Jump to content

Wordo

Members
  • Gesamte Inhalte

    3.213
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Wordo

  1. Wordo

    MehLan

    Baby, hier sind viele sehr erfahrene Cisco Admins, meiner einer arbeitet ueber 5 Jahre damit. Und ich hab noch nie SDM wirklich gebraucht. SDM ist doch schon fast selbsterklaerend ... wenn nein, solltest du wirklich mal zur Doku und Woerterbuch greifen.
  2. Kommt die Meldung nur 1mal? Gehen microsoft.com, amazon.de und google.de? Wenn nein, poste mal die Config
  3. Wordo

    MehLan

    ip nat outside machst du auf dem Dialer Interface auf Outside (das Dialer wird an ATM gebuden). Site-to-Site VPN macht von einem User keinen Sinn, besser EasyVPN. Deine "Zweitens-Frage" versteh ich nicht :) Fuer erstens brauchst du keine Schritte, dein Provider muss das durch die 876 Routen. Solang die Cisco das Netz kennt leitet sie es weiter.
  4. debug ip inspect http Entweder nimmst du den inspect vom Interface komplett raus oder halt von der Config wie du sie gepostet hast.
  5. debug debug debug! :) Was sagt denn "sh logg" so?
  6. ip tcp adjust-mss 1300 auf dem internen Interface sollte da reichen (dreht aber nicht wirklich die MTU runter).
  7. Naja, beim 2003 Server kann man das ja aktivieren. Kein Problem.
  8. Burned In Address .. spielt bei HSRP glaub ich ne Rolle. Fu hatte dazu mal was hier gepostet (Such nach HSRP von Fu123)
  9. Alles muss gehn und nix darfs kosten ;) Kannste doch mit RDP machen. Dann halt noch ein VPN wie oben geschrieben .. oder halt kein VPN, sowas solls ja auch geben :p
  10. QM_IDLE muesste OK sein, Phase I = Main Mode, Phase II = Quick Mode, also idlet die PIX im QM, passt soweit. Schau mal die ACLs genau an (auch die nonat Sachen).
  11. Also habs jetzt getestet. Die 1812 unterstuetzt maximal 8 VLANs. Du hast 2 externe FE's, also FE0 fuer Provider, FE1 als DMZ fuer euren Webserver. Am Switchport gibst du Port 2-9 die VLANs 1-8. Dann konfigurierst du fuer die einzelnen VLANs die internen Kundennetze. Firewalltechnisch die ganzen Netze sauber zu trennen ist dann wieder ne andere Frage. Ebenso kann ich dir leider keine Erfahrungswerte bzgl. Performance geben.
  12. Cisco 1812 hat nen 8 Port Switch plus 2 FE's und ISDN Backup. Theoretisch solltest du auf dem Switch 8 VLANs erstellen koennen. Ob das die Cisco von der Performance her schafft ist fraglich. Da das Geraet aber nur 600 ca. kostet wirds wohl die guenstigste Loesung sein. Ich werd das gleich mal mit den 8 SVI's testen .. hab hier noch eine rumstehen :)
  13. UDP/53 waere noch wichtig .. sonst loest er fuer 25/80/443 nicht auf :) Rob hat definitiv recht. Bei ISDN jeglichen Traffic auf "interesting" zu stellen ist nicht so klug.
  14. Ein Switch in Halfduplex Mode verfehlt seine Eigenschaft als Switch (jaja es gibt mehrere blabla). Solang die Frage aus einem Satz besteht und nicht Halfduplex in der Frage vorkommt kann man immer von Full ausgehen und somit kein CSMA/CD.
  15. Wenn nicht mehr kommt ist IPSec auf dem Outisde Interface der PIX nicht aktiviert, oder UDP/500 geblockt.
  16. Das geht ueber eine Access-Liste: access-list Freeswan permit ip 10.0.9.0 255.255.255.0 10.0.1.0 255.255.255.0 crypto map mymap 10 match address Freeswan
  17. Bei SOHO waere es "sh dsl int atm 0" ...
  18. Ich wuerde einem lokalen ISP den Vorzug geben und dazu mal Meinungen in diversen Foren sammeln. Kenne leider keine in Koeln ...
  19. Wo ist denn die interne IP-Adresse hin? Die Clients brauchen doch ein Gateway ... (hast noch die alte Konfiguration?)
  20. Erstmal brauchst du einen VPN-Server, entweder ne Windowskiste bei dir im LAN oder der Router/Firewall von eurem Firmennetzwerk macht das. Dann muss der Draytek noch IPSec unterstuetzen (nicht passthrough). Die LANs bei den Chefs solltest du kennen, muss nicht zwingend 51 sein, sollte aber auch nicht das gleiche sein wie Firmen-LAN. PCs der Chefs muessen nicht im AD sein (bzw kommt auf die Art der Uebertragung der Daten an, wie FTP, MS-Share oder RDP etc.). Klaer das mal ab bevors hier weitergeht ...
  21. Genau :)
  22. Prinzipiell kann das fast jeder gaengige Router. Wird das SDSL, 10Mbit, 100Mbit?
  23. Dann wirds wohl verboten sein ;) Einfach mal config posten ..
  24. Den local pool vergibst du den Clients die sich bei dir einwaehlen. "myset" kann xbeliebig heissen. Du brauchst halt in anderen Commands einen Bezug, deswegen der Name. Eine Dynamic-Map machst du wenn das andere Peer eine dynamische IP hat. Die Sequence Number macht vor allem bei statischen crypto maps Sinn, da du ja mehrere Tunnel verwenden kannst. crypto map mymap 10 -> VPN zu 10.10.10.10 crypto map mymap 20 -> VPN zu 20.20.20.20 ...
  25. Ein komplettes Kompendium gibts glaub ich nicht online. Das muss man sich schon zusammensuchen und dann mit ner Desktopsuche indizieren. http://www.cisco.com/en/US/customer/products/sw/iosswrel/ps1835/products_configuration_guide_book09186a0080081050.html http://www.cisco.com/en/US/customer/products/sw/iosswrel/ps1839/products_command_reference_book09186a00801735ba.html
×
×
  • Neu erstellen...