Jump to content

onedread

Members
  • Gesamte Inhalte

    377
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von onedread

  1. HI

     

    glaube nicht das es bei dieser Konfiguratin zu Problemenen kommen kann.

     

    Bzw. um wieviele Phones handelt es sich hierbei?

     

     

    Mir gefällt der Gedanke aber auch besser das man so wenige Switches wie möglich im Netz hat. Wenn das ordentlich verkabelt ist macht es doch ein besseres Bild. Aber manchmal geht es eben nicht anders.

     

    Hat sicher auch Security technisch seine Berechtigung das man die Switches nicht so ohne weiters im Raum stehen hat und die nicht gegen Zugriff von dritten absichert.

     

    mfg

    onedread

  2. poste mal die konfigs der switchports auf denen die ap's hängen und vielleicht noch die AP Konfig.

     

    wurde was an der konfig geändert oder wurde das neu implementiert. wir hatten auch mal so ein Problem, bei uns waren es aber so 20 - 50 bt module auf einem Fleck die wir getestet hatten die störten unser wlan so stark das die ap's andauern neu gebootet hatten.

  3. HI

     

    Also mein Tätigkeitsbereich ist fast ident mit deinem hab vorher auch noch nie mit Cisco gearbeitet. Ich für dieses Thema mal die CCNA Kurse besucht und speziell dann für VPN den SNRS. Das war eigentlich der Kurs der mir am meisten gebracht hatte.

     

    Hab noch weitere Kurse den AWFFS und den CVOICE, aber für dein Themengebiet wär aufjedenfall der CCNA Kurs wichtig damit du weißt um was es geht und dann eben der SNRS Kurs.

     

    Hab ich halt so gemacht soll und sind meine Erfahrungen.

     

    lg

  4. HI

     

    Ich weiß zwar nicht ob das die eleganteste Lösung ist, aber bei mir hats super funktioniert,

     

    ich nehme ein Textfile und richte es mir wie folgt her.

     

    password

     

     

    conf t

     

     

    en

     

    password

     

     

    access-list 1 remark SSH HTTP Traffic

    access-list 1 permit 10.11.11.1 log

    access-list 1 permit 10.10.210.200 log

    access-list 1 permit 10.11.100.254 log

    access-list 1 permit 10.10.111.200 log

    access-list 1 permit 10.10.100.201 log

    access-list 1 permit 10.41.100.254 log

    access-list 1 permit 10.10.200.10 log

    access-list 1 permit 10.10.11.0 0.0.0.255 log

    access-list 1 deny any log

     

    username Admin privilege 15 password 7 XXX

     

    ip ssh version 2

    aaa new-model

    !

    !

    aaa authentication login default local

    aaa authorization exec default local

    aaa session-id common

     

    line vty 0 4

    access-class 1 in

     

    exit

    end

     

    wr mem

     

    exit

     

     

    Würde das file aber vorher bei einem Switch ausprobieren wo du auch noch mittels konsole drann hängst nicht das du beim Radius aktivieren dich von deiner eigenen Kiste aussperrst.

     

    so musst du nur mehr via ssh ip -l user dich anmelden und den Rest macht der kopierte Text in deiner Zwischenablage.

     

    Ändere so die Konfigs von meinen 40 AP'S

     

    einmal herrichten dauert etwas länger damit es auch richtig funktioniert dann pro AP ca. 10sek.

     

    Mfg

    onedread

  5. HI

     

    Ich habe derzeit ein VPN über udp 500/4500 laufen, jetzt würde ich mal gerne testen wie das über TCP10000 funktioniert.

     

    Grund wird haben bei uns in der Firma eine Juniper SSG520, ein Kunde von uns wollte sich nun aus unserem GästeLan in seine Firma über Cisco VPN Client, tcp 10000 einwählen doch leider kommt die Verbindung nicht zu stande.

     

    Jetzt wollte eich meinen HomeVPN so umdrehen damit ich das ohne Probleme testen kann.

     

    BItte um schnelle HIlfe!

     

    Thx

    onedread

  6. Hi

     

    ja ist möglich

     

    AP# configure terminal

     

    AP(config)# ip dhcp excluded-address 172.16.1.1 172.16.1.20

     

    AP(config)# ip dhcp pool wishbone

     

    AP(dhcp-config)# network 172.16.1.0 255.255.255.0

     

    AP(dhcp-config)# lease 10

     

    AP(dhcp-config)# default-router 172.16.1.1

     

    AP(dhcp-config)# end

     

     

     

    für genauere Infos bitte folgendes durchlesen.

     

    Cisco IOS Software Configuration Guide for Cisco Aironet Access Points, 12.4(3g)JA & 12.3(8)JEB - Chapter 5 - Administering the Access Point [Cisco Aironet 1200 Series] - Cisco Systems

     

    see ya

    onedread

  7. HI

     

    Hab mal folgendes dazu gefunden

     

    You will need to check to see what version of Qsig your PBX uses. I can’t recall the two different versions (maybe iso and something else) one version was not supported by MGCP and was by H.323. You might be running into this problem.

     

     

     

    What PBX are you running?

     

    Hey everyone,

     

    another one of these 'things' that aren't making any sense to me: a customer using C2651XM with an ISDN PRI to their legacy PBX, running Q.sig and the router as a h.323 gateway without problems. Recently a decision has been made to implement calling name transfers on this line and thus switch to MGCP. From my point of view, nothing needs to be changed on the PBX, as they're using Q.sig already.

     

     

     

    Now, after switching to MGCP, all calls fail, since we drop them with "Cause i = 0x80D1 - Invalid call reference value." Q.931 translator shows:

     

    =============================

    12/23/2005 11:43:21.737 CCM

    RX <- SEGMENT pd = 8 callref = 0x000C

    Segmented Message i = 0x0105

    Bearer Capability i = 0x2A8003313030020302676480033130300203026765A00980010181010182010AA10980010181010182010A1C1D9FAA06

    RESERVED = 00x80

    IE out of order or end of private IEs --

    UNRECOGNIZED VARIABLE: 0x01 i =

    RESERVED = 20x82

    UNRECOGNIZED VARIABLE: 0x01 i =

    RESERVED = 110x8B

    UNRECOGNIZED VARIABLE: 0x01 i =

    Sending Complete

    UNRECOGNIZED VARIABLE (0x0F) i = 0x02D8

    IE 0xC0

    IE out of order or end of private IEs --

    UNRECOGNIZED VARIABLE (0x02) i = 0x55

    UNRECOGNIZED VARIABLE (0x30) i = 0x820406400840

    IE out of order or end of private IEs --

    Facility i = 0x9FAA068001008201008B0102A1300202D8D006082B0C02885302010D3020801E090A02000202020202020101010101010103020101010000000000000000

    Facility i = 0x9FAA068001008201008B0100A1090202D8E00201008400

    Facility i = 0x9FAA068001008201018B0100A1340202D8F006082B0C0288

    Decode Error: IE Length Error (0x42)

    =============================

    12/23/2005 11:43:21.737 CCM

    TX -> RELEASE_COMP pd = 8 callref = 0x800C

    Cause i = 0x80D1 - Invalid call reference value

    =============================

     

     

     

    If I understand this correctly, CCM doesn't recognize the incoming SETUP correctly? We're running CCM 3.3.3sr2 and 12.3.4T2 on the gateway.We had to switch back to h.323 and everything works fine again... How do we make CCM understand this scenario? Upgrade CCM/IOS ?

     

     

     

    Cheers & Happy 2006.

     

    ML

  8. Hi

     

    Na falls du der Admin der ASA bist könntest du dir ja einen eigenen VPN machen wo du das SplitTUnneling erlaubst. Wär die einfachste Lösung.

     

    Weil du ja geschrieben hast das du User und VPN's anlegen kannst ist das Splittunneling auch nicht mehr das große Problem zum einrichten.

     

    Auf der ASA kenn ich mich nicht aus. Im Forum wurde das sicher schon mal diskutiert.

     

    mfg

    onedread

  9. interface FastEthernet1/0/7

    description APP oder PC

    switchport access vlan 4

    switchport mode access

    switchport voice vlan 2

    switchport port-security maximum 2

    switchport port-security

    switchport port-security mac-address sticky

    switchport port-security mac-address sticky 000e.7b04.a395

    spanning-tree portfast

     

    interface FastEthernet1/0/48

    description APP oder PC

    switchport trunk encapsulation dot1q

    switchport trunk allowed vlan 1,3-5

    switchport mode trunk

    switchport voice vlan 3

    switchport port-security maximum 10

    switchport port-security

    switchport port-security mac-address sticky

    switchport port-security mac-address sticky 0022.901a.78a6

    switchport port-security mac-address sticky 0023.5d0d.ae60

    switchport port-security mac-address sticky 0012.f0df.ae3e vlan 5

    spanning-tree portfast

     

    interface Vlan1

    ip dhcp relay information trusted

    ip address 10.10.20.50 255.255.0.0

    ip access-group 111 in

     

    interface Vlan2

    ip address 10.20.20.50 255.255.0.0

    ip access-group 112 in

     

    interface Vlan3

    ip address 10.30.20.50 255.255.0.0

    ip access-group 113 in

     

    interface Vlan4

    ip address 10.40.20.50 255.255.0.0

    ip access-group 114 in

     

    interface Vlan5

    ip address 10.50.20.50 255.255.0.0

    ip access-group 110 in

     

    router rip

    network 10.0.0.0

     

    ip classless

     

    access-list 110 permit tcp 10.50.0.0 0.0.255.255 10.10.0.0 0.0.255.255 eq 22 log

    access-list 110 permit tcp 10.50.0.0 0.0.255.255 10.10.0.0 0.0.255.255 eq telnet log

    access-list 110 permit tcp 10.50.0.0 0.0.255.255 10.10.0.0 0.0.255.255 eq www log

    access-list 110 permit tcp 10.50.0.0 0.0.255.255 10.10.0.0 0.0.255.255 eq 443 log

    access-list 110 permit icmp 10.50.0.0 0.0.255.255 any log

    access-list 110 deny ip 10.50.0.0 0.0.255.255 any log

    access-list 111 permit ip 10.10.0.0 0.0.255.255 any log

    access-list 111 deny ip any any

    access-list 112 permit ip 10.20.0.0 0.0.255.255 10.30.0.0 0.0.255.255 log

    access-list 112 deny ip 10.20.0.0 0.0.255.255 any log

    access-list 113 permit ip 10.30.0.0 0.0.255.255 10.20.0.0 0.0.255.255 log

    access-list 113 permit tcp 10.30.0.0 0.0.255.255 host 10.10.222.1 eq www

    access-list 113 permit tcp 10.30.0.0 0.0.255.255 host 10.10.222.1 eq 443

    access-list 113 permit tcp 10.30.0.0 0.0.255.255 host 10.10.222.1 eq 22

    access-list 113 deny ip 10.30.0.0 0.0.255.255 any log

    access-list 113 permit ip 10.40.0.0 0.0.255.255 10.10.0.0 0.0.255.255 log

    access-list 113 deny ip 10.40.0.0 0.0.255.255 any log

     

     

    Vielleicht hat ja jemand eine Ahnung. thx

     

    onedread

    HI

     

    Ok wie es aussieht hab ichs gefunden via Boardsuche.

     

    access-l 111 permit udp any eq 68 any eq 67 log

     

    war die antwort zumindest funktionierts jetzt.

     

    Falls jemand einen besseren Vorschlag hat, bitte postn.

     

    thx

    onedread

    Hab gerade ein Stichwort VACL gefunden is das total anders wie normale acls die auch die einfachen vlan interfaces binde?

  10. HI

     

    Hab mir zum testen und üben eine 3570 von uns geschnappt und 5 VLANS angelegt. Und via ACLS den Zugriff untereinander limitiert nur jetzt hab ich das Problem das die Clients in den VLAN's keine IP mehr vom DHCP zugewiesen bekommen? Wahrscheinlich ist es nur ein Befehl das der DHCP Dienst wieder funktioniert aber ich weiß es eben nicht.

     

    system mtu routing 1500

    ip subnet-zero

    ip routing

    ip domain-name becom.at

    ip dhcp smart-relay

    ip dhcp relay information trust-all

     

    ip dhcp pool clients

    network 10.10.0.0 255.255.0.0

    default-router 10.10.20.50

     

    ip dhcp pool vlan2

    network 10.20.0.0 255.255.0.0

    default-router 10.20.20.50

     

    ip dhcp pool vlan3

    network 10.30.0.0 255.255.0.0

    default-router 10.30.20.50

     

    ip dhcp pool vlan4

    network 10.40.0.0 255.255.0.0

    default-router 10.40.20.50

     

    ip dhcp pool vlan5

    network 10.50.0.0 255.255.0.0

    default-router 10.50.20.50

     

    spanning-tree mode pvst

    spanning-tree extend system-id

     

    vlan internal allocation policy ascending

     

    interface FastEthernet1/0/1

    description APP oder PC

    switchport mode access

    switchport voice vlan 2

    switchport port-security

    switchport port-security violation shutdown vlan

    switchport port-security mac-address sticky

    switchport port-security mac-address sticky 000e.7b04.a395

    spanning-tree portfast

     

    interface FastEthernet1/0/3

    description APP oder PC

    switchport access vlan 2

    switchport mode access

    switchport voice vlan 2

    switchport port-security maximum 2

    switchport port-security

    switchport port-security mac-address sticky

    switchport port-security mac-address sticky 000e.7b04.a395

    spanning-tree portfast

     

    interface FastEthernet1/0/5

    description APP oder PC

    switchport access vlan 3

    switchport mode access

    switchport voice vlan 2

    switchport port-security maximum 2

    switchport port-security

    switchport port-security mac-address sticky

    switchport port-security mac-address sticky 000e.7b04.a395

    spanning-tree portfast

  11. HI

     

    Naja ober 5Ghz wirklich für den Polizefunkt reserviert ist wage ich zu bezweifeln. Ap is schon ein geniales Teil wenn du das nötige Kleingeld übrig hast und dich für Cisco Geräte interessierst.

     

    Ich glaub von Haus aus ist aber nur ein 2,4Ghz Modul bzw. Antenne dabei.

     

    5GHz 802.11a Standard

    2,4GHz 802.11b/g Standard

     

    Genauere Infos findest sicher unter wiki.

     

    Wenn du aber nix großartiges vorhast bzw. Geld sparen willst für zu Hause wird ich dir aber auch die Tochterfirma von Cisco ans Herz legen zum Beispiel den Linksys WRT54GL mit alternativer Firmware.

     

    ciao

    onedread

  12. HI

     

    brauchst du damit man sich mit Asterisk unterhalten über SIP user und passwort

    weil i glaub das kann der CCM4 noch nicht vielleicht ist das der Fehler ansonstn kann ich dir ned viel weiterhelfen.

     

    Ich hab nur nen CCME und nen CCM über H323 Trunk zusammengehängt das funktioniert ohne Probleme wies mit SIP aussieht ist die Unterstützung in der Version V4 noch sehr rudimentär.

     

    mfg

    onedread

  13. HI

     

    Ich weiß zwar nicht ob das hunderprozentig richtig oder ob du diese Lösung vielleicht schon selber in erwägung gezogen hast aber

     

    mach nen trunk und erlaube nur VLAN50 und VLAN53

     

    switchport trunk encapsulation dot1q

    switchport trunk allowed vlan 50, 53

    switchport mode trunk

     

    oder wenn du ne 2. Netzwerkkarte hast kannst du ja eine dezidiert der Virtualmachine zuweisen und diese dann auf einen Switchport hängen der Zugriff auf das VLAN53 hat.

     

    Bitte um Korrektur falls meine Lösung nicht stimmt.

     

    mfg

    onedread

  14. HI

     

    Hab mal ne Frage bezüglich Zertifizierung. Mich würde der CCNA Security interessieren zu machen brauch ich aber das ich diese Zertifizierung machen darf den normalen CCNA vorher oder kann ich gleich mit den Sec anfangen?

     

    Komm aus Österreich und wollt wissen bei welchem Institut man diese Prüfungen ablegen kann.

     

    thx

    onedread

×
×
  • Neu erstellen...