Jump to content

onedread

Members
  • Gesamte Inhalte

    377
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von onedread

  1. HI

     

    hab seit kurzem ne WLSE Express in Betrieb genommen die funktioniert auch soweit einwandfrei hab alle beide Standorte schon im DeviceCenter das einzige was mir nun noch fehlt ist das RadioMgmt.

     

    Dabei muss ich ja WDS aktivieren nur hab ich irgendwie Angst das sich dadurch keine Clients mehr an den AP'S anmelden könnten weil man da ja nun auch nen RadiusServer aktivieren muss. So nun auch schon zu meiner Frage, was für Auswirkungen hat es auf mein WLAN wenn ich nun WDS auf 2 AP aktivere wobei der 2. nur den Backup WDS spielt.

     

    Weiters wenn ich den Radius Server auf dem WDS Primary aktiviere dort die User Credentiles eintrage und nun dieser ausfällt was passiert dann mit meinem WLAN ?

     

    Grund dafür sind das wir die 7920 einsetzen und ich es mir nicht leisten kann das die Telefonie ausfällt wenn der WDS bzw. der Radiusserver ausfällt. Vielleicht hat ja schon jemand Erfahrung damit gemacht.

     

    Ich könnte ja eigentlich auf der WLSE auch nen Radius einrichten und einen auf dem AP und diese dann unterschiedlich priorisierenoder?

     

    thx 4 help

     

    onedread

  2. HI

     

    bekomme bei der WLSEE immer folgende Fault message von einem Telefon in unserem Netzwerk.

     

    <Msg><FaultId>37</FaultId><DeviceId>2373</DeviceId><DeviceIP>10.XX.XX.6</DeviceIP><DeviceName>AP6.XXX.XX</DeviceName><MO>Client_stat 001a6d3cXXXX XXX</MO><Change>TKIP Replay is detected (cnt: 4)</Change><ChangeSeverity>P2</ChangeSeverity><StateChange>TkipReplayClient is Down</StateChange><AlarmState>Active</AlarmState><OverallSeverity>P2</OverallSeverity><DeviceType>IOSAccessPoint</DeviceType></Msg>

     

    Hat das schon mal jemand gehabt bekomme die Meldung aber nur auf dem AP6 sind auch nur 6 AP's installiert.

     

    Hat jemand eine Ahnung?

     

    MfG

    onedread

  3. hi

     

    also du brauchst 1. eine ACL die der erlaubt auf von aussen auf den Port 21 zuzugreifen.

     

    2. brauchst du ein NAT

     

    static (inside,outside) tcp OUTSIDE IP 21 (IP DES SERVER) 21

     

    dann musst du glaub ich noch das fixup ftp/ftpdata machen und es sollte laufen.

     

    Hier kannst du aber allerhand darüber lesen.

     

    Cisco PIX 500 Series Security Appliances Configuration Examples and TechNotes - Cisco Systems

     

     

     

    mfg

    onedread

  4. Hi

     

    Folgendes wir haben unsere PIXn auf andere Hardware ausgetauscht, die PIXn sollen nun nur mehr als Backuplösung fungieren das heißt die VPN'S und das Internet werden nun durch die neue Firewall terminiert.

     

    Jetzt zu meiner eigentlichen Frage, wie kann ich der/den PIXn sagen das sie nur die VPN Connection nur manuell aufbauen sollen und nicht mehr automatisch.

     

    Ist dies irgendwie möglich?

     

    MfG

     

    manu

  5. Hi

     

    ja eben das versteh ich ja auch nicht, weil wenn man es sich ausrechnet kommt ja folgendes raus

     

    Address: 195.228.146.185 11000011.11100100.10010010.10111 001

    Netmask: 255.255.255.248 = 29 11111111.11111111.11111111.11111 000

    Wildcard: 0.0.0.7 00000000.00000000.00000000.00000 111

    =>

    Network: 195.228.146.184/29 11000011.11100100.10010010.10111 000 (Class C)

    Broadcast: 195.228.146.191 11000011.11100100.10010010.10111 111

    HostMin: 195.228.146.185 11000011.11100100.10010010.10111 001

    HostMax: 195.228.146.190 11000011.11100100.10010010.10111 110

    Hosts/Net: 6

     

    Anbei die Router Konfig

     

    Building configuration...

     

    Current configuration : 2316 bytes

    !

    !

    version 12.3

    no service slave-log

    no service pad

    service timestamps debug datetime msec localtime show-timezone year

    service timestamps log datetime msec localtime show-timezone year

    service password-encryption

    service sequence-numbers

    no service dhcp

    !

    hostname XXX

    !

    boot-start-marker

    boot-end-marker

    !

    logging buffered 32768 debugging

    logging rate-limit 10

    enable secret 5

    !

    clock timezone MET 1

    clock summer-time MET recurring last Sun Mar 3:00 last Sun Oct 3:00

    mmi polling-interval 60

    no mmi auto-configure

    no mmi pvc

    mmi snmp-timeout 180

    aaa new-model

    !

    !

    aaa session-id common

    ip subnet-zero

    no ip source-route

    !

    !

    ip name-server XXX

    !

    ip cef

    ip audit po max-events 100

    no ftp-server write-enable

    !

    !

    !

    !

    !

    !

    !

    interface Loopback0

    description Loopback

    ip address XXX 255.255.255.255

    !

    interface FastEthernet0

    description LAN

    ip address XXX 255.255.255.248 secondary

    ip address 10.10.60.1 255.255.255.0

    no ip redirects

    ip nat inside

    speed auto

    no cdp enable

    !

    interface Serial0

    description SM340043

    bandwidth 1024

    ip unnumbered Loopback0

    no ip redirects

    ip nat outside

    load-interval 30

    no fair-queue

    !

    interface Serial1

    description SM340043 backup

    bandwidth 1024

    ip unnumbered Loopback0

    no ip redirects

    ip nat outside

    no fair-queue

    !

    ip nat inside source list 130 interface Loopback0 overload

    ip nat inside source static esp 10.10.60.254 interface Serial0

    ip nat inside source static udp 10.10.60.254 500 XXX1 500 extendable

    ip nat inside source static udp 10.10.60.254 4500 XXX1 4500 extendable

    ip classless

    ip route 0.0.0.0 0.0.0.0 Serial0

    ip route 0.0.0.0 0.0.0.0 Serial1

    no ip http server

    no ip http secure-server

    !

    !

    access-list 130 permit ip 10.0.0.0 0.255.255.255 any

    !

    snmp-server community XXX RO

    snmp-server ifindex persist

    snmp-server location XXXX XXX

    snmp-server contact XXX

    snmp-server enable traps tty

    !

    line con 0

    line aux 0

    line vty 0 4

    !

    scheduler max-task-time 5000

    sntp server XXX

    end

     

    Tja ganz Blick ich da noch nicht durch.

     

    Ich würd viellieber meiner Outside Interface von der Firewall eine Öffentliche IP geben anstatt das so zu machen.

     

    mfg

    onedread

  6. OK

     

    Sorry für mein Ungenauigkeit,

     

    also ich hab gemeint ich konfigurier auf dem outside interface eine 10.60.10.X adresse und am Inside INterface 10.11.10.X.

     

    Weiters ist auf dem Router eingestellt das er jeglichen Verkehr auf die 10.60.10.x Adresse nattet. So nun muss ich nur noch einstellen das alle CLient über die 10.11.10.x Adresse raus ins Internet gehn.

     

    Das wars dann ja im Prinzip oder?

     

    thx

    onedread

  7. HI

     

    Ich habe von unserem ISP folgende Ip bekommen

     

    195.2XX.XXX.XXX 255.255.255.248, heißt das nun das ich 6 Host'S/Ip Adressen zur Vergabe frei haben, hab sowas leider noch nicht gemacht deswegen komm ich mir auch relativ albern vor diese Frage zu stellen.

     

    Kann ich nun auf einer PIX am Outside Interface nun eine Adresse dieser Range vergeben, damit ich zum Bsp. ins Internet und dann auch auf einer anderen nen VPN machen kann?

     

    Thx 4 help.

     

    onedread

  8. Hi

     

    SSH ermöglicht eine sichere, authentifizierte und verschlüsselte Verbindung zwischen zwei Rechnern über ein unsicheres Netzwerk. Dadurch dient es unter anderem als Ersatz für die Vorgänger rlogin, telnet und rsh; diese übertragen jeglichen Netzverkehr, darunter auch die Passwörter, unverschlüsselt und sollten daher nicht mehr verwendet werden.

     

    genauere Infos

     

    Secure Shell - Wikipedia

     

    mfg

    onedread

  9. Hi

     

    Wie konfiguriere ich bei einem CCME 3.3 Kurzwahlen? Szenario

     

    CCME steht in Ungarn, Muttergesellschaft in Österreich.

     

    Ich will jetzt wenn ich Ungarn die 1000 wähle das er dann folgende Nummer wählt +43XXXX 1000.

     

    Geht das man mit Dial Peers oder wie?

     

    thx

    onedread

  10. he

     

    hier mal ds sh ver

     

    Cisco IOS Software, C820 Software (C820-SV6Y6-M), Version 12.4(17), RELEASE SOFTWARE (fc1)

    Technical Support: Cisco - Shortcut

    Copyright © 1986-2007 by Cisco Systems, Inc.

    Compiled Sat 08-Sep-07 02:57 by prod_rel_team

     

    ROM: System Bootstrap, Version 12.2(1r)XE2, RELEASE SOFTWARE (fc1)

     

    Router1 uptime is 1 day, 6 hours, 47 minutes

    System returned to ROM by power-on

    System image file is "flash:c820-sv6y6-mz.124-17.bin"

     

    Cisco C827-4V (MPC855T) processor (revision 0x1001) with 48128K/1024K bytes of memory.

    Processor board ID JAE0818G25A, with hardware revision 0000

    CPU rev number 5

    4 POTS Ports

    1 Ethernet interface

    1 ATM interface

    128K bytes of NVRAM.

    12288K bytes of processor board System flash (Read/Write)

    2048K bytes of processor board Web flash (Read/Write)

     

    Configuration register is 0x2102

     

    Naja im Feature Navigator hab ich nix gefundn das so ähnlich klingt wie ssh oder https. Aber wie gesagt auf der Configseite des 827er steht das ssh unterstützt wird, doch anscheinend ned vo de Images des für ihn gibt.

     

    thx

    onedread

  11. Hi

     

    Ich hab hier einen 827 4V Router mit neuestem IOS 12.4.17 LD oder so ähnlich hier ist ein Auszug aus der Cisco Seite

     

    Configuring Secure Shell

     

    Secure Shell (SSH) is supported on the following Cisco routers:

     

    •Cisco 826 and 836

     

    •Cisco 827, 827H, 827-4V, 831, and 837

     

    •Cisco 828

     

    •Cisco SOHO 91, SOHO 96, and SOHO 97

     

    Aus folgender Seite

     

    Cisco 826, 827, 828, 831, 836, and 837 and SOHO 76, 77, 78, 91, 96, and 97 Routers Software Configuration Guide - Advanced Router Configuration  [Cisco 800 Series Routers] - Cisco Systems

     

    nur kann ich SSH nirgends aktivieren weil es den crypto Befehl gar nicht gibt.

     

    Seltsam oder?

     

    onedread

  12. HI

     

    folgendes wenn ich sh interfaces am Router abgebe dann bekomm ich folgenden output

     

    Virtual-Access1 is up, line protocol is up

    Hardware is Virtual Access interface

    MTU 1500 bytes, BW 100000 Kbit, DLY 100000 usec,

    reliability 255/255, txload 1/255, rxload 1/255

    Encapsulation PPP, LCP Closed

    Base PPPoATM vaccess

    Vaccess status 0x44, loopback not set

    DTR is pulsed for 5 seconds on reset

    Last input never, output never, output hang never

    Last clearing of "show interface" counters 00:04:21

    Input queue: 0/4096/0/0 (size/max/drops/flushes); Total output drops: 0

    Queueing strategy: fifo

    Output queue: 0/40 (size/max)

    5 minute input rate 0 bits/sec, 0 packets/sec

    5 minute output rate 0 bits/sec, 0 packets/sec

    0 packets input, 0 bytes, 0 no buffer

    Received 0 broadcasts, 0 runts, 0 giants, 0 throttles

    0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort

    0 packets output, 0 bytes, 0 underruns

    0 output errors, 0 collisions, 0 interface resets

    0 unknown protocol drops

    0 output buffer failures, 0 output buffers swapped out

    0 carrier transitions

    Virtual-Access2 is up, line protocol is up

    Hardware is Virtual Access interface

    MTU 1500 bytes, BW 56 Kbit, DLY 20000 usec,

    reliability 255/255, txload 142/255, rxload 47/255

    Encapsulation PPP, LCP Open

    Open: IPCP

    PPPoATM vaccess, cloned from Dialer0

    Vaccess status 0x44

    Bound to ATM0 VCD: 1, VPI: 8, VCI: 48, loopback not set

    Keepalive set (10 sec)

    DTR is pulsed for 5 seconds on reset

    Interface is bound to Di0 (Encapsulation PPP)

    Last input 00:00:00, output never, output hang never

    Last clearing of "show interface" counters 00:04:04

    Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0

    Queueing strategy: fifo

    Output queue: 0/40 (size/max)

    5 minute input rate 104000 bits/sec, 51 packets/sec

    5 minute output rate 76000 bits/sec, 51 packets/sec

    14633 packets input, 4258696 bytes, 0 no buffer

    Received 0 broadcasts, 0 runts, 0 giants, 0 throttles

    0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort

    14473 packets output, 3147792 bytes, 0 underruns

    0 output errors, 0 collisions, 0 interface resets

    0 unknown protocol drops

    0 output buffer failures, 0 output buffers swapped out

    0 carrier transitions

     

    Ist das normal das hier 2 Virtual-Access Intefaces vorhanden sind?

     

    Internet usw. funktionieren nur kommt es mir nicht ganz richtig vor.

     

    Weiters wo muss ich die Access-Liste binden damit ich den Zugriff beschränken kann.

     

    Folgendes Portweiterleitung von 5900 funktioniert nur ohne ACL.

     

    Soll auch via Access-l nur dieser Port weitergeleitet werden.

     

    access-l 101 permit tcp any host 192.168.1.50 eq 5900

     

    dann am Interface dialer0 mit ip access-group 101 in?

     

    Ist das soweit richtig?

     

    thx

    onedread

  13. Hi

     

    Das sollte mit no access-l 160 deny ip any any log auch gehen und dann schreibst es wieder rein. dann sollte dieser Kommand am Ende stehen.

     

    Zumindest gehts bei dir PIX so.

     

    One thing to observe about access lists is that instead of netmasks, they use what Cisco calls "wildcard masks." These masks function very similarly to netmasks with one important difference. Network masks operate from left to right. Wildcard masks operate from right to left. Therefore, when looking at the above configuration line, what the wildcard mask is matching is the 32 addresses that begin at 5.10.10.32. (Since zero is a valid mask, it counts as one address. Hence 31 is used in the mask instead of 32.)

     

    MfG

    onedread

  14. HI

     

    Ich glaub dieser Dienst verwendet nen anderen Port als der StandardHTTP Server.

     

    Ich kann mich nur wage daran erinnern aber ich glaube zu wissen das der Port anders ist.

     

    Weiters kann das auch nicht gehen

     

    access-list 160 deny ip any any log

    access-list 160 permit tcp any 0.0.0.0 192.168.123.16 eq 443

    access-list 160 permit tcp any 0.0.0.0 192.168.123.16 eq 444

    access-list 160 permit tcp any 0.0.0.0 192.168.123.16 eq www // was beduetet wildcard

     

    Das Deny sollte am Schluss stehen weil mit diesem Befehl das niemand mehr nichts.

     

    MfG

    onedread

×
×
  • Neu erstellen...