Jump to content

smaportal

Members
  • Gesamte Inhalte

    214
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von smaportal

  1. also der neue pakettracer von cisco ist schon ganz brauchbar geworden! lg
  2. ist ein auszug von einem testrouter,... ist also nur von einem lab übrig geblieben!
  3. vlan 1 ist bei mir das default-vlan! kann es sein dass der router generell ein problem hat? ich mein, die website sollte ohne probleme angezeigt werden! lg smaty
  4. @deepc zuerst sorry bzgl dem vorletzten posting! hab mich da verhaut! ;-) mir ist aufgefallen du hast die mtu size am dialer interface0 geändert! nur mal als test stelle die mtu size auf 1500. (ich hab in deutschland deinen 876 router stehen mit mtu 1500) der funktioniert ohne probleme! nur mal so als idee cü
  5. viel erfolg! gib bescheid ob es geholfen hat! cu smaty
  6. wer?! ich? oder Otaku19?
  7. tja trotzdem, danke mal vorab für die hilfe! ;-) lg martin
  8. naja ich würde gerne gewisse echtsituationen und konfigs nachbauen,... daher zb einen 2811 router,.... 3750 catalyst,....usw. das wäre so meine idee,...
  9. hallo ng ich hab hier mal eine frage, ich hab unter anderem den gns3 simulator laufen, indem kann man wunderbar pix und co laufen lassen! gefällt mir personlich schon mal ganz gut,.... hat hier schon mal jemanden ein neues gerät hinzugefügt, sprich z.b einen cisco 2811 router (dieser ist ja standardmäßig nicht im umfang von gns3) hat hier jemand erfahrung damit? thx 4 info martin
  10. hallo,.... also hier mal eine sample config (hoff ich hab nichts vergessen) interface Dot11Radio0 no ip address ssid name vlan 1 authentication open guest-mode ! speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0 station-role root no dot11 extension aironet ! interface Dot11Radio0.1 encapsulation dot1Q 1 native no snmp trap link-status no cdp enable bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 spanning-disabled bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding das ganze läßt sich am anfang ganz gut über den sdm konfigurieren,... warum der bei dir nicht geht ist fraglich, welche browser verwendest du? bzw pop blocker eingeschaltet? happy working! smaty
  11. es könnte aber auch an der firmware des atm interfaces liegen,.. (so als ideen noch). ich hatte zumindest mal so ein problem. die infos findest du mit dem befehl: sh dsl interface ATM 0 mit dieser version würd ich dann noch auf die suche gehen ob es hier ähnliche fälle gibt wie du sie hast, das update gibts auch ohne login von cisco unter: ftp://ftp.cisco.com/pub/access/800/ ********************************************** hier auch noch eine config, .... interface ATM0 description **** Provider T-Online **** no ip address no ip redirects ip virtual-reassembly ip route-cache flow no ip mroute-cache atm vc-per-vp 64 no atm ilmi-keepalive bundle-enable dsl operating-mode auto ! interface ATM0.2 point-to-point pvc 1/32 pppoe-client dial-pool-number 1 ! interface Dialer1 description **** WAN **** ip address negotiated ip access-group 110 in no ip redirects ip nat outside ip virtual-reassembly encapsulation ppp ip route-cache flow no ip mroute-cache dialer pool 1 dialer-group 1 no cdp enable ppp authentication pap chap callin ppp chap hostname XXXXXXXXXXXXXXX ppp chap password XXXXXXXXXXXXXXXXX ppp pap sent-username XXXXXXXXXXXXXXX password XXXXXXXXXXXXXX
  12. hallo,... also wenn ich dich richtig verstanden habe, sitzt du hinter dem 2800 router, und versuchst über die offizielle ip adresse des 2800er routers auf die dienste im lokalen lan zu zugreifen!? ist das richtig? also von intern auf die externe ip wieder ins interne lan?! stimmt das? wenn das so stimmt,.... dann wir dir der router hier einen strich durch die rechnung machen,... da du vom lan interface also vom internen netzwerk keine verbindung zum outside interface aufbauen kannst!
  13. hallo,.... vielleicht kannst du auch mal die ganze config des routers posten,... die pvc und encapsulation werte sind die richtigen vom provider oder? lg martin
  14. ist ja jetzt nur mal ein testaufbau! daher nur ein pack! ;-) das aktiv aktiv vpn nicht geht ist mir klar! (hab ich ein bißchen **** geschrieben) aber mal schaun was das teil so kann! ..........halt euch auf dem laufenden! aktiv isp geht, ist ja schon ein einfang, mal schaun! lg
  15. hallo leute hier zur info. CISCO ASA 5505 ADAPTIVE SECURITY APPLIANCE The Cisco ASA 5505 Adaptive Security Appliance is a next-generation, full-featured security appliance for small business, branch office, and enterprise teleworker environments that delivers high-performance firewall, SSL and IPsec VPN, and rich networking services in a modular, "plug-and-play" appliance. Using the integrated Web-based Cisco Adaptive Security Device Manager, the Cisco ASA 5505 can be rapidly deployed and easily managed, enabling businesses to minimize operations costs. The Cisco ASA 5505 features a flexible 8-port 10/100 Fast Ethernet switch, whose ports can be dynamically grouped to create up to three separate VLANs for home, business, and Internet traffic for improved network segmentation and security. The Cisco ASA 5505 provides two Power over Ethernet (PoE) ports, enabling simplified deployment of Cisco IP phones with zero-touch secure voice over IP (VoIP) capabilities, and deployment of external wireless access points for extended network mobility. The Cisco ASA 5505 also provides significant expandability and investment protection through its modular design, similar to the rest of the Cisco ASA 5500 Series, offering both an external expansion slot and multiple USB ports that enable the addition of services in the future. As business needs grow, customers can install a Security Plus upgrade license, enabling the Cisco ASA 5505 Adaptive Security Appliance to scale to support a higher connection capacity and a higher number of IPsec VPN users, add full DMZ support, and integrate into switched network environments through VLAN trunking support. Furthermore, this upgrade license maximizes business continuity by enabling support for redundant ISP connections and stateless Active/Standby high-availability services. This combination of market-leading security and VPN services, advanced networking features, flexible remote management capabilities, and future extensibility makes the Cisco ASA 5505 an excellent choice for businesses requiring a best-in-class small business, branch office, or enterprise teleworker security solution. Table 1 lists features of the Cisco ASA 5505. ich halt euch auf dem laufenden! lg martin söllradl
  16. da würd ich an deiner stelle nochmals nachlesen! ich hab da was anderes gehört! aber egal! und zwar brachst du dazu eine zusatzliches software bundle,... dann klappts auch mit dem nachbarn! (bzw mit der zweiten asa 5505) trotzdem danke
  17. hi @NG ich möchte gerne in einer testumgebung aus zwei asa-5505 einen "vpn-cluster" aktiv | aktiv konfigurieren. über die möglichkeiten einer redundanten internet anbindung möchte ich an dieser stelle noch nicht reden,... mir geht es jetzt in erster linie darum einen clusterverbund zu konfigurieren welcher die konfiguration von einem knoten automatisch auf den standby knoten übernimmt. und im fehlerfall der knoten switched. (klassisches failover) bestellt hab ich mal: 2 mal ASA5505-BUNK9 - ASA 5505 Appliance with SW, 1 mal ASA5505-SECPL - ASA 5505 Sec. Plus Lic. w/ HA, DMZ, VLAN trunk, hat hierzu jemand erfahrung bzw. eine kleine anleitung für mich? danke für eure hilfe! lg martin söllradl
  18. (packet tracert) ausserdem muss ich da registriert sein in der acadamy,.. :-(
  19. hi @ NG ich bin auf der suche nach einem guten simulator für cisco devices (testumgebung). zb: pix (für aktuelle IOS version) mit failover usw. hat da wer schon gute erfahrungen mit solchen simulatoren gemacht? danke mal für eure infos lg martin söllradl
  20. hallo derzeit ist die prüfung nur beta mit invitation, aber ab dezember soll sie public sein! lg martin söllradl
  21. hallo, hier mal ein link als allgemeine info ntcSummit - windows server 2008 ntcsummit masterclass lg
×
×
  • Neu erstellen...