mmuelleh
-
Gesamte Inhalte
29 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von mmuelleh
-
-
Ja wenn ich die ACL 101 vom dialer Inteface remove und
den Eintrag ip inspect myfw tcp lösche kann ich über VPN
zugreifen und die Clients können im Internet surfen.
Schön und gut nur stehe ich jetzt da ohne Access Liste
vom WAN ins LAN was ja auch nicht die Lösung sein kann im
Zeitalter der HackerInnen.
Ist es möglich die ACL anders zu platzieren um nicht mit
dem ip inspect in die Quere zu kommen ?
Herbert
-
Hast Du schon mal den Befehl undelete probiert:
The delete, undelete, and squeeze Commands
The delete command allows you to mark a file as deleted. A deleted file is not immediately removed from the file system; it carries a special "D" flag and is not displayed any more when issuing a dir command. Use the dir command with the "all" option to see all files, including deleted ones. Note that the delete command does not increase the available space on Flash, as "deleted" files are in fact not removed.
Console> (enable) delete bootflash:vbMSM2
Console> (enable) dir bootflash:
-#- -length- -----date/time------ name
1 4577929 Jun 14 2000 20:59:30 cat6000-sup.5-3-1a-CSX.bin
2 1187 Nov 19 1999 10:00:56 vbMSM
11410092 bytes available (4580692 bytes used)
Console> (enable) dir bootflash: all
-#- ED --type-- --crc--- -seek-- nlen -lngth- ---date/time---- name
1 .. ffffffff 4e84d429 49db0c 26 4577929 Jun14 00 20:59:30 cat6000-sup.5-3-1a-CSX.bin
2 .. ffffffff 4888b935 49e030 5 1187 Nov19 99 10:00:56 vbMSM
3 .D ffffffff 4888b935 49e554 6 1187 Dec02 99 03:05:21 vbMSM2
11410092 bytes available (4580692 bytes used)
Console> (enable)
The undelete command allows you to recover a file that is marked with the "D" flag. (You can see files with the "D" flag by issuing the dir all command.) You must specify the index of the file you want to recover, because it is possible to have several deleted files with the same name. Below is an example of how to recover the file "vbMSM2" that was just deleted:
Console> (enable) undelete 3 bootflash:vbMSM2
Console> (enable) dir
-#- -length- -----date/time------ name
1 4577929 Jun 14 2000 20:59:30 cat6000-sup.5-3-1a-CSX.bin
2 1187 Nov 19 1999 10:00:56 vbMSM
3 1187 Dec 02 1999 03:05:21 vbMSM
Gruss Herbert
-
Hallo
Ich ein Problem mit VPN Zugriff auf einen Cisco 837 ADSL Router.
Den VPN Tunnel starte ich von einem Laptop mit Internet Verbindung und dem Cisco VPN Client.
Der Tunnel steht wunderbar ich kann die Ziel Workstation pingen. Alles i.o. Nur ich bringe keine Verbindung mit dem PCAnywhere oder Remote Desktop auf die Workstation/server zustande.
Das heisst sobald ich den Parameter "ip inspect name myfw tcp timeout 3600" ausschalte kann ich über PCAnywhere zugreifen. Gut nur funktioniert jetzt der Internet Zugriff auf Seite Cisco Router nicht mehr, das heisst ich kann den Parameter "ip inspect" nicht aus der Liste entfernen. Ich kann auch die ganze Liste nicht vom Dialer 1 Interface removen (no ip inspect myfw out) sonst funktioniert der Internet Zugriff auch nicht mehr.
Gibt es eine Möglichkeit die Liste zu umgehen ?
Oder hat sonst jemand eine Idee was ich falsch mache ?
Hier die running config:
version 12.3
!
memory-size iomem 5
no logging buffered
!
aaa new-model
!
aaa authentication login clientauth local
aaa authorization network Client-Group local
aaa session-id common
ip subnet-zero
!
!
ip inspect name myfw cuseeme timeout 3600
ip inspect name myfw ftp timeout 3600
ip inspect name myfw tftp timeout 30
ip inspect name myfw udp timeout 15
ip inspect name myfw h323 timeout 3600
ip inspect name myfw rcmd timeout 3600
ip inspect name myfw tcp timeout 3600
ip audit notify log
ip audit po max-events 100
ip ssh break-string
no ftp-server write-enable
!
crypto isakmp policy 10
encr 3des
authentication pre-share
group 2
!
crypto isakmp client configuration group VPN-Client-Group
key ******
pool ippool
crypto isakmp profile VPNclient
description VPN Clients profile
match identity group VPN-Client-Group
client authentication list clientauth
isakmp authorization list Client-Group
client configuration address respond
!
crypto ipsec transform-set myset esp-3des esp-sha-hmac
!
crypto dynamic-map dynmap 5
set transform-set myset
set isakmp-profile VPNclient
!
crypto map mymap 10 ipsec-isakmp dynamic dynmap
!
interface Ethernet0
ip address 172.25.144.9 255.255.255.0
ip nat inside
ip tcp adjust-mss 1452
no cdp enable
!
interface ATM0
no ip address
atm vc-per-vp 64
no atm ilmi-keepalive
pvc 8/35
pppoe-client dial-pool-number 1
!
dsl operating-mode auto
!
interface Dialer1
ip address negotiated
ip access-group 111 in
ip mtu 1492
ip nat outside
ip inspect myfw out
encapsulation ppp
ip tcp adjust-mss 1452
dialer pool 1
dialer remote-name redback
dialer-group 1
ppp authentication pap chap callin
crypto map mymap
!
ip local pool ippool 192.168.160.1 192.168.160.2
ip nat inside source list 102 interface Dialer1 overload
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer1
ip http server
no ip http secure-server
!
access-list 23 permit 172.25.144.0 0.0.0.255
access-list 23 permit 10.0.0.0 0.255.255.255
access-list 102 deny ip 172.25.144.0 0.0.0.255 192.168.160.0 0.0.0.255
access-list 102 permit ip 172.25.144.0 0.0.0.255 any
access-list 110 permit ip 192.168.160.0 0.0.0.255 any
access-list 111 permit ip 192.168.160.0 0.0.0.3 host 172.25.144.21
access-list 111 permit ip 192.168.160.0 0.0.0.3 host 172.25.144.10
access-list 111 permit icmp any any administratively-prohibited
access-list 111 permit icmp any any echo
access-list 111 permit icmp any any echo-reply
access-list 111 permit icmp any any packet-too-big
access-list 111 permit udp any eq domain any
access-list 111 permit esp any any
access-list 111 permit udp any any eq isakmp
access-list 111 permit udp any any eq 10000
access-list 111 permit tcp any any eq 1723
access-list 111 permit tcp any any eq 139
access-list 111 permit udp any any eq netbios-ns
access-list 111 permit udp any any eq netbios-dgm
access-list 111 permit gre any any
access-list 111 deny ip any any log
dialer-list 1 protocol ip permit
connecten und konfigurieren von 1760
in Cisco Forum — Allgemein
Geschrieben
Hallo
Am besten ist es wenn Du einmal das Initial Setup durchführst. Am besten so:
- Mit dem Consolen Kabel über eine Terminal Software (zb. Reflection) connecten
- auf prompt router> "enable" eingeben es sollte ohne Passwort gehen ansonsten cisco oder Cisco
- mit "wr erase" die vorhandene Config löschen
- setup eingeben oder rebooten und auf: Would you like to enter basic management setup ? [yes/no]:no eingeben
- Jetzt alle Fragen beantworten und Du hast schon mal eine Grundkonfiguration.
Ob Du den Router über Web Gui konfigurieren kannst weiss ich nicht ich machs immer über telnet oder Console.