Jump to content

Wordo

Members
  • Gesamte Inhalte

    3.213
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Wordo

  1. Geht denn vom Client ein Telnet auf Server-IP mit Port 139 und/oder 445?
  2. Mit Sicherheit ... wennst Probleme hast, einfach hier fragen :)
  3. Also fuer 8.0 ist VPN loadbalancing neuerdings auch fuer die 5510 verfuegbar. Das wars dann aber auch schon ... http://www.cisco.com/en/US/customer/docs/security/asa/asa80/release/notes/asarn80.html#wp229690
  4. Mit Version 7.2.2 jedenfalls nicht: http://www.cisco.com/en/US/customer/products/ps6120/prod_models_comparison.html Ich check mal die Release Notes von 8.0, wuerd mich aber wundern wenn Cisco so ein fettes Feature fuer so ne kleine Kiste anbietet.
  5. Problem bei der Namensaufloesung?
  6. VPN in active/active ist nicht moeglich, und mit ner 5505 kannst du garnix reissen. Ne 5520 koennte VPN Loadbalancing, das waere eher was fuer dich.
  7. Wenn du ein separates Modem hast geht ne 851, die kann ueber VPN aber nicht so viel durchblasen ... wie schnell isn das DSL?
  8. Mit Modem integriert 876, wenn du schon ein Modem hast die 871, oder kleineren Bruder: 851. Bei 836 und SOHO96 (aeltere Modelle) kann es gelegentlich vorkommen, dass die interen Modemversion nicht mit der Hardware in der Vermittlungsstelle klar kommt. Wofuer brauchste denn den Router?
  9. Wie sieht denn so eine ACL aus wenn es erst bei Phase II scheitert?
  10. Jetzt wo ichs grad seh: local ident (addr/mask/prot/port): (172.16.1.1/255.255.255.255/0/0) remote ident (addr/mask/prot/port): (192.168.123.1/255.255.255.255/0/0) Ist da NAT irgendwo dazwischen?
  11. Wieso steht denn da "des"?
  12. 2960G-24TC-L Cisco Catalyst 2960 Switches with LAN Base Software [Cisco Catalyst 2960 Series Switches] - Cisco Systems Es gibt aber auch L3-Switche, je nachdem was du brauchst ...
  13. mturba hatte da auch mal was als Ciscojob gescriptet. Kann mich aber nicht mehr erinnern im welchem Thread. Einfach mal nach Beitraegen von ihm suchen :)
  14. Oder ne bessere Bezeichnung der Lizenz. Bei ner 836 war das ganz klar "DIAL BACKUP", toll, bei 876 isses Enterprise, sorry, aber 8XX und Enterprise ... :rolleyes:
  15. Bin ich auch schon drauf reingefallen (und das in 10facher Ausfuehrung) :(
  16. Du machst nen snmpwalk und schaust ob die mib verfuegbar ist ... in/out errors geht z.B.
  17. Ein guter Provider merkt das du mit 16000 syncron bist, UND drosselt dich automatisch auf 1000.
  18. Wordo

    Dsl - 1841

    dialer-list permit blabla fehlt. Dann ist auch der dialer pool im dialer IF unnoetig. Ausserdem wuerde ich noch ein int vlan 2 machen, darauf die pppoe-client dialer-pool blabla setzen und dann die physikalischen switchports in vlan 2 legen. So mach ichs, und so funktionierts bei mir :D
  19. Interessant! Wenn ich sowohl das VPN, als auch das QoS auf demselben Geraet mache (871) funktioniert es tadellos. Anscheinend weiss die Cisco dann doch was mit den Paketen anzufaengen. Schoenes Wochenende :)
  20. Ja, bei VTI einfach die service-policy ans tunnel IF haenge, bei crypto maps musste qos-preclassify anfuegen. Aber VPN und QoS .. da kaempf ich jetzt schon ne Woche dran. :(
  21. Kann man bei OSPF nicht auf IP Neighbors auf dem Interface fest eintragen?
  22. So, es geht weiter. Nachdem ich auch unter Linux jetzt der absolute QoS-Checker bin hab ich mich an IPSec mit QoS und VoIP rangetraut. Szenario: Telefon - 871 mit QoS - 876 ADSL und Ipsec --- *Wolke* *Internetz* *boese* --- Linux mit IPSec - VoIP-Server So, wenn ich IPSec deaktiviere und den Traffic einfach natte (aber QoS aktiv) klappt alles wunderbar, ich strapazier den Upload und hab trotzdem super Laufzeiten. Sobald ich aber das VPN aktiviere knallt alles runter. Hab mal die MTU auf 1300 gedreht, witzlos. Schau mir die CPU der Router an, langweilig. Ja, sag mal, was gibts denn da noch? Das bisschen UDP??? Jemand ne Idee? Merci
  23. Ah, ich les grad das das ein Router is, jo ... EasyVPN ... :)
  24. Geht soweit ich weiss nur mit RA VPN, als Client kann man aber nur einen 5505 einsetzen: Cisco ASA 5500 Series Release Notes, Version 7.2(1) [Cisco ASA 5500 Series Adaptive Security Appliances] - Cisco Systems Kann mich aber auch taeuschen ...
  25. Ich hab mit Multicast leider noch nicht wirklich was zu tun gehabt. Hier mal paar Ausschnitte vom aktuellen ASA Handbook (Aug. 2007): Forwarding Multicast Traffic IP multicast traffic must be forwarded from one network interface to another, just like any other Layer 3 packets are handled. The difference is in knowing where to forward the packets. For example, unicast IP packets have only one destination interface on a router or firewall (even if multiple paths exist). Multicast IP packets, however, can have many destination interfaces, depending on where the recipients are located. Cisco firewalls running PIX 6.2 or 6.3 have a limited multicast capability. They can act only as a multicast forwarding proxy, also known as a stub multicast router (SMR), depending on other routers in the network to actually route the multicast packets. The firewalls can determine where the multicast recipients are located on their own interfaces. They must be statically configured to forward the multicast traffic between a source and the recipients. Beginning with ASA 7.0 and FWSM 3.1(1), Cisco firewalls can participate in multicast routing by using the PIM routing protocol. This lets a firewall communicate with other PIM routers to distribute multicast traffic dynamically and along the best paths. Vielleicht kanns ja nur die ASA, aber die PIX eben nicht.
×
×
  • Neu erstellen...