Jump to content

Klettermaxx

Members
  • Gesamte Inhalte

    110
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Klettermaxx

  1. Ich hoffe Du hast einen Cisco Account, denn sonst kommst Du nicht auf die Sites.
  2. Oder hier http://www.cisco.com/en/US/partner/tech/tk583/tk372/technologies_configuration_example09186a00800949ef.shtml
  3. Mahlzeit, so einfach ist das nicht. Du müsstest ein Dynamisches VPN aufbauen, um von einem internen in das andere interne Netz zu gelangen. http://www.cisco.com/en/US/partner/tech/tk827/tk369/technologies_configuration_example09186a00800946b8.shtml Gruß Florian
  4. Das kann sein, dass nicht beides geht. Bin mir jetzt nicht ganz sicher und müsste es ausprobieren. Schön zu wissen, dass es hier noch mehr magentafarbene Leute gibt. Schöne Grüße von der TSI aus Hannover.
  5. Es ist die Frage, wie das ganze funktionieren soll. Es ist möglich sich mit einem Windows Client per L2TP-IPsec ins Firmennetzwerk einzuwählen. Ich würde jedoch bevorzugen ein reines IPSEC VPN mit dem Cisco VPN Client zu konfigurieren.
  6. Der ip inspect smtp reicht auch nicht bei allen SMTP Verbindungen. Die meisten Verbindungen benötigen esmtp. Habe das selbe Problem. Also wenn Ihr den Inspect trotzdem wollt, dann aktiviert mal ip inspect esmtp und ip inspect smtp, dass soltte auch gehen. Da der Router ja aber von meinen Kollegen betreut wird, müssen die das wohl machen.
  7. Kannst Du mal überprüfen welche OS-Version auf der PIX läuft.
  8. Ja, das ist er. Kannst Du mir mal den Link für die Seite geben, auf der die Bugs bei Cisco beschrieben sind? Dann kann ich mich mit meinem Account mal anmelden, würde mich mal interessieren, was da noch ist. Danke Dir!
  9. Habe ich mir schon fast gedacht, dass dort ein Case offen ist. Das Problem hatte ich mit dem alten 4.6er auch schon und der ist jetzt mind. ein dreiviertel Jahr alt. Ja, ja Cisco. Also bleibt nur manuelles enrollen via copy and paste. Und dabei ist das mit SCEP so genial. Router-to-Router Enroll klappt wunderbar. Habe ich schon eingesetzt. Also schon mal danke! Gruß Florian
  10. Hi zusammen, ich habe mal ein außergewöhnliches Problem, was hier nicht alle Tage diskutiert wird. Ich hoffe, dass mir jemand weiterhelfen kann. Ich habe meinen Cisco 836 mit IPSEC eingerichtet. Mit dem Pre-shared Key habe ich auch kein Problem. Jetzt will ich aber zusätzlich ein Zertifikat benutzen. Soweit so gut. Der PKI Server läuft und ich kann auch per SCEP meinen Request an den Server schicken. Der Request kommt dort auch an und steht in der CRL. Sobald ich den Request aber im VPN-Client neuste Version abschicke, bekomme ich eine Fehlermeldung. Starte ich dann den VPN-Client neu, ist der Request eingetragen im Client. Jetzt setze ich den Request im Server auf GRANT und will über den Client das Zertifikat validieren, dies geht aber auch nicht. Ist jemanden das Problem bekannt. Ich nehme an das der VPN-Client einen heftigen BUG hat. Ich bitte um rat. Gruß Florian
  11. 1. Mit dem Befehl blockst Du jeglichen reinkommenden IP-Verkehr auf dem Interface. 2. Die Firewall wäre sinnvoller incoming auf dem ausgehenden Interface, sprich dem Dialer für die Internetverbindung. 3.Erzeuge einfach Einträge mit ip inspect. Ich würde empfehlen einfach alles zu aktivieren. Dann lasse alle IP-Daten eingehend auf dem Dialer Interface prüfen. Quasi ip inspect myfw in. Gruß Florian
  12. Bei dem wie Du es nennst PKI Kram handelt es sich um ein Zertifikat, welches auf dem Router gespeichert ist. Sag mal darf ich mal fragen, was Ihr mit so einem riesen Cisco Router macht, wieviele User seit Ihr denn und warum habt Ihr keinen Cisco Fachmann? VPN und Cisco Konfigurationen im allgemeinen sind nicht unbedingt einfach.
  13. Kann sein, dass in der IOS ein Bug ist. Kommt bei Cisco irgendwie ständig vor. Du kannst übrigens auch bis zu drei statische DNS-Server eintragen. Falls einer mal nicht verfügbar sein sollte.
  14. Das ist wohl korrekt. Wenn Du dem Router keine statische IP für einen DNS Server zuweist, dann musst Du diesen Befehl verwenden, damit er eine Anfrage an den Provider stellt und der Dir eine IP für den DNS-Server schickt.
  15. So ich habe die Lösung. In deiner Accessliste für NAT musst Du den Traffic vom internen LAN ins LAN des Cleints verbieten, da der Router sonst versucht, den VPN Traffic zu naten. Falls Du nicht weiterkommen solltest, kurze E-Mail an f.figula@gmx.de
  16. Das Problem liegt definitiv in der Access-List. Ich kann Dir heute abend oder morgen früh ggf. eine Lösung geben, da ich momentan auf der Arbeit zuviel zu tun habe. Ich müsste mal in meine Config schauen. Ich hatte das selbe Problem. Gruß Florian
  17. Ich werde es morgen noch einmal von der Arbeit aus versuchen, indem ich die Norton Personal Firewall deaktiviere. Diese ist jedoch auch richtig konfiguriert und wenn die entsprechenden Ports frei sind, muss das gehen. Ich arbeite ja auch jeden Tag mit Netzwerken, vorallem Cisco Produkte und jetzt habe ich mir für zuhause ein VPN gebastelt und die Remotedesktopverbindung ist das Einzige, was man in der Praxis beim Kunden eigentlich so gut wie nie anwendet. Tja ärgerlich. Deshalb habe ich auch aus normalen Technikerverstand die Firewall erstmal ausgeschlossen. Sollte es jedoch daran liegen, ist das ein Bug von Seiten Symantec. Danke erstmal vorab!!!
  18. Natürlich über die interne IP-Adresse, denn der NetBios-Name wird nicht mit geroutet.
  19. Hallo zusammen, wenn ich mich mit dem Cisco VPN-Client in mein privates Netzwerk zuhause einwähle bekomme ich über das VPN keine Remotedektopverbindung gestartet. Das VPN läuft einwandfrei. Viele andere Dienste funktionieren auch nur der Remotedesktop nicht. Wenn jemand eine Idee hat bitte posten. Danke schon mal im Voraus!!!
  20. Mahlzeit! Ein Callback durch den Router ist natürlich möglich. Die Grundsteine sind dafür im Point-to-Point Protocol gelegt. Schönen Sonntag, Gruß Florian
  21. Hi, für die drei Aussenstellen mit Clients würde ich eine PPP Verbindung über ISDN vorschlagen. Du konfigurierst auf den Clients eine PPP Verbindung, wie wenn Du Dich beispielsweise ins Internet einwählen würdest und hinterlegst dort die Router spezifischen Einstellungen. Eine Beispiel Konfiguration für den Cisco Router kann ich Dir so auf die schnelle leider nicht liefern. Auf jeden Fall wäre das Szenario realistisch. Da sich der Client nur zweimal pro Tag einwählen soll, ist das vollkommen ausreichend. Gruß Florian
  22. Hallo zusammen, den Hintergrund von ATM, DSL und den anderen Dingen zu erklären ist zu tief gründig, dass es hier rein passen würde. Wichtig beim Betrieb eines Cisco Routers mit ATM-Interface ist das "dsl operating-mode auto" und "pvc 1/32" konfiguriert ist. Ein schönes Wochenende. Gruß Florian
  23. Ist ziemlich einfach und reicht vollkommen aus. Habe Ihn gerade ausprobiert. Gruß Florian
  24. Da habe ich auch schon geschaut, aber habe keinen passenden gefunden. Bis jetzt. Habe einige ausprobiert und bin jetzt schliesslich fündig geworden. Besten Dank trotzdem. Gruß Florian
  25. Hallo, lass Dir von einem Telekommiker wie mir noch mal etwas sagen. Falls all das nicht helfen sollte, besteht auch noch die Möglichkeit, dass Dein DSL-Anschluss nicht UR-2 Fähig ist. Dieses müsstest Du dann allerdings über den Vetrieb beantragen. Ist auch kostenlos. Für die Verlängerung, bezüglich Splitter zum Router kannst du einfach ein Verlängerungskabel nehmen, welches an beiden Enden einen RJ-11 Stecker hat. Gibt es in jedem Fachgeschäft. Gruß Florian
×
×
  • Neu erstellen...