daking
-
Gesamte Inhalte
595 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von daking
-
-
hej danke
jetzt müsste ich aber noch wissen welche zeile welchen dienst erlaubt ?
also welche zeile steht für was ?
was bedeutet das eq ?
eq (equal) = bedeutet gleich also gleich 23 für z.B. telnet
eine liste der known ports findest du z.B. hier (gibts bestimmt noch bessere)
http://www.chebucto.ns.ca/~rakerman/port-table.html
80 => für default setup http
443 => für default setup https
der rest sollte selbsterklärend sein
ciao
-
Hola,
*Mar 1 01:06:56.944: BR1/2:1 CHAP: Username abcdef: lookup failure
*Mar 1 01:06:56.944: BR1/2:1 CHAP: Using default password
=>ist der username abcdef bei dir lokal vorhanden
=>wenn ja wie ist die aaa config
Ciao
-
Hola,
ja die default action in der ACl ist drop.
so sollte das klappen
access-list 101 permit tcp <local net> <local net wildcard> any eq 80
access-list 101 permit tcp <local net> <local net wildcard> any eq 443
access-list 101 permit tcp <local net> <local net wildcard> any eq ftp
access-list 101 permit tcp <local net> <local net wildcard> any eq ftp-data
access-list 101 permit tcp <local net> <local net wildcard> any eq smtp
access-list 101 permit tcp <local net> <local net wildcard> any eq domain
access-list 101 permit udp <local net> <local net wildcard> any eq domain
wenn du deine dns server weißt kannst du natürlich weiter einschrenken.
Die default action ist drop => jedlicher andere traffic wird wegeschmissen.
willst du wissen was weggeschmissen wird einfach als letzte Zeile
access-list 101 deny ip any any log
eingeben
Ciao
-
Hola,
die Gegenseite bringt den Fehler => ist dort dein username mit dem gleichen pw als du sendest eingetragen?
Ciao
-
Hola,
Welcher Routertyp ist die Gegenseite, die die auth failure bringt?
Ciao
-
Hola,
vielleicht verstehe ich dein Problem nicht richtig. Aber du weisst die Kommunikationspfade also solltest du auch via ACL diesen Traffic aus dem NAT Prozess herausnehmen können.
wird die Kommunikation zwischen Server und Client auch über einen C Router gemanaged.
Infos über die Topologie sind sicher hilfreich..
Mal schauen vor dem Nat Prozess kannst du das via route-maps lösen.
Ciao
-
Hola,
local - remote einfach umgedreht
!
interface tunnel 0
ip address xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx
tunnel source <locales externes interface>
tunnel destination <remote interface =! tunnel ip>
tunnel path-mtu-discovery
keepalive x x
!
dann kannst du zwar ein Track auf das interface machen, ob du ein tracking auf routen machen kannst ist jedoch fraglich. Denke du kannst das tracking mit 16xx nur mit HSRP machen...
Ist jedoch kein Problem, da du nun mit AD arbeiten kannst, da der Tunnel runter geht falls dir die VPN Verbindungen über den XXXX Device abbrechen.
Ciao
-
Hola,
Configuring Unidirectional CHAP Authentication
When two devices normally use CHAP authentication, each side sends out a challenge to which the other side responds and is authenticated by the challenger. Each sides authenticates one another independently. If you want to operate with non-Cisco routers that do not support authentication by the calling router or device, you must use the ppp authentication chap callin command. When using the ppp authentication command with the callin keyword, the Access Server will only authenticate the remote device if the remote device initiated the call (for example, if the remote device "called in"). In this case, authentication is specified on incoming (received) calls only.
Ciao
-
Hola,
vielleicht hilft das:
global:
aaa authentication ppp def local
---router A (ruft)
int x/y
ppp auth chap callout
----router B (wird angerufen)
int x/y
ppp auth chap callin
Ciao
-
Hola,
wenn ich das richtig verstehe willst du bestimmte Verbindungen aus den NAT prozess nehmen.
Wie kann man diese Verbindungen beschreiben? von client A nach Server B oder nach Service......
Ciao
-
Hola,
warum sollte die statisch route mit der besseren AD auch "runter gehen". So klappt das nicht.
Die einzige etwas komische Möglichkeit währe auf der Gegenseite auch einen "kleinen" Cisco zu installieren. Zwischen den beiden einen Tunnel (keinen crypto tunnel) der über das VPN geroutet wird aufbauen ;Keepalives setzen. Falls das VPN ausfällt geht das Line proto des Tunnels down. Sollte dan via track mit der alten sw gehen.
Vielleicht hilft das ?!
=> kannst dann auch AD benutzen, da die route aus dem routing table verschwindet, wenn das tunnel interface line down ist...
Ciao
-
Hola,
wo ist Server angeschlossen?
was hast du genau vor?
Ciao
-
Hola,
wir nehmen diese HW:
die MP Boxen unterstützen ausserdem T.38 => denke die ATA's können nur Transparent schicken. Können jedoch kein SCCP => H.323 oder SIP.
Ciao
-
Hola,
denke du meinst den Precedence Teil im TOS Feld des IP Headers:
class-map SRV_KOMM
match access-group 101
policy-map SET_PREC
class SRV_KOMM
set ip precedence xxx
oder
set ip dscp xxx
class class-default
set ip prec 0
oder
set ip dscp 0
access-list 101 permit ip A A B B
Hoffe das hilft
Ciao
-
Hola,
hast du die config via tftp direkt in die startup geladen?!
=>konfigurationsfehler..
=> config posten
Ciao
-
Hola,
schade sonst hätte man noch was drehen können.
Ja, ohne dynamische Routing fällt mir im Moment nichts mehr ein...
Bye
-
Hola,
scheint so..
hast du auf der "anderen Seite" des VPNs einen Cisco Router?
=>ich meine damit irgendwo im Netz
Ciao
-
Hola,
eine Scope ist ein IP Bereich für DHCP den du auf deinen DHCP Server konfigurierst.
Du musst also jeweils eine für beide VLANs einrichten.
Ciao
-
-
Hola,
was sagt sh ver. ganz unten steht config-register xxx
falls das config register nicht auf 0x2102 stehen sollte. Einfach unter router(config)
config-register 0x2102 eingeben => wr => klappt.
Ciao
-
Hola,
download the T - Train IOS!
Bye
-
Hola,
am AP musst/kannst du keinen Relay Agent konfigurieren. Du musst jedoch für jedes Subnetz ,dass nicht im Subnetz des DHCP Server ist, ein DHCP Relay konfigurieren. Den Relay Agent konfiguriert du an der Routinginstanz an der deine beiden VLANs terminieren/geroutet werden. Am DHCP Server müssen natürlich für diese zwei WLAN VLANs Scopes existieren.
Was hat das wechseln der VLANs mit gleicher IP Adresse (denke die hast du statisch vergeben) mit funktionierenden Trunks zu tun ?!?!
Ciao
-
Hola,
old:
http://www.cisco.com/en/US/products/sw/iosswrel/ps1839/products_feature_guide09186a00801541be.html
new:
http://www.cisco.com/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d74.html
=> dein IOS unterstützt kein rtr tracking => andere Software benutzen.
Ciao
-
Hola,
vielleicht hilft das bei der konfiguration:
3Com SuperStack III 4400 configuration: The SuperStack also has a menu driven interface. Again, each interface is added into the VLAN configuration. Firstly, it is necessary to create the VLAN on the system. For example:
Select menu option (bridge/vlan): create
Select VLAN ID (2-4094)[3]: 116
Enter VLAN Name [VLAN 116]: Systems VLAN
Then an interface is added to the VLAN. Example:
Select menu option (bridge/vlan/modify): add
Select VLAN ID (1-2,116,120)[1]: 116
Select bridge ports (AL1-AL4,unit:port...,?): 1:3
Enter tag type (untagged, tagged): untag
And finally, to add the VLAN into the dot1q interface, Example:
Select menu option (bridge/vlan/modify): add
Select VLAN ID (1-2,116,120)[1]: 116
Select bridge ports (AL1-AL4,unit:port...,?): 1:1
Enter tag type (untagged,tagged): tagg
Status: Again, the combination of Cisco and 3Com was found to inter-work.
http://www.inf.aber.ac.uk/ns3/networking/ndt/interoperability.asp
Ciao
Callout?
in Cisco Forum — Allgemein
Geschrieben
Hola,
das gleiche auf der anderen Seite sollte das Problem lösen, da die genseite sagt, dass die authentication nicht funzt. Falls du den user schon eingetragen hast einfach löschen und neu anlegen.
Ciao