Jump to content

smaportal

Members
  • Gesamte Inhalte

    214
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von smaportal

  1. hallo ng

     

    ich hab hier mal eine frage, ich hab unter anderem den gns3 simulator laufen, indem kann man wunderbar pix und co laufen lassen! gefällt mir personlich schon mal ganz gut,....

     

    hat hier schon mal jemanden ein neues gerät hinzugefügt, sprich z.b einen cisco 2811 router (dieser ist ja standardmäßig nicht im umfang von gns3)

     

    hat hier jemand erfahrung damit?

     

    thx 4 info

     

    martin

  2. hallo,....

     

    also hier mal eine sample config (hoff ich hab nichts vergessen)

     

    interface Dot11Radio0

    no ip address

     

    ssid name

    vlan 1

    authentication open

    guest-mode

    !

    speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0

    station-role root

    no dot11 extension aironet

    !

    interface Dot11Radio0.1

    encapsulation dot1Q 1 native

    no snmp trap link-status

    no cdp enable

    bridge-group 1

    bridge-group 1 subscriber-loop-control

    bridge-group 1 spanning-disabled

    bridge-group 1 block-unknown-source

    no bridge-group 1 source-learning

    no bridge-group 1 unicast-flooding

     

     

    das ganze läßt sich am anfang ganz gut über den sdm konfigurieren,...

    warum der bei dir nicht geht ist fraglich, welche browser verwendest du? bzw

    pop blocker eingeschaltet?

     

    happy working!

     

    smaty

  3. es könnte aber auch an der firmware des atm interfaces liegen,..

    (so als ideen noch). ich hatte zumindest mal so ein problem.

    die infos findest du mit dem befehl:

     

    sh dsl interface ATM 0

     

    mit dieser version würd ich dann noch auf die suche gehen ob es hier

    ähnliche fälle gibt wie du sie hast,

     

    das update gibts auch ohne login von cisco unter:

    ftp://ftp.cisco.com/pub/access/800/

     

     

    **********************************************

    hier auch noch eine config, ....

     

     

    interface ATM0

    description **** Provider T-Online ****

    no ip address

    no ip redirects

    ip virtual-reassembly

    ip route-cache flow

    no ip mroute-cache

    atm vc-per-vp 64

    no atm ilmi-keepalive

    bundle-enable

    dsl operating-mode auto

    !

    interface ATM0.2 point-to-point

    pvc 1/32

    pppoe-client dial-pool-number 1

    !

    interface Dialer1

    description **** WAN ****

    ip address negotiated

    ip access-group 110 in

    no ip redirects

    ip nat outside

    ip virtual-reassembly

    encapsulation ppp

    ip route-cache flow

    no ip mroute-cache

    dialer pool 1

    dialer-group 1

    no cdp enable

    ppp authentication pap chap callin

    ppp chap hostname XXXXXXXXXXXXXXX

    ppp chap password XXXXXXXXXXXXXXXXX

    ppp pap sent-username XXXXXXXXXXXXXXX password XXXXXXXXXXXXXX

  4. hallo,...

     

    also wenn ich dich richtig verstanden habe, sitzt du hinter dem 2800 router, und versuchst über die offizielle ip adresse des 2800er routers auf die dienste im lokalen lan zu zugreifen!? ist das richtig?

     

    also von intern auf die externe ip wieder ins interne lan?!

    stimmt das?

    wenn das so stimmt,....

     

    dann wir dir der router hier einen strich durch die rechnung machen,... da du vom lan interface also vom internen netzwerk keine verbindung zum outside interface aufbauen kannst!

  5. hallo leute

     

    hier zur info.

     

    CISCO ASA 5505 ADAPTIVE SECURITY APPLIANCE

    The Cisco ASA 5505 Adaptive Security Appliance is a next-generation, full-featured security appliance for small business, branch office, and enterprise teleworker environments that delivers high-performance firewall, SSL and IPsec VPN, and rich networking services in a modular, "plug-and-play" appliance. Using the integrated Web-based Cisco Adaptive Security Device Manager, the Cisco ASA 5505 can be rapidly deployed and easily managed, enabling businesses to minimize operations costs. The Cisco ASA 5505 features a flexible 8-port 10/100 Fast Ethernet switch, whose ports can be dynamically grouped to create up to three separate VLANs for home, business, and Internet traffic for improved network segmentation and security. The Cisco ASA 5505 provides two Power over Ethernet (PoE) ports, enabling simplified deployment of Cisco IP phones with zero-touch secure voice over IP (VoIP) capabilities, and deployment of external wireless access points for extended network mobility. The Cisco ASA 5505 also provides significant expandability and investment protection through its modular design, similar to the rest of the Cisco ASA 5500 Series, offering both an external expansion slot and multiple USB ports that enable the addition of services in the future.

    As business needs grow, customers can install a Security Plus upgrade license, enabling the Cisco ASA 5505 Adaptive Security Appliance to scale to support a higher connection capacity and a higher number of IPsec VPN users, add full DMZ support, and integrate into switched network environments through VLAN trunking support. Furthermore, this upgrade license maximizes business continuity by enabling support for redundant ISP connections and stateless Active/Standby high-availability services. This combination of market-leading security and VPN services, advanced networking features, flexible remote management capabilities, and future extensibility makes the Cisco ASA 5505 an excellent choice for businesses requiring a best-in-class small business, branch office, or enterprise teleworker security solution.

    Table 1 lists features of the Cisco ASA 5505.

     

     

    ich halt euch auf dem laufenden!

     

    lg martin söllradl

  6. hi @NG

     

    ich möchte gerne in einer testumgebung aus zwei asa-5505 einen "vpn-cluster" aktiv | aktiv konfigurieren.

     

    über die möglichkeiten einer redundanten internet anbindung möchte ich an dieser stelle noch nicht reden,...

    mir geht es jetzt in erster linie darum einen clusterverbund zu konfigurieren welcher die konfiguration von einem knoten automatisch auf den standby knoten übernimmt.

    und im fehlerfall der knoten switched. (klassisches failover)

     

    bestellt hab ich mal:

     

    2 mal ASA5505-BUNK9 - ASA 5505 Appliance with SW,

    1 mal ASA5505-SECPL - ASA 5505 Sec. Plus Lic. w/ HA, DMZ, VLAN trunk,

     

     

    hat hierzu jemand erfahrung bzw. eine kleine anleitung für mich?

     

    danke für eure hilfe!

     

    lg martin söllradl

×
×
  • Neu erstellen...