Jump to content

Wordo

Members
  • Gesamte Inhalte

    3.213
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Wordo

  1. Du willst das aber nicht professionell einsetzen oder? :rolleyes:
  2. Wenn beide feste IPs haben verzichtest du auf EasyVPN und machst n normalen Site-to-Site Tunnel
  3. Cisco ASA, PIX, and FWSM Firewall Handbook, 2nd Edition - $48.00 Ist vor 4 Tagen ne neue Version rausgekommen :D
  4. Mit dem gehts nicht, jedenfalls die Serverfunktion.
  5. Das hilft dir aber nicht wirklich weiter ...
  6. 12.3.11T11 unterstuetzt es, 12.4.1 wiederrum nicht. Auf die IOS-Version kommt es schon an ...
  7. conf t int blabla sw trunk enq dot1q sw mode trunk sw trunk allowed vlan 1,X,X exit EDIT: Auf nem 6509 hab ichs noch nie gemacht, aber die 3750 sollte darauf anspringen
  8. Wordo

    Zurdung der ACL

    Wenn du Source- und Destination-Netze klar in der ACL definierst sollte das egal sein. Sagt mir zumindest mein Bauchgefuehl ... :cool:
  9. Eine Linuxdistribution, ausgelegt fuer den Betrieb als Firewall. Was spricht denn gegen Scripting?
  10. Der naechste ders versucht ... :) T-Home mit Cisco CPE? - de.comm.internet.infrastruktur | Google Groups
  11. Du hast 2 logisch getrennte Interfaces, brauchst du noch mehr? :)
  12. Ich bin immernoch der Meinung die Vista-Boardmittel koennen das. Kannst du da keine IPSec-Richtlinien einrichten? Das waer eher was fuers Windows LAN Forum. Aber ob bei der PIX jetzt n IPSec Client oder Cisco VPN Client ankommt ist der egal ... (je nach Konfiguration)
  13. Das kommt eigentlich mehr auf deine praktischen Erfahrungen und Vorkenntnisse an. Selfstudy geht nicht so tief ins Detail und verweist haeufig auf Cisco.com. Wenn du aber schon paar mal was gemacht hast sind die schon OK
  14. Die PIX muesste IPSec/L2TP koennen, dann wuerde das mit Windowsboardmitteln gehn.
  15. Welcher Browser und OS? Also bei XP und 2003 Server mit jeweils IE7/6 und Firefox ist mir das noch nicht passiert. Zumindest wenn der SmartTunnel nicht abgeschmiert ist und ich sauber auf "Logout" geklickt hab.
  16. conf t int bri0 no dialer rotary-group 1 dialer pool-member 1 exit int eth0 no ip access-group 100 in exit int dialer 1 no ip access-group 101 in exit Dann testen und schauen obs geht. :)
  17. ip nat outside bei BRI raus, dialer-rotary mit dialer-group tauschen, und bitte bitte bitte bitte .. nimm die ACLs aus den Interfaces raus :D
  18. Wordo

    neuer CCNA

    Eigentlich laenger, da sich mit Bestehen einer der vier Pruefungen die Zeit bereits verlaengert. EDIT: Herzlichen Glueckwunsch :D
  19. Also fuer ETH2 steht der Befehl pppoe-client dial-pool-number zur Verfuegung. Kanns leider nicht testen weil die alte Kiste produktiv ist.
  20. Stimmt, war DIALBKP, das normale Featureset geht mit 12/48: c836-k9o3y6-mz.123-7.XR6.bin
  21. Das sind ja 4 Switchports, konfigurierbar ueber 1 ETH. Die Switchports einzeln kannst du nicht fuer L3 konfigurieren. Ab 12.4 glaub ich haste eh immer 2 ETH. Ob die 836 mit 48MB so ein IOS packt, kein plan. Das hier braeuchtest du: c836-k9o3s8y6-mz.123-7.XR6.bin
  22. Was hat der Router fuer ein Featureset drauf? Ich glaub eher er listet dir die 4 FAs aufgrund des zu niedrigem Featuresets nicht auf! Ne 836 mit 48MB und nem IOS 12.3.7XR6 laedt dir noch ein virtuelles 2tes ETH (auf Port 4 gebunden) an dem du dann ein externes Modem dranhaengst.
  23. Eigentlich nur in der Modelluebersicht. Das mit den 4 VLANs ist im Softwareadvisor z.B. nicht aufgefuehrt.
  24. Was meinst du mit Config abgleichen?
  25. advanced security wahrscheinlich ...
×
×
  • Neu erstellen...