
Wordo
-
Gesamte Inhalte
3.213 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von Wordo
-
-
Bekommst du beim debug von ppp neg und ppp auth nen Timeout? Vielleicht sind da 2 Geraete am NTBA und das andere schnappt sich den Call?
-
Also gut, gehen wir mal davon aus du bist mit DSL im Internet und du hast ein IF "Dialer0". Clients von aussen sollen fuer deine Range an den interner Server weitergeleitet werden.
ALSO:
access-list 101 permit tcp any range 4000 4010 host 192.168.125.1 range 4000 4010
ip nat inside source list 101 interface dialer 0
So sollte es eigentlich gehn ...
-
i
ip nat inside source static udp 192.168.0.2 GRE interface FastEthernet4 GRE
ip nat inside source static tcp 192.168.0.2 1723 interface FastEthernet4 1723
GRE ist nicht UDP!
ip nat inside source static tcp <server-ip> 1723 interface <externes IF> 1723
Das sollte eigentlich reichen, bei neueren IOSen wird das mit dem GRE automatisch erkannt. Sorry fuer das durcheinander, das is mir auch erst jetzt eingefallen.
-
Hi,
ich denke mal was du möchtest ist eine extended ACL für deine IP mit der du auch eine Portrange angeben kannst.
Jetzt mal so aus dem Kopf:
ip access-list extended ACL_PORT_RANGE
permit tcp host 192.168.100.3 eq range 1725 - 1800 any
Da am Ende müßte es eine Option für eine Range geben.
Fu
Du machst die ACL wie hier beschrieben und bindest dann die Liste an dein NAT statement, is doch easy going :)
-
Das hebt natuerlich auch das Niveau eines CCNAs, ist doch ne super Sache oder nicht? :)
-
3.) OK thx... und ich weiß &%&/% Frage... wie mach ich das ?
So wie auch im ersten Screenshot
-
Nene, du brauchst kein Tunnelinterface. Du brauchst einmal die Regel mit dem GRE (wie gepostet) und dasselbe nochmal fuer TCP/Port 1723. Mehr nicht.
-
Schraub mal den debug hoeher .. das wird bestimmt nicht alles sein.
-
Vergleich mal den Output von "route print" jeweils bei VPN Client und PPTP
-
Sicher das die Ports beim Client offen sind? Das sieht eher so aus als wuerden bei der Cisco diese Ports offen sein.
-
Hm, dafuer ist mein Wissen ueber DynDNS leider zu beschraenkt :D Habs einmal auf ner 851 gemacht, da klappts .. und dieselben Commands bietet mir auch die ASA, habs selbst aber nie getestet.
-
Geht ein Telnet auf Port 6129 und 445? Vll. ist die FW vom VPN Client aktiviert (Haekchen beim Client gesetzt?)
-
Steht doch oben, oder was willst du genau machen?
-
Naja, halt wie ins Cisco IOS:
ip ddns update method DynDNSorg
HTTP
add http://user:password@members.dyndns.org/nic/updatesystem=dyndns&hostname=<h>&myip=<a>
interval maximum 0 1 0 0
Bei ner ASA 5505 mit 7.2.2 wird mir das angeboten ... (halt ohne "ip" sondern direkt "ddns")
-
EDIT: @marka
Gibts da n cooles Tool fuer (Switche betreffend)?
-
Bisher habe ich immer mit einem kleinen Dymo-Drucker ein Label gedruckt und dieses dann mit Klebeband mehrmals überklebt, damit dieses nicht abfällt.
Da bist du nicht der Einzige ;)
Ich hab mal was von kleinen LEDs gehoert die bunt blinken auf beiden Enden wenn du was drueckst. :)
-
Dadurch entsteht ein Loop, du brauchst also STP-faehige Switche.
-
Nein, der Tunnel separiert nur und stellt eine gesicherte Verbindung UEBER das Internet her.
-
Wie ist denn der Status vom Port? Down oder err-disable? Vielleicht liegts ja garnicht an Port Security
-
Ueber ASDM oder CLI? Das wird doch in der URL mitgegeben ...
-
Genau, sagen wir du hast in der Abteilung 10.0.0.0/24 und im Intranet 10.1.0.0/24, dann definierst du beide Netze im VPN. Dadurch werden die mehr oder weniger verbunden. Alles andere geht ins Internet raus ...
-
Das kommt drauf an welches Netz du fuer den Tunnel definierst.
-
http://www.sonicwall.com/downloads/InternetSecurityApplianceFamilyManual.pdf
Out-of-band management is available on SonicWALL Internet Security Appliances using the CLI
(Command Line Interface) feature. SonicWALL Internet Security Appliances can be managed from a
console using typed commands and a modem or null-modem cable that is connected to the serial
port located on the back of the SonicWALL appliance. The only modem currently supported is the US
Robotics v.90/v.92 modem. CLI communication requires the following modem settings:
• 9600 bps
• 8 bits
• no parity
• no hand-shaking
Also wenn das nicht geht denk ich mal wird das Teil hin sein, oder dein Kabel/Terminal spinnt. Die Kiste hat ein ROM, d.h. auch ohne Firmware sollte sich da was tun.
-
Moment, also du, der Client macht ueber IE eine Verbindung zum CA Server, stellt den Request, bekommt und installiert das Zertifikat (egal ob exportierbar oder nicht) und "ES" geht nicht? Richtig verstanden? :)
Dyndns mit asa 5505
in Cisco Forum — Allgemein
Geschrieben
Stimmt, habs selbst grad getestet. Ich waelz mal paar Dokus, dauert aber noch ne Ecke ..