Jump to content
Hinweis 10.10.25: Auf Grund von Wartungsarbeiten wird das Forum heute Abend um 23:00 Uhr für ca. 60 Minuten geschlossen

Wordo

Members
  • Gesamte Inhalte

    3.213
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Wordo

  1. Sorry, aber wenn du "per Netzwerkkabel" die beiden Netzwerke miteinander verbinden kannst ist das alles andere als sicher (jetzt schon), also wird sich da auch keine sichere Loesung finden lassen. "Sicher" waere dann schon mal abgehackt. Jetzt zur "einfachen" Loesung. Du gibst dem PC der aufs andere Netz muss eine zusaetzliche IP-Adresse im anderen Netz und "verbindest die beiden per Netzwerkkabel". Am Client-PC kann dann ne Softwarefirewall laufen wenn das eine Netz nicht aufs andere zugreifen soll.

  2. Was fuer Unterlagen sind das denn? :D

     

    Ich bin eigentlich zappi's Meinung, aber du bringst mich jetzt echt durcheinander. Rein von der Logik waere es ja fatal alle VTP Announcments weiterzuleiten. Da sollte schon das VLAN auf dem Catalyst existieren ...

     

    EDIT: Hm, ich nehm vorerst mal alles zurueck und warte bis ich heut Abend mal die Unterlagen durchgelesen habe. :D

  3. Am besten du gehst ueber die Console rein und machst "write erase" und dann "reload". Dann loescht er die aktuelle Konfiguration, startet neu, und danach kannste wieder das machen was ich vorher geschrieben hab.

    Beim naechsten mal dann wennst was mit SDM machst, erst speicher, dann reloaden, erneut versuchen draufzukommen .. und dann ausliefern :)

  4. Natuerlich sicher machen! Du traegst ihn ja eh nur einmal ein und das wars. Spoofen macht bei IPSec eh nicht viel Sinn. Aber du hast ja im Internet keine Punkt zu Punktverbindung. Also kann jeder dazwischen deine Pakete mitsniffen. Im Sniffer einfach den PSK mitangegeben und schon siehst du die Pakete im Klartext ... und das willst du doch nicht oder? ;)

     

     

    EDIT: Stichwort Man-in-the-middle-attack

×
×
  • Neu erstellen...