Jump to content

daking

Members
  • Gesamte Inhalte

    595
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von daking

  1. hej danke

    jetzt müsste ich aber noch wissen welche zeile welchen dienst erlaubt ?

    also welche zeile steht für was ?

     

    was bedeutet das eq ?

     

    eq (equal) = bedeutet gleich also gleich 23 für z.B. telnet

     

    eine liste der known ports findest du z.B. hier (gibts bestimmt noch bessere)

     

    http://www.chebucto.ns.ca/~rakerman/port-table.html

     

    80 => für default setup http

    443 => für default setup https

     

    der rest sollte selbsterklärend sein

     

    ciao

  2. Hola,

     

    ja die default action in der ACl ist drop.

     

    so sollte das klappen

     

    access-list 101 permit tcp <local net> <local net wildcard> any eq 80

    access-list 101 permit tcp <local net> <local net wildcard> any eq 443

    access-list 101 permit tcp <local net> <local net wildcard> any eq ftp

    access-list 101 permit tcp <local net> <local net wildcard> any eq ftp-data

    access-list 101 permit tcp <local net> <local net wildcard> any eq smtp

    access-list 101 permit tcp <local net> <local net wildcard> any eq domain

    access-list 101 permit udp <local net> <local net wildcard> any eq domain

     

    wenn du deine dns server weißt kannst du natürlich weiter einschrenken.

    Die default action ist drop => jedlicher andere traffic wird wegeschmissen.

    willst du wissen was weggeschmissen wird einfach als letzte Zeile

     

    access-list 101 deny ip any any log

     

    eingeben

     

    Ciao

  3. Hola,

     

    vielleicht verstehe ich dein Problem nicht richtig. Aber du weisst die Kommunikationspfade also solltest du auch via ACL diesen Traffic aus dem NAT Prozess herausnehmen können.

     

    wird die Kommunikation zwischen Server und Client auch über einen C Router gemanaged.

    Infos über die Topologie sind sicher hilfreich..

     

    Mal schauen vor dem Nat Prozess kannst du das via route-maps lösen.

     

    Ciao

  4. Hola,

     

    local - remote einfach umgedreht

     

    !

    interface tunnel 0

    ip address xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx

    tunnel source <locales externes interface>

    tunnel destination <remote interface =! tunnel ip>

    tunnel path-mtu-discovery

    keepalive x x

    !

     

    dann kannst du zwar ein Track auf das interface machen, ob du ein tracking auf routen machen kannst ist jedoch fraglich. Denke du kannst das tracking mit 16xx nur mit HSRP machen...

     

    Ist jedoch kein Problem, da du nun mit AD arbeiten kannst, da der Tunnel runter geht falls dir die VPN Verbindungen über den XXXX Device abbrechen.

     

    Ciao

  5. Hola,

     

    Configuring Unidirectional CHAP Authentication

     

    When two devices normally use CHAP authentication, each side sends out a challenge to which the other side responds and is authenticated by the challenger. Each sides authenticates one another independently. If you want to operate with non-Cisco routers that do not support authentication by the calling router or device, you must use the ppp authentication chap callin command. When using the ppp authentication command with the callin keyword, the Access Server will only authenticate the remote device if the remote device initiated the call (for example, if the remote device "called in"). In this case, authentication is specified on incoming (received) calls only.

     

    Ciao

  6. Hola,

     

    warum sollte die statisch route mit der besseren AD auch "runter gehen". So klappt das nicht.

     

    Die einzige etwas komische Möglichkeit währe auf der Gegenseite auch einen "kleinen" Cisco zu installieren. Zwischen den beiden einen Tunnel (keinen crypto tunnel) der über das VPN geroutet wird aufbauen ;Keepalives setzen. Falls das VPN ausfällt geht das Line proto des Tunnels down. Sollte dan via track mit der alten sw gehen.

     

    Vielleicht hilft das ?!

     

    => kannst dann auch AD benutzen, da die route aus dem routing table verschwindet, wenn das tunnel interface line down ist...

     

    Ciao

  7. Hola,

     

    am AP musst/kannst du keinen Relay Agent konfigurieren. Du musst jedoch für jedes Subnetz ,dass nicht im Subnetz des DHCP Server ist, ein DHCP Relay konfigurieren. Den Relay Agent konfiguriert du an der Routinginstanz an der deine beiden VLANs terminieren/geroutet werden. Am DHCP Server müssen natürlich für diese zwei WLAN VLANs Scopes existieren.

     

    Was hat das wechseln der VLANs mit gleicher IP Adresse (denke die hast du statisch vergeben) mit funktionierenden Trunks zu tun ?!?!

     

    Ciao

  8. Hola,

     

    vielleicht hilft das bei der konfiguration:

    3Com SuperStack III 4400 configuration: The SuperStack also has a menu driven interface. Again, each interface is added into the VLAN configuration. Firstly, it is necessary to create the VLAN on the system. For example:

     

    Select menu option (bridge/vlan): create

    Select VLAN ID (2-4094)[3]: 116

    Enter VLAN Name [VLAN 116]: Systems VLAN

     

    Then an interface is added to the VLAN. Example:

     

    Select menu option (bridge/vlan/modify): add

    Select VLAN ID (1-2,116,120)[1]: 116

    Select bridge ports (AL1-AL4,unit:port...,?): 1:3

    Enter tag type (untagged, tagged): untag

     

    And finally, to add the VLAN into the dot1q interface, Example:

     

    Select menu option (bridge/vlan/modify): add

    Select VLAN ID (1-2,116,120)[1]: 116

    Select bridge ports (AL1-AL4,unit:port...,?): 1:1

    Enter tag type (untagged,tagged): tagg

     

    Status: Again, the combination of Cisco and 3Com was found to inter-work.

     

    http://www.inf.aber.ac.uk/ns3/networking/ndt/interoperability.asp

    Ciao

×
×
  • Neu erstellen...