Jump to content

mmuelleh

Members
  • Gesamte Inhalte

    29
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von mmuelleh

  1. Hallo Am besten ist es wenn Du einmal das Initial Setup durchführst. Am besten so: - Mit dem Consolen Kabel über eine Terminal Software (zb. Reflection) connecten - auf prompt router> "enable" eingeben es sollte ohne Passwort gehen ansonsten cisco oder Cisco - mit "wr erase" die vorhandene Config löschen - setup eingeben oder rebooten und auf: Would you like to enter basic management setup ? [yes/no]:no eingeben - Jetzt alle Fragen beantworten und Du hast schon mal eine Grundkonfiguration. Ob Du den Router über Web Gui konfigurieren kannst weiss ich nicht ich machs immer über telnet oder Console.
  2. Ja wenn ich die ACL 101 vom dialer Inteface remove und den Eintrag ip inspect myfw tcp lösche kann ich über VPN zugreifen und die Clients können im Internet surfen. Schön und gut nur stehe ich jetzt da ohne Access Liste vom WAN ins LAN was ja auch nicht die Lösung sein kann im Zeitalter der HackerInnen. Ist es möglich die ACL anders zu platzieren um nicht mit dem ip inspect in die Quere zu kommen ? Herbert
  3. Hast Du schon mal den Befehl undelete probiert: The delete, undelete, and squeeze Commands The delete command allows you to mark a file as deleted. A deleted file is not immediately removed from the file system; it carries a special "D" flag and is not displayed any more when issuing a dir command. Use the dir command with the "all" option to see all files, including deleted ones. Note that the delete command does not increase the available space on Flash, as "deleted" files are in fact not removed. Console> (enable) delete bootflash:vbMSM2 Console> (enable) dir bootflash: -#- -length- -----date/time------ name 1 4577929 Jun 14 2000 20:59:30 cat6000-sup.5-3-1a-CSX.bin 2 1187 Nov 19 1999 10:00:56 vbMSM 11410092 bytes available (4580692 bytes used) Console> (enable) dir bootflash: all -#- ED --type-- --crc--- -seek-- nlen -lngth- ---date/time---- name 1 .. ffffffff 4e84d429 49db0c 26 4577929 Jun14 00 20:59:30 cat6000-sup.5-3-1a-CSX.bin 2 .. ffffffff 4888b935 49e030 5 1187 Nov19 99 10:00:56 vbMSM 3 .D ffffffff 4888b935 49e554 6 1187 Dec02 99 03:05:21 vbMSM2 11410092 bytes available (4580692 bytes used) Console> (enable) The undelete command allows you to recover a file that is marked with the "D" flag. (You can see files with the "D" flag by issuing the dir all command.) You must specify the index of the file you want to recover, because it is possible to have several deleted files with the same name. Below is an example of how to recover the file "vbMSM2" that was just deleted: Console> (enable) undelete 3 bootflash:vbMSM2 Console> (enable) dir -#- -length- -----date/time------ name 1 4577929 Jun 14 2000 20:59:30 cat6000-sup.5-3-1a-CSX.bin 2 1187 Nov 19 1999 10:00:56 vbMSM 3 1187 Dec 02 1999 03:05:21 vbMSM Gruss Herbert
  4. Hallo Ich ein Problem mit VPN Zugriff auf einen Cisco 837 ADSL Router. Den VPN Tunnel starte ich von einem Laptop mit Internet Verbindung und dem Cisco VPN Client. Der Tunnel steht wunderbar ich kann die Ziel Workstation pingen. Alles i.o. Nur ich bringe keine Verbindung mit dem PCAnywhere oder Remote Desktop auf die Workstation/server zustande. Das heisst sobald ich den Parameter "ip inspect name myfw tcp timeout 3600" ausschalte kann ich über PCAnywhere zugreifen. Gut nur funktioniert jetzt der Internet Zugriff auf Seite Cisco Router nicht mehr, das heisst ich kann den Parameter "ip inspect" nicht aus der Liste entfernen. Ich kann auch die ganze Liste nicht vom Dialer 1 Interface removen (no ip inspect myfw out) sonst funktioniert der Internet Zugriff auch nicht mehr. Gibt es eine Möglichkeit die Liste zu umgehen ? Oder hat sonst jemand eine Idee was ich falsch mache ? Hier die running config: version 12.3 ! memory-size iomem 5 no logging buffered ! aaa new-model ! aaa authentication login clientauth local aaa authorization network Client-Group local aaa session-id common ip subnet-zero ! ! ip inspect name myfw cuseeme timeout 3600 ip inspect name myfw ftp timeout 3600 ip inspect name myfw tftp timeout 30 ip inspect name myfw udp timeout 15 ip inspect name myfw h323 timeout 3600 ip inspect name myfw rcmd timeout 3600 ip inspect name myfw tcp timeout 3600 ip audit notify log ip audit po max-events 100 ip ssh break-string no ftp-server write-enable ! crypto isakmp policy 10 encr 3des authentication pre-share group 2 ! crypto isakmp client configuration group VPN-Client-Group key ****** pool ippool crypto isakmp profile VPNclient description VPN Clients profile match identity group VPN-Client-Group client authentication list clientauth isakmp authorization list Client-Group client configuration address respond ! crypto ipsec transform-set myset esp-3des esp-sha-hmac ! crypto dynamic-map dynmap 5 set transform-set myset set isakmp-profile VPNclient ! crypto map mymap 10 ipsec-isakmp dynamic dynmap ! interface Ethernet0 ip address 172.25.144.9 255.255.255.0 ip nat inside ip tcp adjust-mss 1452 no cdp enable ! interface ATM0 no ip address atm vc-per-vp 64 no atm ilmi-keepalive pvc 8/35 pppoe-client dial-pool-number 1 ! dsl operating-mode auto ! interface Dialer1 ip address negotiated ip access-group 111 in ip mtu 1492 ip nat outside ip inspect myfw out encapsulation ppp ip tcp adjust-mss 1452 dialer pool 1 dialer remote-name redback dialer-group 1 ppp authentication pap chap callin crypto map mymap ! ip local pool ippool 192.168.160.1 192.168.160.2 ip nat inside source list 102 interface Dialer1 overload ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 ip http server no ip http secure-server ! access-list 23 permit 172.25.144.0 0.0.0.255 access-list 23 permit 10.0.0.0 0.255.255.255 access-list 102 deny ip 172.25.144.0 0.0.0.255 192.168.160.0 0.0.0.255 access-list 102 permit ip 172.25.144.0 0.0.0.255 any access-list 110 permit ip 192.168.160.0 0.0.0.255 any access-list 111 permit ip 192.168.160.0 0.0.0.3 host 172.25.144.21 access-list 111 permit ip 192.168.160.0 0.0.0.3 host 172.25.144.10 access-list 111 permit icmp any any administratively-prohibited access-list 111 permit icmp any any echo access-list 111 permit icmp any any echo-reply access-list 111 permit icmp any any packet-too-big access-list 111 permit udp any eq domain any access-list 111 permit esp any any access-list 111 permit udp any any eq isakmp access-list 111 permit udp any any eq 10000 access-list 111 permit tcp any any eq 1723 access-list 111 permit tcp any any eq 139 access-list 111 permit udp any any eq netbios-ns access-list 111 permit udp any any eq netbios-dgm access-list 111 permit gre any any access-list 111 deny ip any any log dialer-list 1 protocol ip permit
×
×
  • Neu erstellen...