Jump to content

czappb

Members
  • Gesamte Inhalte

    384
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von czappb

  1. Einen hab ich noch...

    der Router soll im Internet sein? Dann solltest du unbedingt über Sicherheit nachdenken

     

    Minimum fände ich:

    ACLs für das Management (web, telnet/ssh, ggf. snmp):

    access-list 1 permit 192.168.0.0 0.0.0.255

    ip http access-class 1

    snmp-server community %WORD% 1

    line vty 0 4

    access-class 1 in

     

    Eine ACL für das Outside-Interface, ich würde nur notwendiges erlauben um die Nutzer vor sich selbst zu schützen. Beispiel das nur tcp-verbindungen zuläßt die schon von intern aufgebaut wurden, und die normalen angriffsports nicht loggt:

    access-list 122 permit tcp any any established

    access-list 122 remark Aufraeumen...

    access-list 122 deny tcp any any eq 135

    access-list 122 deny tcp any any eq 137

    access-list 122 deny tcp any any eq 139

    access-list 122 deny tcp any any eq 445

    access-list 122 deny ip any any log-input

     

    Interface %outside%

    ip access-group 122 in

  2. Naja, wenn man ehrlich ist muss man sagen ISDN-Wählverbindungen sind echt teuer, besonders wenn sie für die normale Arbeit genutzt werden.

    DSL-Leitungen sind heute echt nicht mehr teuer, haben eine höhere Bandbreite und per VPN ist das auch sicher.

     

    Falls du es doch machen willst solltest du statt des Bridging (beide seiten gleiches Subnetz) lieber ein Routing nutzen sonst hast du sobald irgendein Gerät einen Broadcast sendet die Verbindung offen.

    Da Broadcasts für die Kommunikation im Netzwerk gebraucht werden lassen die sich auch nicht ganz sperren(per ACL oder so).

  3. OK, ich muss sagen ich sehe nichts das wirklich die Funktion behindern dürfte.

    jedoch ein paar Dinge könntest du prüfen - konstruktiv gemeint.

     

    Generell:

    -Accesslists für das Management(telnet,ssh,http,snmp,...) z.B. für ACL Nummer 2 sähe das aus:

    ip http access-class 2 in
    snmp-server community nobus RO 2
    line vty 0 4
    access-class 2 in

     

    -Accesslist ist nur die Nummer 1 wirklich aktiv, den Rest könnte man entfernen.

    brauchst du das "any" wirklich in ACL1?

     

     

     

    policy-map voip
     class lan
      priority 130

    Class Voip soll maximal 130KBit/s benutzen, Absicht?

     

     

    interface FastEthernet0/1
    description uplink DTAG.DE
    pppoe enable
    pppoe-client dial-pool-number 1
    speed 100
    full-duplex
    no cdp enable
    load-interval 30

    Das sollte für Fa0/1 reichen, denn:

     

    service-policy output voip - Bringt dir auf PPTP-getunnelten Paketen nix, sollte auf Dialer1

    ip nat outside - hat nichtmal eine IP, kann kein NAT outside sein

    bandwidth 6016 - zieht um auf den Dialer1

    ip access-group 100 in - es läuft eh nur PPTP...

    ip access-group 100 out - es läuft eh nur PPTP...

    ip directed-broadcast - kein ip

     

    daher kommt dann zu dialer1 hinzu

    interface Dialer1
    service-policy output voip

    shutdown - vom testen nehme ich an

  4. Jaja das dass eine Tochtergesellschaft ist weiß ich.

     

    Ich habe jedenfalls nie geschrieben das du das hier nicht schreiben darfst, viel mehr, dass die ich in diesem Forum eher IOS, CatOS & PIXOS Konfiguartionshilfe geleistet werden kann.

     

    Zwar beinhaltet das das Wissen um die VPN allgemein jedoch kann die Konfiguration von Produkt zu Produkt sehr unterschiedlich sein.

    Nichts böses nur ist halt so.

  5. Naja, das Forum heißt nicht "Netzwerk Forum - Allgemein" sonder... Richtig "Cisco Forum - Allgemein".

     

    Daher muss ich mich wundern wenn du hier die Frage stellst wie man einen Linksys konfiguriert. Würdest du in ein Linux Forum posten wie man Solaris konfiguriert, oder gar Windows?

     

    Nein, unzwar weil du weißt es macht keinen Sinn. Die Leute sind vielleicht hilfsbereit aber wer Produkt 1 kennt, kennt noch lange nicht Produkt 2.

  6. Naja, sobald der Switch (hier 2950) BPDUs auf einem Portfast-Port bekommt schaltet der diesen wieder zurück und der muss listening und learning machen. Portfast ist nur zum Anschluss von Endgeräten gedacht.

     

    Wenn es um sicherheit geht ist man auch gut beraten:

    -CDP auf Access-Ports abzustellen

    (no cdp enable)

    -den BPDUGuard&-Filter zu aktivieren

    spanningtree portfast bpduguard default

    spanningtree portfast bpdufilter default

    -DHCP snooping zu aktivieren...

    ip dhcp snooping

    ip dhcp snooping vlan 1 4094

    (auf den entsprechenden Ports)ip dhcp snooping trust

    -Portsecurity auf den Access-Ports (default: max 1 MAC-A. pro Port)

    switchport portsecurity

     

    erstmal als empfehlenswert und was noch so alles möglich ist.

  7. Der Cisco eh nicht, aber der Spanningtree.

     

    Wenn du dem Spanningtree das abgewöhnen willst mußt du die Ports auf:

    switchport mode access

    umstellen und entweder jeden port

    spanningtree portfast

    oder global

    spanningtree portfast default

    einstellen.

     

    Damit übergeht Spanningtree den Listening und den Learning State.

     

    EDIT:

    portfast geht nur auf access-Ports, auf trunk-ports gibt es noch spanningtree portfast trunk oder so ähnlich

  8. Naja DMZ...

    DMZ würde normalerweise öffentliche IPs haben oder zumindest keinen overload (also mehr interne als externe).

     

    Aber ein static NAT könnte das

    ip nat inside source static 192.168.xxx.xxx interface DialerX

     

    sollte fast das gleiche sein wie schon für die Box existiert (hoffe ich) alternativ können auch nur bestimmte UDP oder TCP-Ports umgeleitet werden

    ip nat inside source static tcp 192.168.xxx.xxx 7000 interface DialerX 7000

    (7000 ist hier der TCP-Port)

  9. Ja das stimmt HSRP (Hot Standby Router Protocol) gibt dem aktiven Router eine virtuelle IP und auch MAC. Die Router senden ständig Multicasts (alle paar Sekunden per default).

    Sobald der Standby dann keine Multicasts mehr vom Active erhält geht er von einem Ausfall aus und übernimmt die IP und MAC des Clusters

     

    Der Befehl standby wird bei Cisco für die HSRP Konfiguration verwendet

    standby ip ...

    standby priority ...

    standby preempt

    standby track ...

     

    "standby ..." halt. Falls du mehr zu HSRP wissen willst such einfach im Internet, da findest sich jede Menge.

    -------

    Ich sehe gerade das bei eurer Konfiguration für Interface Vlan6 "standby track Vlan6" steht, das macht mal gar keinen Sinn.

    Ich kann dir nur empfehlen mach dich schlau zu HSRP, ist nicht so kompliziert wenn ihr nur zwei 4000/4500er Coreswitche habt.

    normalerweise würde ich es z.B. so machen:

    SWITCH1

    interface Vlan6

    ip address 192.168.1.1 255.255.255.0

    standby ip 192.168.1.5

    standby priority 110 preempt

    standby timers 5 15

     

    SWITCH2

    interface Vlan6

    ip address 192.168.1.2 255.255.255.0

    standby ip 192.168.1.5

    standby priority 105 preempt

    standby timers 5 15

    ----

    Alles natürlich ohne Gewähr ;)

  10. Die beiden Befehle dienen der HSRP Konfiguration

    standby ip gibt dabei die virtuelle IP des HSRP-Clusters an

    standby track hat mit der Priorität zu tun. Die wird abhängig von Zustand des Interface Vlan6 geändert.

    Wenn Vlan6 z.B. down ist wird die Priorität niedriger so das ein anderer Router übernehmen kann. Mir fehlt hier allesdings das standby peempt, das dafür sorgt das immer auf den router mit der höheren priorität umgeschaltet wird, nicht nur bei einem ausfall des aktiven. Ohne ein preempt macht ein track eigentlich keinen sinn...

     

    EDIT:

    Das mit dem standby track macht aber mit einem Verweis auf ein VLAN Interface eh nicht soviel Sinn, glaube ich. Mir fällt jedenfalls kein Fall ein bei dem ein Vlan Interface auf down schalten sollte und ein umschalten was nutzt (VTP und so...).

    Gedacht ist es eigentlich mehr für physikalische Interface wie Standleitungen mit Backup.

×
×
  • Neu erstellen...