
pitt72
-
Gesamte Inhalte
48 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von pitt72
-
-
So etwa?
Ganz schön etzend die Screenshots zu machen da nicht alles auf ein bild passt.
Pitt
-
Das Komische ist das ich ein anderes älteres Notebook habe wie beide VPN Clients ohne Probleme laufen.
Jetzt im Moment läuft es wieder. Momentan mit der version 4.0.5.
Bis letzte Woche Freitag lief es mit der 4.6.03 ohne probleme. Dann aber musste aber der Netzwerkkarte eine feste IP verpassen und später zuhause ging dan wieder garnichts.
Dann muss ich wieder den Cisco VPN Client im abgesicherten Modus deinstalieren und dann geht meine netzwerkkarte auch wieder.
So ein Phenomen habe ich noch nicht gehabt.
Leider kann ich kein Screenshot machen, weil es dummerweise jetzt geht.
Ich probier mal den Fehler wieder zu reproduzieren.
Gruss
Pitt
-
Hi. Hab zwischenzeitlich wieder Probleme mit Cisco VPN Client.
Mal geht das Netzwerk mal nicht. Aber sobald der Client runter ist geht es immer.
Bekomme einfach keine IP Zugewiesen. Als ob irgend was das laden eines Netzwerkdienstes verhindern würde. Im Dienste Manager sieht aber alles ok aus.
Feste ip vergeben nützt auch nichts.
Und installiern/deinstallieren kann ich den VPN Client nur noch im abgesicherten modus. Im normalen modus stopt der installer beim installieren des Deterministc blabla treiber.
Habe auch noch den Nortel VPN Client auf dem Notebook. Sollte aber keine Problem sein, oder? Schliesslich geht es ja manchmal.
Gruss
Pitt
-
Super Leute. Hat funktiniert. Aber erst nach dem registry eintrag.
Danke Euch allen.
Pitt
-
Hi.
Habe folgendes Problem, welches ich nicht gelöst bekomme. :(
Ich möchte verhindern, dass einige User (nicht alle), emails an eine andere Domain senden als die interne Netzwerk domain. Also nur im lan emails senden können aber nicht ins Internet.
Wie geht das? Habe schon eine Menge Einstellungen im AD und System Manager von Exchange vorgenommen die aber null erfolg gebracht haben.
Kann mir Jemand helfen?
Danke
Pitt
-
Danke Data für die tips. Werde ich morgen mal ausprobieren.
Gruss
Pitt
-
Hi Data. Danke für die Tips. Ich habe es hinbekommen das der Cisco VPN Client auf dem IBM Notebook meines Chefs geht. Habe den QoS Packet Planer rausgeschmissen, Cisco deinstalliert - neu installiert und dann gings. Aber verstehen kann ich das noch nicht.
Meine Frage jetzt ist: Es geht also, dass ich mich ohne einen extra VPN Client (nur windows) auf eine Cisco Router mit IOS einwählen kann?
Wenn ja, hast du eine Beispiel Konf wo ich mir das mal ansehen kann, oder kannst du mir sagen was ich in meiner aktuellen conf. dazu packen muss?
Das VPN gedöns meiner aktuellen Conf datei sieht so aus.
crypto keyring Lan-to-Lan
pre-shared-key address 0.0.0.0 0.0.0.0 key [snip]
!
crypto isakmp policy 10
encr 3des
authentication pre-share
group 2
!
crypto isakmp client configuration group [snip]
key [snip]
dns 192.168.13.4
wins 192.168.13.4
domain [snip]
pool ippool
acl 108
crypto isakmp profile L2L
description Site-to-Site VPN profile
keyring Lan-to-Lan
match identity address 0.0.0.0
crypto isakmp profile VPNclient
description VPN clients profile
match identity group MCSVPN
client authentication list clientauth
isakmp authorization list groupauthor
client configuration address respond
!
!
crypto ipsec transform-set myset esp-3des esp-sha-hmac
!
crypto dynamic-map dynmap 5
set transform-set myset
set isakmp-profile VPNclient
crypto dynamic-map dynmap 10
set transform-set myset
set isakmp-profile L2L
!
!
crypto map mymap 10 ipsec-isakmp dynamic dynmap
Kannste mir ein paar tips geben was noch darein muss?
Danke
Pitt
-
Die 4.0.5 geht auch nicht. Weiss nicht was ich noch ausprobieren soll. Geht ausser dem SSH Sentinel noch ein anderer VPN Client mit IOS?
Pitt
-
Ja, die Software liegt local. Das mit der 4.0.5 habe ich noch nicht probiert. Probier ich jetzt mal aus.
Ich habe noch ein anderes Notebook und andere PCs wo es problemlos läuft. Als ob es eine inkompatibilität mit der Netzwerkarte geben würde. Es ist eine Broadcom PCI-E Karte.
Pitt
-
Hi.
Sobald ich den Cisco VPN Client auf mein Notebook (Dell D610) oder auf das meines Chefs (IBM) installiere, ist das netzwerk nach dem erfordelichen reboot tot. Keine IP, garnichts. Eine feste ip einzutragen hilft auch nicht. Deaktiviere ich den "Deterministic Network Enhancer" aus der Netzwerkkarte reagiert der Computer nicht mehr. Nach eine neustart ist der "Deterministic Network Enhancer" deaktiviert und die Netzwerkarte geht wieder. Dafür aber der VPN Client nicht mehr. Dieses Problem habe ich jetzt schon mit mehreren Notebooks bekommen. Egal ob mit der Version 4.0.3 oder 4.6.x.
Kenn Jemand das Problem? Gibt es eine gute Lösung dafür? Gibt es eventuell eine anderen VPN Client der mit Cisco IOS Kompatible ist?
Danke.
Pitt
-
Super Geil. Der site-to-site sowie der client vpn tunnel steht.
Geil!!! :D :D :D
Danke an Alle für die guten Tips.
Sobald ich soweit bin, möchte noch ein bisschen rumprobieren, poste ich hier mal meine confs.
Pitt
-
Ich habe das Gefühl, dass der 803 noch nicht mal versucht eine VPN Verbindung aufzubauen. Keine Debug Informationen auf dem 2611. Wenn ich aber eine VPN Client Verbindung aufbaue, sprudelt es nur so von debug Informationen.
Muss ich den Aufbau der VPN Verbindung am 803 extra Anstoßen?
-
Und für den 803:
!
version 12.2
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname 803-DF
!
boot system flash
logging queue-limit 100
enable secret [snip]
!
!
!
ip subnet-zero
ip name-server 194.25.2.129
!
vpdn enable
!
vpdn-group pppoe
request-dialin
protocol pppoe
!
!
!
!
crypto isakmp policy 10
encr 3des
authentication pre-share
group 2
crypto isakmp key cisco123 address [feste-ip des 2611]
!
!
crypto ipsec transform-set myset esp-3des esp-sha-hmac
!
crypto map mymap 10 ipsec-isakmp
set peer [feste-ip des 2611]
set transform-set myset
match address 102
!
!
!
!
interface Ethernet0
description connected to Internet and Lan
ip address 192.168.2.1 255.255.255.0
ip access-group 101 in
ip nat inside
pppoe enable
pppoe-client dial-pool-number 1
no cdp enable
!
interface BRI0
no ip address
shutdown
!
interface Dialer1
description connected to Internet
ip address negotiated
ip access-group 100 in
ip mtu 1492
ip nat outside
encapsulation ppp
dialer pool 1
dialer-group 2
ppp authentication chap pap callin
ppp chap hostname [snip]
ppp chap password [snip]
ppp pap sent-username [snip] password [snip]
crypto map mymap
!
ip nat inside source list 133 interface Dialer1 overload
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer1
no ip http server
no ip http secure-server
!
!
access-list 1 permit 192.168.2.0 0.0.0.255
access-list 100 permit ip any any
access-list 101 permit ip any any
access-list 102 permit ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255
access-list 133 deny ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255
access-list 133 permit ip 192.168.2.0 0.0.0.255 any
dialer-list 2 protocol ip permit
!
snmp-server community public RO
snmp-server enable traps tty
!
line con 0
exec-timeout 0 0
login
stopbits 1
line vty 0 4
exec-timeout 0 0
password [snip]
login
!
!
end
-
Hier meine Configs
für den 2611:
!
version 12.3
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname 2611-DF
!
boot-start-marker
boot-end-marker
!
enable secret [snip]
!
username [snip] password [snip]
username [snip] password [snip]
clock timezone MET 1
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 1:00
aaa new-model
!
!
aaa authentication login clientauth local
aaa authorization network groupauthor local
aaa session-id common
ip subnet-zero
!
!
!
ip audit notify log
ip audit po max-events 100
ip name-server 194.25.2.129
vpdn enable
!
vpdn-group pppoe
request-dialin
protocol pppoe
!
no ftp-server write-enable
!
crypto keyring c803
pre-shared-key address 0.0.0.0 0.0.0.0 key cisco123
!
crypto isakmp policy 10
encr 3des
authentication pre-share
group 2
!
crypto isakmp client configuration group testgroup
key cisco321
dns 192.168.9.1
wins 192.168.9.1
domain cisco.com
pool ippool
acl 108
!
crypto isakmp profile L2L
description LAN-to-LAN for Cisco 803 router connection
keyring c803
match identity address 0.0.0.0
!
crypto isakmp profile VPNclient
description VPN clients profile
match identity group testgroup
client authentication list clientauth
isakmp authorization list groupauthor
client configuration address respond
!
!
crypto ipsec transform-set myset esp-3des esp-sha-hmac
!
crypto dynamic-map dynmap 5
set transform-set myset
set isakmp-profile VPNclient
crypto dynamic-map dynmap 10
set transform-set myset
set isakmp-profile L2L
!
!
crypto map mymap 10 ipsec-isakmp dynamic dynmap
!
!
!
!
!
!
interface Ethernet0/0
description connected to EthernetLAN
ip address 192.168.0.1 255.255.255.0
ip access-group 100 in
ip nat inside
ip tcp adjust-mss 1452
no ip mroute-cache
full-duplex
!
interface Serial0/0
no ip address
shutdown
!
interface Ethernet0/1
description connected to Internet
no ip address
full-duplex
pppoe enable
pppoe-client dial-pool-number 1
no keepalive
!
interface Dialer1
description connected to Internet
ip address negotiated
ip access-group 101 in
ip mtu 1456
ip nat outside
encapsulation ppp
no ip mroute-cache
dialer pool 1
dialer-group 2
ppp authentication chap pap callin
ppp chap hostname [snip]
ppp chap password [snip]
ppp pap sent-username [snip] password [snip]
crypto map mymap
!
router rip
version 2
passive-interface Dialer1
network 192.168.0.0
no auto-summary
!
ip local pool ippool 192.168.9.1 192.168.9.254
ip nat inside source list 133 interface Dialer1 overload
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer1
ip http server
no ip http secure-server
!
access-list 1 permit 192.168.0.0 0.0.0.255
access-list 100 permit ip any any
access-list 101 permit ip any any
access-list 108 permit ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255
access-list 133 deny ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255
access-list 133 deny ip 192.168.0.0 0.0.0.255 192.168.2.0 0.0.0.255
access-list 133 permit ip 192.168.0.0 0.0.0.255 any
dialer-list 2 protocol ip permit
!
snmp-server community public RO
snmp-server location Ober-Roden
snmp-server contact Pitt
snmp-server enable traps tty
!
!
line con 0
exec-timeout 0 0
line aux 0
line vty 0 4
exec-timeout 0 0
!
!
!
end
-
Hi Tom.
So, ich bin jetzt soweit das ich die config ein bisschen umgestrickt habe. Zuerst nochmal zu meinen aktuellen Netz. Der Cisco 2611 ist der Cisco der unserern Netgear und Win2000 VPN server ablösen soll. Das heisst im klartext, dass dieser ich auf dem 2611 vpn-client terminieren möchte und zusätzlich einen site-to-site tunnel. (im moment nutze ich als gegenstelle für den site-to-site tunnel einen Cisco 803).
Es klappt aber noch nicht. Mit den VPN Clients klappt alles wunderbar. Einwählen und im Netzwerk "surfen". Der site-to-site tunnel mi dem 803 geht nocht nicht.
Der 803 geht über DSL ins Internet (Dynamische IP). Der Ethernet interface wird mit dem Internen Lan "geshared". :D
Der 2611 geht auch über DSL ins Internet (statiche IP).
Ich weiss auch nicht ob er überhaupt ein tunnel aufbaut.
-
Hi Tom,
ich habe die fehlenden einträge noch gemacht aber es ging trotzdem nicht.
Dann habe ich die vorherige conf genommen (die mit der ACL 133), habe die IP Netzte von 192.168.13.0 auf 192.168.0.0 und 172.16.9.0 auf 192.168.9.0 geändert und woala... es geht.
Ich hab keine Ahnung woran es gelegen haben könnte da ich die selbe conf (mit anderen adressen) schon mal ausprobiert hatte. Ich kann mir kaum vorstellen das es an den IP Netzen gelegen hat.
Jetzt muss ich zum nächsten schritt. Muss noch eine VPN Verbindung zu einen anderen 2620 zustanden bringen so dass die VPN Clients trotzdem veiter connecten können und weiter ins netzwerk geroutet werden.
Pitt
Ich poste mal meine momentane conf.
!
version 12.3
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname Wanahokalugi
!
boot-start-marker
boot-end-marker
!
enable secret [snip]
!
username cisco password [snip]
clock timezone MET 1
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 1:00
aaa new-model
!
!
aaa authentication login userauthen local
aaa authorization network groupauthor local
aaa session-id common
ip subnet-zero
!
!
!
ip audit notify log
ip audit po max-events 100
ip name-server 194.25.2.129
vpdn enable
!
vpdn-group pppoe
request-dialin
protocol pppoe
!
no ftp-server write-enable
!
!
crypto isakmp policy 3
encr 3des
authentication pre-share
group 2
!
crypto isakmp client configuration group 3000client
key [snip]
dns 192.168.9.1
wins 192.168.9.1
domain cisco.com
pool ippool
acl 108
!
!
crypto ipsec transform-set myset esp-3des esp-sha-hmac
!
crypto dynamic-map dynmap 10
set transform-set myset
!
!
crypto map clientmap client authentication list userauthen
crypto map clientmap isakmp authorization list groupauthor
crypto map clientmap client configuration address respond
crypto map clientmap 10 ipsec-isakmp dynamic dynmap
!
!
!
!
!
!
interface Ethernet0/0
description connected to EthernetLAN
ip address 192.168.0.1 255.255.255.0
ip access-group 100 in
ip nat inside
ip tcp adjust-mss 1452
no ip mroute-cache
half-duplex
!
interface Serial0/0
no ip address
shutdown
!
interface Ethernet0/1
description connected to Internet
no ip address
half-duplex
pppoe enable
pppoe-client dial-pool-number 1
no keepalive
!
interface Dialer1
description connected to Internet
ip address negotiated
ip access-group 101 in
ip mtu 1456
ip nat outside
encapsulation ppp
no ip mroute-cache
dialer pool 1
dialer-group 2
ppp authentication chap pap callin
ppp chap hostname [snip]
ppp chap password [snip]
ppp pap sent-username [snip] password [snip]
crypto map clientmap
!
router rip
version 2
passive-interface Dialer1
network 192.168.0.0
no auto-summary
!
ip local pool ippool 192.168.9.2 192.168.9.10
ip nat inside source list 133 interface Dialer1 overload
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer1
ip http server
no ip http secure-server
!
access-list 1 permit 192.168.0.0 0.0.0.255
access-list 100 permit ip any any (muss natürlich geändert werden)
access-list 101 permit ip any any (muss natürlich geändert werden)
access-list 108 permit ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255
access-list 133 deny ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255
access-list 133 permit ip 192.168.0.0 0.0.0.255 any
dialer-list 2 protocol ip permit
!
snmp-server community public RO
snmp-server location Ober-Roden
snmp-server contact Pitt
snmp-server enable traps tty
!
!
line con 0
exec-timeout 0 0
line aux 0
line vty 0 4
exec-timeout 0 0
!
ntp clock-period 17208303
ntp server 194.25.134.196
!
!
end
-
Humm, genau das haben wir. 2MBit mit 384 Kbps UP und Feste-IP.
Das Problem was ich auch noch habe ist das erst ab der Version 12.2 (T) [habe die 12.2 (2)] man einen dialer einsetzen kann. Die versionen dafor unterstützen nur Virtual-Templates (Was immer das sein mag).
Naja. dann muss ich auf irgend eine alternative ausweichen.
Danke
Pitt
-
Hi.
@MarkusHorbach
Ich suche auch so ein Image. Wenn du ein verkäufer gefunden hast kannst ihn ja hier posten.
Versuche auch das T-DSL-Business über ATM zum laufen zu bekommen. Laut T-COM nicht machbar.
Ich habe das 12.2 aber ohne (T). Muss mit T sein.
Gruss
Pitt
-
Hi Tom,
leider kommt nichts zurück wenn ich sh ip nat translations mach. Egal in welche richtung ich pinge.
Aber:
sh crypto ipsec sa ergibt:
interface: Dialer1
Crypto map tag: clientmap, local addr. [feste-ip]
protected vrf:
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (192.168.9.2/255.255.255.255/0/0)
current_peer: 84.167.28.37:4500
PERMIT, flags={}
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0
#pkts decaps: 1, #pkts decrypt: 1, #pkts verify 1
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0
local crypto endpt.: [feste-ip], remote crypto endpt.: 84.167.28.37
path mtu 1456, media mtu 1456
current outbound spi: F30D5DA7
inbound esp sas:
spi: 0x7173E57E(1903420798)
transform: esp-3des esp-sha-hmac ,
in use settings ={Tunnel UDP-Encaps, }
slot: 0, conn id: 2000, flow_id: 1, crypto map: clientmap
sa timing: remaining key lifetime (k/sec): (4392599/3268)
IV size: 8 bytes
replay detection support: Y
inbound ah sas:
inbound pcp sas:
outbound esp sas:
spi: 0xF30D5DA7(4077739431)
transform: esp-3des esp-sha-hmac ,
in use settings ={Tunnel UDP-Encaps, }
slot: 0, conn id: 2001, flow_id: 2, crypto map: clientmap
sa timing: remaining key lifetime (k/sec): (4392600/3268)
IV size: 8 bytes
replay detection support: Y
outbound ah sas:
outbound pcp sas:
sh ip route:
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
217.5.98.0/32 is subnetted, 1 subnets
C 217.5.98.186 is directly connected, Dialer1
[feste-ip subnet]/32 is subnetted, 1 subnets
C [feste-ip] is directly connected, Dialer1
C 192.168.13.0/24 is directly connected, Ethernet0/0
S* 0.0.0.0/0 is directly connected, Dialer1
Ich kann garnichts damit anfangen.
Danke für deine Unterstützung.
Pitt
-
Leider hat es nicht funktioniert. Ich habe was über einen Loopback Interface gelesen. Nur verstehe ich nicht wie ich den anlegen soll bzw. konfigurieren soll und was er überhaupt machen soll. Hast du schon mal so ein Interface genutzt?
Pitt
-
Also, anmelden geht ohne probleme. Vpn Verbindung kommt zustande. Aber nanach kann ich keine rechner innerhalb des Netzwerkes ereichen. Wenn ich die interne IP des routers anpinge bekomme ich die replys von der externen IP. Ist das normal?
Hier meine Debug Infos von debug crypto isakmp ab Anmeldung des VPN Clients:
Log ist zu gross für das Board, aber habs als Anhang eingefügt.
Soll ich vielleicht auch noch die debug infos von debuy crypto ipsec posten?
Danke
Pitt
-
Shade, dass noch keiner hierzu was gepostet hat. Habe nähmlich das selbe Problem.
Hier mein Problem:
Mein Chef hat entschieden, dass er das neue Büro im Ausland mit dem Büro hier in Deutschland mit 2 Cisco Geräten verbinden will. Eine Pix501 im Ausland und einen 2611 hier in Deutschland. Ich bin der glückliche der das konfigurieren darf.
Ich muss sagen, dass ich null Ahnung, naja vielleicht nicht ganz ahnungslos bin, was Cisco betrifft.
Ich habe mit viel lesen, googeln und "flaschen", die Konfiguration soweit hinbekommen, dass der 2611 sich via DSL einwählt (Feste IP) und auch VPN Verbindungen akzeptiert.
Das Problem, dass ich jetzt habe ist: Ich bekomme keine Verbindung zwischen VPN Client und den Netzwerk Clients zustande. Mit viel rumprobieren und sample Dateien von Cisco, habe ich es einmal hinbekommen, dass ich von einem Lan Client ein share auf dem VPN Client öffnen konnte. Ich weiß aber nicht wie und wieso.
Hier meine config:
version 12.3
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname Cisco2611
!
boot-start-marker
boot-end-marker
!
enable secret xxx
!
username cisco password cisco
aaa new-model
!
!
aaa authentication login userauthen local
aaa authorization network groupauthor local
aaa session-id common
ip subnet-zero
!
!
!
ip audit notify log
ip audit po max-events 100
ip name-server 194.25.2.129
vpdn enable
!
vpdn-group pppoe
request-dialin
protocol pppoe
!
no ftp-server write-enable
!
!
crypto isakmp policy 3
encr 3des
authentication pre-share
group 2
!
crypto isakmp client configuration group 3000client
key cisco123
dns 172.16.1.10
wins 172.16.1.20
domain cisco.com
pool ippool
acl 108
!
!
crypto ipsec transform-set myset esp-3des esp-sha-hmac
!
crypto dynamic-map dynmap 10
set transform-set myset
!
!
crypto map clientmap client authentication list userauthen
crypto map clientmap isakmp authorization list groupauthor
crypto map clientmap client configuration address respond
crypto map clientmap 10 ipsec-isakmp dynamic dynmap
!
!
!
!
!
!
interface Ethernet0/0
description connected to EthernetLAN
ip address 192.168.13.1 255.255.255.0
ip access-group 100 in
ip nat inside
ip tcp adjust-mss 1452
no ip mroute-cache
half-duplex
!
interface Ethernet0/1
description connected to Internet
no ip address
half-duplex
pppoe enable
pppoe-client dial-pool-number 1
no keepalive
!
interface Dialer1
description connected to Internet
ip address negotiated
ip access-group 101 in
ip mtu 1456
ip nat outside
encapsulation ppp
no ip mroute-cache
dialer pool 1
dialer-group 2
ppp authentication chap pap callin
ppp chap hostname feste-ip/xxx
ppp chap password xxx
ppp pap sent-username xxx password xxx
crypto map clientmap
!
router rip
version 2
passive-interface Dialer1
network 192.168.13.0
no auto-summary
!
ip local pool ippool 172.16.1.100 172.16.1.200
ip nat inside source list 1 interface Dialer1 overload
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer1
ip http server
no ip http secure-server
!
access-list 1 permit 192.168.13.0 0.0.0.255
access-list 100 permit ip any any
access-list 101 permit ip any any
access-list 108 permit ip 192.168.13.0 0.0.0.255 any
dialer-list 2 protocol ip permit
!
snmp-server community public RO
snmp-server location Germany
snmp-server contact Pitt72
snmp-server enable traps tty
!
!
line con 0
line aux 0
line vty 0 4
exec-timeout 0 0
!
!
end
Bei den ACL Listen, habe ich absichtlich permit ip any any in beiden Richtungen erlaubt, weil ich dachte, dass es daran liegen würde. Jetzt ist das ding offen wie ein Scheunentor (zumindest denke ich das) und es geht immer noch nicht.
Was fehlt oder ist falsch an meiner Konfiguration?
Währe echt dankbar für Hilfe. Bin schon seit 2 Wochen am Konfigurieren. :(
Danke
Pitt
Cisco VPN Client killt netzwerk
in Cisco Forum — Allgemein
Geschrieben
Also:
Auf meiner Netzwerkkarte (Broadcom NetXtreme 57xx Gigabit Controller)
sind folgende "Sachen" eingebunden:
Client for Microsoft Networks
Deterministic Network Enhancer
QoS Packet Scheduler
Eacfilt Driver (Nortel VPN Client)
Intel Wireless Connection Agent (nicht angehackt)
File and Printer Sharing for Microsoft networks
AEGIS Protocol (IEEE 802.1x) v.3.1.0.1
Internet Protokoll (TCP/IP)
Ausserder Broadcom Karte habe ich noch eine W-LAN Karte (2200BG).
Irgend eine Idee?
Gruss
Pitt