Jump to content

Klettermaxx

Members
  • Gesamte Inhalte

    110
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Klettermaxx

  1. Der ip inspect smtp reicht auch nicht bei allen SMTP Verbindungen. Die meisten Verbindungen benötigen esmtp. Habe das selbe Problem. Also wenn Ihr den Inspect trotzdem wollt, dann aktiviert mal ip inspect esmtp und ip inspect smtp, dass soltte auch gehen. Da der Router ja aber von meinen Kollegen betreut wird, müssen die das wohl machen.

  2. Hi zusammen,

     

    ich habe mal ein außergewöhnliches Problem, was hier nicht alle Tage diskutiert wird. Ich hoffe, dass mir jemand weiterhelfen kann.

     

    Ich habe meinen Cisco 836 mit IPSEC eingerichtet. Mit dem Pre-shared Key habe ich auch kein Problem. Jetzt will ich aber zusätzlich ein Zertifikat benutzen. Soweit so gut. Der PKI Server läuft und ich kann auch per SCEP meinen Request an den Server schicken. Der Request kommt dort auch an und steht in der CRL.

     

    Sobald ich den Request aber im VPN-Client neuste Version abschicke, bekomme ich eine Fehlermeldung. Starte ich dann den VPN-Client neu, ist der Request eingetragen im Client.

     

    Jetzt setze ich den Request im Server auf GRANT und will über den Client das Zertifikat validieren, dies geht aber auch nicht. Ist jemanden das Problem bekannt. Ich nehme an das der VPN-Client einen heftigen BUG hat.

     

    Ich bitte um rat. Gruß Florian

  3. 1. Mit dem Befehl blockst Du jeglichen reinkommenden IP-Verkehr auf dem Interface.

    2. Die Firewall wäre sinnvoller incoming auf dem ausgehenden Interface, sprich dem Dialer für die Internetverbindung.

    3.Erzeuge einfach Einträge mit ip inspect. Ich würde empfehlen einfach alles zu aktivieren. Dann lasse alle IP-Daten eingehend auf dem Dialer Interface prüfen. Quasi ip inspect myfw in.

     

    Gruß Florian

  4. Bei dem wie Du es nennst PKI Kram handelt es sich um ein Zertifikat, welches auf dem Router gespeichert ist. Sag mal darf ich mal fragen, was Ihr mit so einem riesen Cisco Router macht, wieviele User seit Ihr denn und warum habt Ihr keinen Cisco Fachmann? VPN und Cisco Konfigurationen im allgemeinen sind nicht unbedingt einfach.

  5. Ich werde es morgen noch einmal von der Arbeit aus versuchen, indem ich die Norton Personal Firewall deaktiviere. Diese ist jedoch auch richtig konfiguriert und wenn die entsprechenden Ports frei sind, muss das gehen. Ich arbeite ja auch jeden Tag mit Netzwerken, vorallem Cisco Produkte und jetzt habe ich mir für zuhause ein VPN gebastelt und die Remotedesktopverbindung ist das Einzige, was man in der Praxis beim Kunden eigentlich so gut wie nie anwendet. Tja ärgerlich. Deshalb habe ich auch aus normalen Technikerverstand die Firewall erstmal ausgeschlossen. Sollte es jedoch daran liegen, ist das ein Bug von Seiten Symantec.

     

    Danke erstmal vorab!!!

  6. Hi,

     

    für die drei Aussenstellen mit Clients würde ich eine PPP Verbindung über ISDN vorschlagen. Du konfigurierst auf den Clients eine PPP Verbindung, wie wenn Du Dich beispielsweise ins Internet einwählen würdest und hinterlegst dort die Router spezifischen Einstellungen.

     

    Eine Beispiel Konfiguration für den Cisco Router kann ich Dir so auf die schnelle leider nicht liefern. Auf jeden Fall wäre das Szenario realistisch. Da sich der Client nur zweimal pro Tag einwählen soll, ist das vollkommen ausreichend.

     

     

    Gruß Florian

  7. Hallo,

     

    lass Dir von einem Telekommiker wie mir noch mal etwas sagen. Falls all das nicht helfen sollte, besteht auch noch die Möglichkeit, dass Dein DSL-Anschluss nicht UR-2 Fähig ist. Dieses müsstest Du dann allerdings über den Vetrieb beantragen. Ist auch kostenlos.

     

    Für die Verlängerung, bezüglich Splitter zum Router kannst du einfach ein Verlängerungskabel nehmen, welches an beiden Enden einen RJ-11 Stecker hat. Gibt es in jedem Fachgeschäft.

     

     

    Gruß Florian

×
×
  • Neu erstellen...