Jump to content

derratlose

Members
  • Gesamte Inhalte

    7
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von derratlose

  1. Hallo Nils,

     

    Vielen Dank für die Info.

     

    "Den Betriebsmodus hochsetzen" - damit meinst du wenn ich höher als 2003 gehen möchte?

    Dh. ich kann sehr wohl zum 2003er Server einen 2012 R2 als DC hinzufügen. Voraussetzung ist wie von dir angeführt die Schema erweiterung, Forest/Domain anpassen. Wenn der Betriebsmodus 2003 ist können die beiden koexistieren. Und wenn dies so ist kann ich auch den alten demoten und entfernen...

     

    Ist das ein Fehler in meinem Gedächtnis das man dazwischen einen 2008er braucht?

     

     

    Vielen Dank

  2. Hallo!

     

    Ich habe eine Frage:

    Kann ich einen Windows Server 2012 R2 in eine bestehende 2003er Domäne als Member-Server (nicht als DC) integrieren?

     

    Falls ja:

    Später könnte ich den Server dann immer noch (oder eine zweite Instanz) als neuen DC ins Netzwerk integrieren. Dazu müsste ich dann die Funktionsebenen entsprechend erhöhen und gut ist?

    Irgendwie habe ich das Gefühl das ich das schonmal tun wollte und dann über den Umweg über einen 2008er Server gehen musste?

     

    Leider kann ich mich nicht mehr genau an die Probleme erinnern...

     

     

    Könnt ihr mir auf die Sprünge helfen?

  3. Hallo Leute!

     

    Wer findet unser Problem:

    • Konfig mit Weboberfläche erstellt
    • Alles klappt auch VPN vom VPN-Client aus
    • Zugriff vom VPN-Client aufs inside LAN funktioniert leider nicht

     

    Sicher irgendeine ACL?

     

    Building configuration...

    : Saved

    :

    PIX Version 6.3(5)

    interface ethernet0 auto

    interface ethernet1 100full

    nameif ethernet0 outside security0

    nameif ethernet1 inside security100

    enable password

    passwd

    hostname pixfirewall

    domain-name x.local

    fixup protocol dns maximum-length 512

    fixup protocol ftp 21

    fixup protocol h323 h225 1720

    fixup protocol h323 ras 1718-1719

    fixup protocol http 80

    fixup protocol rsh 514

    fixup protocol rtsp 554

    fixup protocol sip 5060

    fixup protocol sip udp 5060

    fixup protocol skinny 2000

    fixup protocol smtp 25

    fixup protocol sqlnet 1521

    fixup protocol tftp 69

    names

    name 192.168.1.10 server4

    access-list splitTunnelAcl permit ip 192.168.1.0 255.255.255.0 any

    access-list inside_outbound_nat0_acl permit ip 192.168.1.0 255.255.255.0 192.168.30.0 255.255.255.224

    access-list outside_cryptomap_dyn_20 permit ip any 192.168.30.0 255.255.255.224

    pager lines 24

    mtu outside 1500

    mtu inside 1500

    ip address outside 10.0.0.1 255.255.255.0

    ip address inside 192.168.1.1 255.255.255.0

    ip audit info action alarm

    ip audit attack action alarm

    ip local pool vpn 192.168.30.1-192.168.30.30

    pdm location server 255.255.255.255 inside

    pdm logging informational 100

    pdm history enable

    arp timeout 14400

    global (outside) 1 interface

    nat (inside) 0 access-list inside_outbound_nat0_acl

    nat (inside) 1 0.0.0.0 0.0.0.0 0 0

    access-group outside_access_in in interface outside

    route outside 0.0.0.0 0.0.0.0 10.0.0.138 1

    timeout xlate 0:05:00

    timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00

    timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00

    timeout sip-disconnect 0:02:00 sip-invite 0:03:00

    timeout uauth 0:05:00 absolute

    aaa-server TACACS+ protocol tacacs+

    aaa-server TACACS+ max-failed-attempts 3

    aaa-server TACACS+ deadtime 10

    aaa-server RADIUS protocol radius

    aaa-server RADIUS max-failed-attempts 3

    aaa-server RADIUS deadtime 10

    aaa-server LOCAL protocol local

    aaa authentication ssh console LOCAL

    http server enable

    http 192.168.1.0 255.255.255.0 inside

    no snmp-server location

    no snmp-server contact

    snmp-server community public

    no snmp-server enable traps

    tftp-server inside server /pix501

    floodguard enable

    sysopt connection permit-ipsec

    crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac

    crypto dynamic-map outside_dyn_map 20 match address outside_cryptomap_dyn_20

    crypto dynamic-map outside_dyn_map 20 set transform-set ESP-3DES-MD5

    crypto map outside_map 65535 ipsec-isakmp dynamic outside_dyn_map

    crypto map outside_map interface outside

    isakmp enable outside

    isakmp policy 20 authentication pre-share

    isakmp policy 20 encryption 3des

    isakmp policy 20 hash md5

    isakmp policy 20 group 2

    isakmp policy 20 lifetime 86400

    vpngroup VPDNGROUP1 address-pool vpn

    vpngroup VPDNGROUP1 dns-server server 222.333.111.222

    vpngroup VPDNGROUP1 default-domain x.local

    vpngroup VPDNGROUP1 split-tunnel splitTunnelAcl

    vpngroup VPDNGROUP1 idle-time 1800

    vpngroup VPDNGROUP1 password xx

    telnet timeout 5

    ssh timeout 5

    console timeout 0

    dhcpd address 192.168.1.2-192.168.1.33 inside

    dhcpd lease 3600

    dhcpd ping_timeout 750

    dhcpd auto_config outside

    username vpnuser password xxx encrypted privilege 15

    terminal width 80

    : end

    [OK]

  4. Hallo Leute!

     

     

    Ich sollte für jemand in Österreich einen 1712er Cisco konfigurieren. Die Schwierigkeit an der Sache ist, dass in Österreich scheinbar manche ISPs PPTP verwenden.

     

    Konkret sollte die Sache so ausschaun?

     

    FastEthernet 0 ==> 10.0.0.0/24 er Netz zum Modem (10.0.0.138)

    Dialer 0 ==> wählt über FastEthernet 0 zum Modem (10.0.0.138) und baut so eine PPTP Verbindungs in Internet auf.

    Auth funktioniert soweit ich verstehe über MSCHAP?

     

    Wenn der Dialer funzt dann schaff ich den Rest schon! (Noch das andre Ethernet mit NAT etc)

     

     

    Hat jemand vielleicht schon eine Konfiguration oder eine Idee wie die Sache funktionieren könnt? Super wäre eine funktionierende Konfiguration - zumindest für den Dialer!

  5. Hallo!

     

     

    Heisst das man brauch ausser dem 1760er mit 96MB Speicher und BRI Interface nur noch ein IP-Phone und schon läuft die Sache?

     

    Ist es dann möglich mit einem 2. 1760er ein anderes Telefon auf diese Nummer zu hängen (Verbindung vom 1. 1760 mit BRI zum 2. 1760 einfach über Internet)

     

    -> Ich schätze es sind dann noch bestimmte Softwarelizenzen notwendig - leider hab ich überhaupt keine Ahnung wie das genau geht mit den neuen IOS Versionen bzw. IOS-Features die es für die Geräte optional gibt...

     

    -> Müsste man beim Kauf des 1760 auf irgendwas achten (Software etc?)

     

    -> Angenommen ich lass die Telefonanlage wie sie ist, was sollt ich dann für ein 17er Router kaufen mit dem ich mal zuerst nur ganz normal ins Internet komm? 1721? (ADSL)

     

     

    -> Kann mir jemand eventuell noch erklären wies ausschaut mit der SOHO-Serie - womit rechtfertigt man den grossen PReissprung von den SOHO-Routern zu der 17er Serie?

     

     

    Vielen Dank!

  6. Hallo Forum!

     

     

    Ich hatte früher mal mit Cisco Routern zu tun, hab gelegentlich mal ein paar Switches, Accesspoints und ähnliches konfiguriert - ich würde meine Kenntnisse aber als gering einschätzen.

     

    Damit ich IOS net ganz aus den Augen verlier, würd ich nun gerne ein Gerät anschaffen mit dem ich ein bischen üben kann.

     

    Eigentlich dachte ich zuerst an einen 17er Router - kann mich aber nicht entscheiden was für einer - bzw. ich hab gesehen dass auch die kleinen SOHO-Modelle bereits ein CLI bieten!

     

    Ich wär jetzt dankbar wenn ihr mir ein paar Tipps geben könntet, was können zB die 1700er, was sollt es für einer sein, was ist mit den SOHOs und was braucht man für eine kleine VoIP Anlage - der 1750er kann das ja schon - kann man da das ISDN dann dranhängen?

×
×
  • Neu erstellen...