Jump to content

czappb

Members
  • Gesamte Inhalte

    384
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von czappb

  1. hast du ":resetall" geschrieben, oder evtl nur "resetall"?
  2. nö, die cisco-dokumentation ist schon richtig, man muss nur lesen können! Wenn man kein WPA-Enterprise (also mit EAP) machen will sollte man auch nicht den Abschnitt der Anleitung dafür lesen sondern der für WPA-Personal ;) Also immer gründlich lesen das erspart manchmal viel Ärger...
  3. Wenn die SSID angelegt ist im Encryption Manager auf "Cipher TKIP" umstellen. Dann im SSID Manager auf "Open Authentication" ohne Erweiterung einstellen, bei Key Management "Mandatory", "WPA" und den PSK einstellen. Nach den Änderungen im Webinterface natürlich immer speicher... Es ist eigentlich sehr leicht
  4. Was willst du denn überhaupt konfigurieren? Also WPA is klar, aber -WPA mit TKIP oder AES (WPA2) -Unter Nutzung eines Presharedkey oder mit Autentifizierung? Nutzt du das Webinterface oder konfigurierst du per CLI?
  5. ein ganz normales patchkabel wo die adern 1:1 verbunden sind. Ab Cat 3, was heute jedes TP-Ethernetkabel übertrifft...
  6. wieso kannst du die TK-Anlage nicht nutzen? Ist das nicht ein ganz normaler ISDN-Mehrgeräteanschluss (wie in fast jedem Haushalt)? Dann sollte sich der Router auch parallel zur TK-Anlage betreiben lassen. Ich nehme an, dass der Router sowieso eine externes Ziel anwählt, oder?
  7. Super, wenn du den Link schon hast was gibts da noch zu fragen? Mehr als schreiben "4 Anschlüsse für analoge Telefone, Fax und Anrufbeantworter" kann man doch kaum. Also die Fritz X ISDN hat für die internen Endgeräte keine ISDN/S0-Anschlüsse. Wenn du den Router also nutzen willst, muss dieser direkt an den NTBA aufgesteckt werden.
  8. Ok, wer lesen kann hätte es sehen können... Die Fritz X ISDN hat doch nur den Namen da sie an ISDN-Anschlüsse angeschlossen werden kann. Hat soweit ich das sehe aber intern nur Analoge und USB-Anschlüsse.
  9. Was ist denn das für ein Gerät ("Telefonanlage") wo das rein soll? Sind das überhaupt ISDN (S0) Anschlüsse oder evtl. nur Anschlüsse für analoge Endgeräte? Analoge Endgeräte haben nämlich auch häufig einen schmaleren Stecker (RJ12 statt RJ45)
  10. Oder du nimmst ein ganz normales Netzwerkkabel...
  11. Also wenn ich das richtig verstehe habt ihr VLANs, richtig? Dann einfach einen trunk-Port auf dem Switch einrichten switchport trunk encapsulation dot1q switchport mode trunk Am router dann, sofern das das IOS unterstützt mit sub-Interfaces arbeiten. also (wobei hinter dem "dot1q" die VLAN-ID kommt): int Fa0/0.1 encap dot1q 1 ip address x.x.x.x y.y.y.y int Fa0/0.2 encap dot1q 2 ip address u.u.u.u z.z.z.z Wobei ich momentan vorraussetze, dass ihr auch einen Cisco-Router habt ;) ________ Edit: Ok, ich merke gerade du erreichst die wenn das jeweilige VLAN Native-vlan ist, dessen Frames also nicht getaggt werden. Daraus folgere ich mal der router hat keine VLANs konfiguriert oder beherscht keine. Was ist das für ein Router und wären VLANs konfigurierbar?
  12. Richtig, kein Grund zur Sorge bei normalen Geräten. Allerdings sei gewarnt, der 3550 kann noch nicht den IEEE Standard für PoE daher funktionieren nicht alle PoE Geräte.
  13. nein, die können kein rapid-pvst+ und kein mst
  14. Wenn man die Server über NAT mit externen Adressen versehen will ist das wohl klar... Aber müssen die Server um aus der DMZ erreichbar zu sein öffentliche IPs haben? Wie wäre es in die DMZ "kein" NAT zu machen und dementsprechend zu routen?
  15. Die allzeit beliebten Duplexprobleme sind auszuschließen? Sind alle auf 100/full festeingestellt? Was sagen die fehlercounter auf den Interfaces? Wie sieht es mit der Prozessorauslastung aus? Sollte fast nix sein...
  16. also ich mag mich irren, aber wenn die es bei der 8er nicht wieder entfernt haben kann die nur den "ITEF standardized Dynamic DNS update". ich meine ich hätte das bei der 7.2(2) aber auch schon gesucht :/
  17. Ich finde es nicht und errinnere mich nicht wo ich das gelesen / gesehen habe aber ihr benutzt beide DHCP, oder?
  18. hmh genau. Ich wüßte nicht wie ich mit der ASA DynDNS per HTTP-Update machen könnte, hatte ich jedenfalls in der 7.2er nix gefunden.
  19. object-group service Azureus tcp-udp description Bittorrent-Client-Ports port-object eq 6881 access-list outside_access_in extended permit udp any interface outside object-group Azureus static (inside,outside) udp interface 6881 192.168.11.11 6881 netmask 255.255.255.255 static (inside,outside) tcp interface 6881 192.168.11.11 6881 netmask 255.255.255.255 Hier mal ein Beispiel wie ich es gemacht habe und es funktioniert. Das Beispiel sorgt dafür, das der TCP und der UDP-Port 6881 vom outside-interface auf einen internen client umgelenkt werden. Ich würde bei deinem static eintrag mal nicht die externe-IP sondern "interface" angeben. An Sonsten fällt mir nur auf das du permit-Regeln von in- nach outside hast, da ist doch implizit alles erlaubt
  20. Ja, dann stimmt deine ACL nicht. Ich mutmaße mal das hängt an einem DSL-Anschluss oder ähnlichem? und der hat eine dynamische oder feste IP? Wie dem auch sei nehme ich weiter an du willst ein NAT auf die IP des outside-interface machen? Dann nutz doch einfach mal in der ACL statt "host %interface-ip%" "interface outside"
  21. wie wäre es in der outside_access_in mit einem ordentlichen ziel? entweder host xxx oder interface xxx, oder heißt der zielhost "interface"? Wie wäre die Zeile: access-list outside_access_in extended permit udp any interface outside eq 4444 ??
  22. Nein, die ASA hat das 7er PIX/ASA OS. (Ist dem IOS nicht ganz unähnlich aber durchaus anders)
  23. dann nimm halt die interface ip als Ziel: access-list outside_access_in extended permit tcp any interface outside eq smtp
  24. Ich würde weniger ausgeben und eine ASA5505 kaufen, die schafft bis 150MBit/s theortisch und macht dabei von der Sicherheit (z.B. den Inspections) mehr her. Die 10User-Lizenz-Variante gibt es ab 300€, und wenn der Router nur für die Internetverbindung ist würde ich drüber nachdenken.
×
×
  • Neu erstellen...