Jump to content

s21it21

Members
  • Gesamte Inhalte

    166
  • Registriert seit

  • Letzter Besuch

1 Benutzer folgt diesem Benutzer

Über s21it21

  • Geburtstag 20.06.1975

Profile Fields

  • Member Title
    Member

Fortschritt von s21it21

Community Regular

Community Regular (8/14)

  • Erste Antwort
  • Engagiert
  • Erster eigener Beitrag
  • Eine Woche dabei
  • Einen Monat dabei

Neueste Abzeichen

10

Reputation in der Community

  1. Hallo, Folgende gut erhaltene Bücher sind abzugeben: 1) Cisco CallManager Fundamentals (Ciscopress, isbn:1587050080) 2) CCNA-Exam 640-801 (McGrawHill, Osborne, isbn:00072229349), ohne CDROM 3) Troubleshootng Cisco IP-Telephony (Ciscopress, isbn:1587050757 4) CCNA-Self-Study, Certification Lib for CCNA,ICND and Intro-Exams (Ciscopress, isbn:1587200945 und 158720093x) Bei Interesse mail bitte an: martin.peinsipp@inode.at lg Martin
  2. hallo, wenn du einen tunnel einrichtest, dann kannst du auch access-list für diesen tunnel konfigurieren. dabei legst du einfach den erlaubten datenverkehr fest und jenachdem was du als quelle-ziel angibst, wird/kann dann auch der tunnel aufgebaut werden...so mache ich das... lg martin
  3. hallo, welche java-version verwendest du denn auf dem client-pc (von wo aus du den pdm startest). wenn da was nicht passt kann es auch sein, dass der pdm nicht hochkommt (unter der vorraussetzung du hast auf der pix direkt nichts geändert). lg martin
  4. s21it21

    Pix 501 ICMP

    hello, icmp ist auf der pix nicht stateful, darum musst du den hin und retour-weg extra freischalten. lg martin
  5. Hallo, Ich bin nun seit fast 10 Jahren in der IT-Branche tätig. Seit gut 7 Jahren in der Security/Netzwerk-Branche (bin Checkpoint und ISS zertifiziert). Darum bin ich natürlich auch im Netzwerkbereich tätig (oder sogar hauptsächlich). Ich würde sagen mit einem CCSA alleine holst Du heute keinen Hund mehr vor den Ofen. Der CCSA deckt die absoluten Grundlagen ab und ist sicher eine gute Basis, aber alleine mit diesem wird das nichts. Viel mehr zählt Berufserfahrung, technisches Gesamtwissen und Einsatzvermögen zu wichtigen Einstellungskriterien. Wenn Du dann unter anderem einen CCSA hast, ist das nicht schlecht, aber es ist heute kein Hauptkriterium mehr. Wie ich in der Security-Branche angefangen hatte, hatte ich bereits zwei Jahre Erfahrungen unter anderem mit Checkpoint (damals FW 4.1) und der Cisco PIX. Checkpointzertifizierungen hatte ich damals auch schon. Wie gesagt, diese waren zwar nett als Draufgabe, aber ausschlaggebend war meine Erfahrung und meine zahlreichen anderen Zusatzausbildungen (Solaris-Schulungen, zwei Management-Schulungen, etc.). LG Martin
  6. Hallo, Prinzipiell kann ich bei Deinen Einstellungen nichts schlechtes findne. Beim preshared key würde ich vorschlagen, dass Du min. 12 Zeichen verwendest (und dabei wirklich alles verwendes, Gross/Kleinschreibung, Sonderzeichen, etc.). 3DES würde ich heutzutage als absolut minimale Verschlüsselung wählen, wenn möglich dann sogar AES. LG Martin
  7. hallo, soweit ich bescheid weis, geht bis zur pix-version 6.3x beides nicht. lg martin
  8. hallo, immer die gleichen fragen mit zu wenig infos. mit diesen angaben wird dir keiner helfen. als it-administrator (ich gehe mal davon aus) solltest du schon beim troubleshooten schon etwas strukturierter vorgehen. Folgendes wäre hilfreich: 1) welche pix-version 2) wie schaut die struktur (netz, security-policy) aus 3) was (ok ftps) willst du von wo, wohin freischalten. Um Deine Fragen zu beantworten: Du kannst die Pix dazu bringen, in dem Du es einfach freischaltest. Ja Erfahrungen gibt es sicher dazu. Entschuldige bitte wenn ich etwas unfreundlich wirke, aber mit solchen Fragen (ohne genaueren Angaben) kann Dir niemand helfen und der Threat wird unnötig lange (weil man alles erst erfragen muss). lg Martin
  9. Hallo, Ja klar geht das. Der Link von oben sollte Dein Problem lösen. LG Martin
  10. Hallo Wordo, Uppps, da dürfte ich ja ein wenig geschlafen haben oder besoffen gewesen sein. Habe mir gerade alles durchgelesen. Das Wort PIX fällt ja hier wirklich nirgends. Sorry!!!! LG Martin
  11. Hallo Thomas, Ja, aber wir reden hier von der Cisco PIX. Da gibts nur eine access-group pro Interface die regelt in- und outbound. lg Martin
  12. hallo, ok danke...dachte schon an mir ist was vorbei gegangen. :) lg martin
  13. hallo, auf einer cisco pix? bei welcher version denn? lg martin
  14. hello, access-group kann immer nur EINE auf ein Interface gebunden sein. access-groups kann man soviele man will eintragen. aber wie gesagt, pro interface kann nur immer eine aktiv sein. rules innerhabl einer access-group sind im prinzip unbeschränkt. lg martin
  15. hallo, also ganz ehrlich, das kann ja wohl nicht wahr sein. das sind absolute 08/15 pix-grundlagen. dazu findet man bei google 1000 dokus, anleitungen, etc. wiese fragt man immer zu erst und denkt/sucht nacher!! Verwende mal die Suche + Google dann komm wieder! lg Martin
×
×
  • Neu erstellen...