Jump to content

mturba

Members
  • Gesamte Inhalte

    238
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von mturba

  1. Woher beziehen die Windows XP-Clients an Standort B denn ihre Adressen? Bei einem Site-to-Site-Tunnel besteht keine Möglichkeit, die DNS-Konfiguration der Clients zu beeinflussen. Das muss entweder per Hand auf den Clients am Standort B passieren oder aber in der Konfiguration des DHCP-Servers, von dem die Clients ihre Adressen beziehen. Generell wäre auch zu überdenken, ob es evtl. sinnvoll sein könnte, einen Secondary DNS an Standort B zu betreiben.

  2. Soweit ich weiß, hängt das auch vom Modell ab, mir ist bisher noch keine allgemeingültige Tabelle über den Weg gelaufen. Aber die Suche auf cisco.com gibt da einiges her, wenn man nach LED colors für das entsprechende Modell sucht.

     

    Am Beispiel eines 3550 ist hier z.B. eine Übersicht zu finden:

     

    Catalyst 3550 Multilayer Switch Hardware Installation Guide, May 2001 - Product Overview [Cisco Catalyst 3550 Series Switches] - Cisco Systems

  3. Ab PIX Version 7.x ist es möglich, dies explizit zu erlauben mit "same-security-traffic permit inter-interface".

    Ääähm, ich meine natürlich "same-security-traffic permit intra-interface" - dies erlaubt das hairpinning, d.h. Verkehr sowohl ein- als auch ausgehend auf dem selben Interface. "same-security-traffic permit inter-interface" hingegen erlaubt die Kommunikation zwischen verschiedenen Interfaces mit gleichem Securitylevel.

  4. Auch wenn dieser Thread schon älter ist, noch ein paar Anmerkungen, da sich gerade ein aktueller Thread hierauf bezogen hat und mir zwei Sachen aufgefallen sind, die so nicht vollständig richtig zu sein scheinen:

     

    Traffic kann nicht durch das Interface raus durch das er reingekommen ist - "Traffic may not exit the PIX Firewall on the same network interface it entered."

    Ab PIX Version 7.x ist es möglich, dies explizit zu erlauben mit "same-security-traffic permit inter-interface".

     

    VPNs werden in der Mitte von der PIX terminiert, deswegen kannst Du VPN-Traffic nicht mit ACLs auf dem Outside-If kontrollieren

    Nein, VPNs werden an dem Interface terminiert, an dem die Verbindung hereinkommt, in diesem Beispiel also am Outside-Interface. Es ist deswegen auch möglich, den VPN-Traffic in der Outside-ACL zu filtern, es sei denn, man hat "sysopt connection permit-ipsec" verwendet, da dann jeglichem IPSec-Traffic implizit vertraut wird.

     

     

    Gruß,

    Martin

  5. Hi,

     

    ich hatte schonmal gepostet übers letzte WE, der Beitrag ist allerdings (wie auch einige andere in diesem Forum, habe ich gelesen) wieder verschwunden. Dort hatte ich auch noch zwei Links angegeben, einmal zur Produktinfoseite der 870er-Reihe mit einem Vergleich zwischen den verschiedenen Modellen:

     

    Cisco 870 Series Integrated Services Routers for Small Offices [Cisco 800 Series Routers] - Cisco Systems

     

    Daraus ist z.B. zu erlesen, dass die 870er-Serie erst ab dem Advanced IP Services Feature Set bis zu 4 VLANs unterstützt. Evtl. war das bei besagtem 871 das Problem.

     

    Ausserdem einen Link zu den FAQ zur 800er-Reihe:

     

    Cisco 800 Series Integrated Services Router [Cisco 800 Series Routers] - Cisco Systems

     

    Der 871 unterscheidet sich von dem 876 dadurch, dass er als WAN-Interface nur ein FastEthernet-Interface hat, während der 876 stattdessen ein ATM-Interface und ein ISDN-Interface hat.

    Das ISDN-Interface des 876 ist zusammen mit dem Advanced Enterprise Image als Dial-Backup-Interface nutzbar (vermutlich aber auch als primäres WAN-Interface), mit dem Advanced IP Services Image nur zum Out-of-Band-Management.

     

    Gruß,

    Martin

×
×
  • Neu erstellen...