Jump to content

onedread

Members
  • Gesamte Inhalte

    377
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von onedread

  1. HI

     

    ****e Frage wo find ich die Eula.

     

    Hab Windows 7 Pro nur als OEM Lizenz. Naja das hat mir mal jemand gesagt der eigentlich ein Vertriebsmann bei einem relativ großensoftwareunternehmen war.

     

    Ich hab das irgendwie so verstanden wenn man jetzt eine neue BS Lizenz hat eben wie ich eine WIN 7 Pro darf man ein älteres BS wenn man den Datenträger hat installieren.

     

    Könnt mich auch irren mit diesem Thema noch nicht soviel Erfahrung nur denk ich mir wenn man kein XP mehr zum kaufen bekommt und man nicht auf eine neues OS wechseln will, aus welchem Grund auch immer. Wird man wohl kaum mehr keine neuen Pc's kaufen oder so!!!

     

    thx

    onedread

  2. So Ich hab das Probelm jetzt gelöst und zwar lag es an der Gegenstelle das dieser nicht die richtige Ip in die VPN Policy mitgegebn hat.

     

    Jetzt wollt ich gerne wissen wie ich gewissen nun den VPN Traffic beschränken kann. Weil die Gegenstelle hatte nicht genügen Tunnel frei für einen weiteren so haben wir nun das C Klass Netz freigeben. Die Gegenstelle sollte aber nur Zugriff auf 2 Rechner in unserem LAN haben. Auf einem nur telnet auf dem anderen nur SSH.

     

    Auf welcher ACL muss ich nun die beiden Rechner und Ports binden damit diese greift. Die die auf dem Inside Interface sitzt oder auf der Outside?

     

    thx

    onedread

  3. HI

     

    und wenn ich einen ping vom 10.10.10.111 auf das Remotenetz starte dann bekomme ich viele Senderrors

     

    local ident (addr/mask/prot/port): (10.10.10.111/255.255.255.255/0/0)

    remote ident (addr/mask/prot/port): (10.112.0.0/255.255.0.0/0/0)

    current_peer: 195.58.191.11:0

    PERMIT, flags={origin_is_acl,}

    #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0

    #pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0

    #pkts compressed: 0, #pkts decompressed: 0

    #pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0

    #send errors 237, #recv errors 0

     

    ????? Hab ich in der Config irgendein Problem oder kann es auch an der Gegenstelle sein die mir aber bestätigt hatt das alles passen müsste ?????

  4. HI

     

    Also wir haben uns jetzt mit der gegenstelle darauf geeinigt eine 2. Netzwerkkarte einzubauen und diese in unser Netz zu hängen. So weit so gut. Rechner ist im internen Lan erreichbar.

     

    ACL wurden angepasst für den neuen Rechner, aber warum bekomm ich noch immer bei sh crypto ipsec sa folgenden Output

     

    Rechner der funktioniert

     

    local ident (addr/mask/prot/port): (10.10.10.100/255.255.255.255/0/0)

    remote ident (addr/mask/prot/port): (10.112.0.0/255.255.0.0/0/0)

    current_peer: 195.XXX.XXX.XXX:500

    PERMIT, flags={origin_is_acl,}

    #pkts encaps: 5255, #pkts encrypt: 5255, #pkts digest 5255

    #pkts decaps: 18641, #pkts decrypt: 18641, #pkts verify 18641

    #pkts compressed: 0, #pkts decompressed: 0

    #pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0

    #send errors 0, #recv errors 0

     

     

    hinzugefüger Rechner der nicht funktioniert

     

    local ident (addr/mask/prot/port): (10.10.10.111/255.255.255.255/0/0)

    remote ident (addr/mask/prot/port): (10.112.0.0/255.255.0.0/0/0)

    current_peer: 195.XX.XX.XX:0 WARUM STEHT HIER NE NULL

    PERMIT, flags={origin_is_acl,}

    #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0

    #pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0

    #pkts compressed: 0, #pkts decompressed: 0

    #pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0

    #send errors 9, #recv errors 0

     

     

    relevante Teile der Config

     

    access-list acl-vpn-out permit ip host 10.10.10.100 10.112.0.0 255.255.0.0

    access-list acl-vpn-out permit ip host 10.10.10.111 10.112.0.0 255.255.0.0

     

    crypto map BECOM-MAP 9 ipsec-isakmp

    crypto map BECOM-MAP 9 match address acl-vpn-out

    crypto map BECOM-MAP 9 set peer 195.XX.XXX.XXX

    crypto map BECOM-MAP 9 set transform-set ESP-3DES-SHA

     

    isakmp policy 8 lifetime 86400

    isakmp policy 9 authentication pre-share

    isakmp policy 9 encryption 3des

    isakmp policy 9 hash sha

    isakmp policy 9 group 2

    isakmp policy 9 lifetime 7200

     

    Gegenstelle kann den Rechner 10.10.10.111 nicht erreichen.

     

    und warum kann ich kein terminal monitor machen auf der PIX?

     

    thx

    onedread

  5. Hmm

     

    Ja und auf welche Adresse mit der er den Tunnel established oder irgendeine aus unserem Netz, steh total am Schlauch.

     

    VON XXX -> 10.0.0.1 solls übersetzt werden über den Tunnel

     

    funktionieren tut schon das er auf einen Rechner im Netz 10.10.0.0 255.255.0.0 zugreifen kann.

     

    Help me!!!

  6. HI

     

    Also wenn ich sh crypto ipsec sa mache bekomme ich folgende Output

     

     

    local ident (addr/mask/prot/port): (10.0.0.1/255.255.255.255/0/0)

    remote ident (addr/mask/prot/port): (10.112.0.0/255.255.0.0/0/0)

    current_peer: 195.5X.1XX.XXX:0

    PERMIT, flags={origin_is_acl,}

    #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0

    #pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0

    #pkts compressed: 0, #pkts decompressed: 0

    #pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0

    #send errors 0, #recv errors 0

     

    local crypto endpt.: 195.23X.1XX.XXX , remote crypto endpt.: 195.5X .1XX.XXX path mtu 1500, ipsec overhead 0, media mtu 1500

    current outbound spi: 0

     

    inbound esp sas:

     

     

    inbound ah sas:

     

     

    inbound pcp sas:

     

     

    outbound esp sas:

     

     

    outbound ah sas:

     

     

    outbound pcp sas:

     

     

     

    local ident (addr/mask/prot/port): (10.10.10.100/255.255.255.255/0/0)

    remote ident (addr/mask/prot/port): (10.112.0.0/255.255.0.0/0/0)

    current_peer: 195.5X.1XX.XXX:500

    PERMIT, flags={origin_is_acl,}

    #pkts encaps: 10569, #pkts encrypt: 10569, #pkts digest 10569

    #pkts decaps: 9129, #pkts decrypt: 9129, #pkts verify 9129

    #pkts compressed: 0, #pkts decompressed: 0

    #pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0

    #send errors 0, #recv errors 0

     

    local crypto endpt.: 195.23X.1XX.XX, remote crypto endpt.: 195.5X.1XX.XXX path mtu 1500, ipsec overhead 56, media mtu 1500

    current outbound spi: 6b02d655

     

    inbound esp sas:

    spi: 0x35825405(897733637)

    transform: esp-3des esp-sha-hmac ,

    in use settings ={Tunnel, }

    slot: 0, conn id: 5, crypto map: BECOM-MAP

    sa timing: remaining key lifetime (k/sec): (4607999/23395)

    IV size: 8 bytes

    replay detection support: Y

     

     

    inbound ah sas:

     

     

    inbound pcp sas:

     

     

    outbound esp sas:

    spi: 0x6b02d655(1795348053)

    transform: esp-3des esp-sha-hmac ,

    in use settings ={Tunnel, }

    slot: 0, conn id: 6, crypto map: BECOM-MAP

    sa timing: remaining key lifetime (k/sec): (4607999/23386)

    IV size: 8 bytes

    replay detection support: Y

     

     

    outbound ah sas:

     

     

    outbound pcp sas:

     

    passt des so?

     

    Noch eine Frage, wenn die Gegenstelle mit uns vielleicht schon den gleichen Bereich benützt von der IP z.B. 10.0.0.0 255.255.0 wie kann ich es dann konfigurieren das er trotzdem auf den Rechner zugreifen kann.

     

    MfG

    onedread

  7. HI

     

    Wir haben einen bestehenden Site2Site Tunnel zu einer anderen Firma. Die haben derzeit Zugriff auf einen Rechner in unserem Netz im VLAN1. Jetzt würden Sie aber noch zugriff auf einen Rechner im VLAN6 brauchen. Was muss ich da jetzt bei der PIX einstellen auf der der Tunnel terminiert wird damit sie nun auf einem Rechner im VLAN6 zugreifen können?

     

    Hab schon ewig nichts mehr auf der PIX gemacht deswegen brauch ich eure Hilfe.

     

    thx

    onedread

  8. HI

     

    Hab gerade den Befehl sh terminal auf unseren AP's abgesetzt und dabei is ma folgendes aufgefallen

     

    Modem type is unknown.

    Session limit is not set.

    Time since activation: 00:11:15

    Editing is enabled.

    History is enabled, history size is 20.

    DNS resolution in show commands is enabled

    Full user help is disabled

    Allowed input transports are ssh.

    Allowed output transports are none.

    Preferred transport is telnet. WARUM NICHT SSH

    No output characters are padded

    No special data dispatching characters

     

     

    Wo kann ich einstellen das der Preferred transport SSH ist und nicht telnet oder ist das egal. Auf der Line selbst ist nur SSH aktiviert.

     

    thx

    onedread

  9. Ok

     

    das heisst ich muss auf beiden Seiten das gleiche einstellen, gut zu wissen. Ok dann werd ich mir das mal genauer ansehen wenn ich das nächste mal in Ungarn bin.

     

    Na ich kann es nur vermuten aber das ist eine offen Halle die AP's hängen an der Decke und das Signal ist überall sehr gut. Nur laufen die Phones momentan auf 11dBm. Haben auch keine Probleme mit dem Empfang nur würde ich gerne die Akkudauer etwas in die höhe schrauben mit der Reduzierung der Sendeleistung der Phones.

     

    thx

    onedread

  10. Hi

     

    Wir werden in naher Zukuftunsere 7920er auf 7921er umtauschen und in diesem Zuge wollt ich auch gleich die Wlanverschlüsselung mit ändern.

     

    So welche würdet ihr empfehlen die gleichermassen sicher wie performant ist.

     

    AP's haben wir AIR-AP1231G-E-K9 mit IOS Version c1200-k9w7-mx.123-8.JEC3

     

    Momentan laufen die Phones noch auf WEP und das stört mich gewaltig, kann aber nur Verschlüsselung mittels Presharredkey verwenden weil der Radiusserver noch nicht so läuft wie er soll und momentan noch in der Testphase ist.

     

    Thx

    onedread

  11. Puhhh

     

    Sorry das ich mich schlau machen wollte.

     

    Ich will ja auch nicht gegen die Datenschutzregeln verstoßen, muss auch sagen das ich bisher noch nicht viel Erfahrung damit gesammelt habe.

     

    Muss mich aber woll vorher mit der Gesetzeslage dieses Thema genauer befassen.

     

    Hat jemand nen guten Link zum Datenschutzgesetzt Österreich/Deutschland Ungarn?

     

    Wäre mir dabei schon sehr geholfen.

     

    Hab mir schon ein kleines Lab zusammengestellt um dies dann zu testen.

    Dann kann ich dies mal in Ruhe testen.

     

     

    Möcht mich auch für die bisherigen Tipps dazu bedanken.

     

    thx

    onedread

  12. Mi dem Datenschuz ist mir das grundsätzlich bekannt. Mir geht es eigentlich nur darum es mal auszuprobieren um zu wissen wie es funktioniert.

     

    Ip Accounting wieder mal ein Begriff den ich mir genauer ansehen muss. Ich hab es mit Firgen geteset mit einem syslogfile aus unserer Juniper Firewall mit den konnet ich schon mal eine tabellarische Gruppierung machen Welche IP auf welche Seite bzw. IP nach aussen geht.

     

    So was stell ich mir eben vor, nur noch etwas detailierter.

  13. Hi

     

    Ich suche ein Tool mit dem ich Syslogs auswerten kann. Sprich ich möchte gerne sehen wieviel im Internet gesurft wird von welchem Client welche Seiten aufgerufen werden usw.

     

    das Firgen Tool hatte ich schon getestet das wär schon mal ein Anfang.

    Weiters bin ich auf den NETiQ Security Manger gestossen der wahrscheinlich sehr Umfangreich ist doch irgendwie bekomme ich die Logs die über den HTTP Traffic geloggt werden nicht in dieses Tool.

     

    Aber mich würde interessieren mit welchen Tools ihr das macht.

     

    thx

    onedread

  14. Hi

     

    Ich habe folgendes Problem zur Info ich möchte gerne die Webtrends SecurityManager 6.5 testen. Ich habe schon alle Bedingungen erfüllt bis auf dieses Package

     

    SQL Online Analytical Processing (OLAP) 9.0 oder höher

     

    ist dies beim SQL Server dabei? Denn ich hatte nur den Express installiert und die Bedinung wurde damit erfüllt.

     

    Ich finde dieses Ding einfach nirgends zum downloaden.

     

    Als Hintergrund Info ich möchte gerne Logs unsere Juniper SSG5 auswerten und dieses Tool sollte angeblich genau dies können bzw. gibt es bei Juniper eine eigene Funktion die Webtrends Logging aktiviert.

     

    Leider kann ich die Software nicht installieren weil ich dieses Package nirgends downloaden kann.

     

     

    Bitte um Hilfe Info, Links usw.

     

    thx

    onedread

×
×
  • Neu erstellen...