  24. Irgendwie scheint hier niemand meinen Kollegen zu trauen, nur weil ein magenta T mit im Spiel ist. Natürlich ist das Gerät dafür geeignet. Habe zwar noch keine Erfahrung damit, aber es unterstützt Load Balancing, hat acht Ethernet Ports und verfügt über integrietes IPSec für das VPN. Man kann das Ganze auch mit einem teuren Cisco Router machen, klar. Ich denke, das es für eure Small Business? Zwecke ausreicht. Warum teuer, wenn es so auch ausreicht.
  25. Beispiel-IPSec-Konfiguration für Router mit Static IP: crypto isakmp policy 10 encryption 3des authentication pre-share group 2 crypto isakmp key xxx address 0.0.0.0 0.0.0.0 crypto ipsec transform-set Strong esp-3des esp-sha-hmac crypto dynamic-map DynVPN 10 set transform-set Strong match address <Access-List Number> crypto map VPN 10 ipsec-isakmp dynamic DynVPN Auf das WAN-Interface musst Du dann noch den Befehl "crypto map VPN" ausführen. Erstelle weiterhin eine Access-List in der Du den IP-Traffic vom einen LAN ins andere LAN freigibst. Dann ändere die Access-List für das NAT. Du musst den IP-Traffic vom einen LAN ins andere LAN verbieten, damit dieser Verkehr nicht über NAT läuft. Beispiel-IPSec-Konfiguration für Router mit Dynamic IP: crypto isakmp policy 10 encryption 3des authentication pre-share group 2 crypto isakmp key xxx address <static IP> crypto ipsec transform-set Strong esp-3des esp-sha-hmac crypto map VPN 10 ipsec-isakmp set peer <static IP> set transform-set Strong match address <Access-List> Mit den Access-Lists und dem NAT sowie der crypto map VPN das selbe nur mit den passenden Adressen des Routers. Versuch einfach mal Dein Glück!
×
×
  • Neu erstellen...