Jump to content

Stephan-Wild

Members
  • Gesamte Inhalte

    12
  • Registriert seit

  • Letzter Besuch

Profile Fields

  • Member Title
    Newbie

Fortschritt von Stephan-Wild

Explorer

Explorer (4/14)

  • Erste Antwort
  • Engagiert
  • Erster eigener Beitrag
  • Eine Woche dabei
  • Einen Monat dabei

Neueste Abzeichen

10

Reputation in der Community

  1. Hallo Gemeinde, Ich habe ein Problem mit einem 871W und der Wireless-Konfiguration: Der Router beendet alle 2-3 Minuten die Wirelessverbindung. Was kann ich dagegen unternehmen. bridge irb interface Dot11Radio0 no ip address ! encryption key 1 size 128bit 7 5A6E174B330EAB498302A2147E25 transmit-key encryption mode wep mandatory ! ssid XXXXXXXXX authentication open ! speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0 station-role root bridge-group 1 bridge-group 1 spanning-disabled ! Ansonsten Funktioniert der Router wunderbar. Gruß Stephan
  2. Also im "sh logg" steht nicht wirklich was interessantes drin. Nach dem Aufbau des Tunnels bin ich im gleichen IP-Bereich wie meine Clients und Server. Mit dem Split-Tunnel habe leider keine Ahnung, aber die kann ich rausnehmen. Sephan
  3. http server enable http 192.168.0.0 255.255.255.0 inside no snmp-server location no snmp-server contact snmp-server community public no snmp-server enable traps floodguard enable sysopt connection permit-ipsec sysopt connection permit-pptp sysopt connection permit-l2tp auth-prompt prompt Please identify yourself! auth-prompt accept Welcome to the Cisco PIX 501 Firewall auth-prompt reject You do not have any permission to this Network-Device. Your IP-adress is logged. crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac crypto ipsec transform-set TRANS_ESP_DES_SHA esp-des esp-sha-hmac crypto ipsec transform-set TRANS_ESP_DES_SHA mode transport crypto dynamic-map inside_dyn_map 20 match address inside_cryptomap_dyn_20 crypto dynamic-map inside_dyn_map 20 set transform-set ESP-3DES-MD5 crypto dynamic-map inside_dyn_map 40 match address inside_cryptomap_dyn_40 crypto dynamic-map inside_dyn_map 40 set transform-set TRANS_ESP_DES_SHA crypto dynamic-map outside_dyn_map 60 set transform-set TRANS_ESP_DES_SHA crypto dynamic-map outside_dyn_map 80 set transform-set ESP-3DES-MD5 crypto map inside_map 65535 ipsec-isakmp dynamic inside_dyn_map crypto map inside_map client authentication LOCAL crypto map inside_map interface inside crypto map outside_map 65535 ipsec-isakmp dynamic outside_dyn_map crypto map outside_map client authentication LOCAL crypto map outside_map interface outside isakmp enable outside isakmp enable inside isakmp key ******** address 192.168.0.254 netmask 255.255.255.0 no-xauth no-config-mode isakmp key ******** address 0.0.0.0 netmask 0.0.0.0 isakmp nat-traversal 3600 isakmp policy 20 authentication pre-share isakmp policy 20 encryption 3des isakmp policy 20 hash md5 isakmp policy 20 group 2 isakmp policy 20 lifetime 86400 isakmp policy 40 authentication pre-share isakmp policy 40 encryption des isakmp policy 40 hash sha isakmp policy 40 group 2 isakmp policy 40 lifetime 86400 vpngroup VPN address-pool VPN vpngroup VPN dns-server 217.237.151.97 217.237.151.161 vpngroup VPN default-domain wild.net vpngroup VPN split-tunnel VPN_splitTunnelAcl vpngroup VPN idle-time 1800 vpngroup VPN password ******** vpngroup Stephan.Wild address-pool VPN vpngroup Stephan.Wild dns-server 217.237.151.97 217.237.151.161 vpngroup Stephan.Wild default-domain wild.net vpngroup Stephan.Wild idle-time 1800 vpngroup Stephan.Wild password ******** telnet 192.168.0.0 255.255.255.0 inside telnet 0.0.0.0 0.0.0.0 inside telnet timeout 5 ssh 192.168.0.0 255.255.255.0 inside ssh 0.0.0.0 0.0.0.0 inside ssh timeout 5 management-access inside console timeout 0 vpdn group L2TP accept dialin l2tp vpdn group L2TP ppp authentication chap vpdn group L2TP client configuration address local VPN vpdn group L2TP client configuration dns 192.168.0.1 vpdn group L2TP client authentication local vpdn group L2TP l2tp tunnel hello 60 vpdn group PPTP accept dialin pptp vpdn group PPTP ppp authentication pap vpdn group PPTP client configuration address local VPN vpdn group PPTP client configuration dns 217.237.151.97 217.237.151.161 vpdn group PPTP pptp echo 60 vpdn group PPTP client authentication local vpdn group pppoe_group request dialout pppoe vpdn group pppoe_group localname XXXXXXXXXXX@t-online.de vpdn group pppoe_group ppp authentication pap vpdn username stephan.wild password ********* vpdn username swild password ********* vpdn username XXXXXXXXX@t-online.de password ********* vpdn enable inside dhcpd address 192.168.0.101-192.168.0.132 inside dhcpd dns 217.237.151.161 217.237.151.97 dhcpd lease 1048575 dhcpd ping_timeout 750 dhcpd domain wild.net dhcpd enable inside username VPN-Fremd password FoMSUAClgPoCTKdD encrypted privilege 2 username Stephan.Wild password 1NZJNXTmtXp3XkxI encrypted privilege 15 terminal width 80 Cryptochecksum:d17721b1c85e2751ac31f6c6a5337d64 : end
  4. Hallo Leute, Ich habe ein kleines oder vielleicht ein großes Problem und ich kanns einfach nicht finden. Ich bekomme über den Cisco VPN-Client 4.7 einen Tunnel zur PIX aufgebaut. ich kann dann auch per ssh oder http auf sie zugreifen. Wenn ich aber einen Server bzw. Client dahinter nutzen will bekomme ich keine Verbindung. Woran kann das liegen? Ich habe unten die Konfig mit angehängt. Danke schon mal Stephan PIX Version 6.3(4) interface ethernet0 auto interface ethernet1 100full nameif ethernet0 outside security0 nameif ethernet1 inside security100 enable password oZ2r/XCIdkztjEl7 encrypted passwd oZ2r/XCIdkztjEl7 encrypted hostname PIX501 domain-name wild.net fixup protocol dns maximum-length 512 fixup protocol ftp 21 fixup protocol h323 h225 1720 fixup protocol h323 ras 1718-1719 fixup protocol http 80 fixup protocol rsh 514 fixup protocol rtsp 554 fixup protocol sip 5060 fixup protocol sip udp 5060 fixup protocol skinny 2000 fixup protocol smtp 25 fixup protocol sqlnet 1521 fixup protocol tftp 69 names access-list VPN_splitTunnelAcl permit ip any any access-list inside_cryptomap_dyn_20 permit ip any 192.168.0.192 255.255.255.224 access-list inside_cryptomap_dyn_40 permit ip any 192.168.0.192 255.255.255.224 access-list VPN.Test_splitTunnelAcl permit ip any any access-list inbound permit tcp any any eq 900 access-list inbound permit udp any any eq 900 access-list inbound permit tcp any any eq 8080 access-list inbound permit tcp any any eq 8333 access-list inbound permit tcp any any eq 873 pager lines 24 logging on icmp permit any outside icmp permit any inside mtu outside 1500 mtu inside 1500 ip address outside pppoe setroute ip address inside 192.168.0.254 255.255.255.0 ip audit info action alarm ip audit attack action alarm ip local pool VPN 192.168.0.200-192.168.0.210 pdm location 0.0.0.0 0.0.0.0 inside pdm location 192.168.0.100 255.255.255.255 inside pdm location 192.168.0.50 255.255.255.255 inside pdm location 192.168.0.51 255.255.255.255 inside pdm location 192.168.0.52 255.255.255.255 inside pdm logging debugging 100 pdm history enable arp timeout 14400 global (outside) 10 interface nat (inside) 10 0.0.0.0 0.0.0.0 0 0 static (inside,outside) tcp interface 900 192.168.0.100 900 netmask 255.255.255.255 0 0 static (inside,outside) udp interface 900 192.168.0.100 900 netmask 255.255.255.255 0 0 static (inside,outside) tcp interface 8080 192.168.0.50 8080 netmask 255.255.255.255 0 0 static (inside,outside) tcp interface 8333 192.168.0.100 8333 netmask 255.255.255.255 0 0 static (inside,outside) tcp interface 873 192.168.0.52 873 netmask 255.255.255.255 0 0 access-group inbound in interface outside timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00 timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout uauth 0:05:00 absolute aaa-server TACACS+ protocol tacacs+ aaa-server TACACS+ max-failed-attempts 3 aaa-server TACACS+ deadtime 10 aaa-server RADIUS protocol radius aaa-server RADIUS max-failed-attempts 3 aaa-server RADIUS deadtime 10 aaa-server LOCAL protocol local aaa authentication ssh console LOCAL aaa authentication enable console LOCAL
  5. Entschuldige die späte Antwort, Die Ports sind frei. ich kann aber dem Netgear nicht sagen, dass IP Port 50 ebenfalls auf die PIX geforwarded werden soll.
  6. Entschuldige bitte, Ich bin erst am Anfang mit Cisco Firewall. Wie schalte ich die Ports frei?
  7. Weder noch. Ich kann nur die Portnummer auf eine bestimmte IP zu forwarden. Stephan
  8. Die PIX ist ne 501 (6.3(4)) und der Netgear ist ein WRG614v4 Stephan
  9. Hallo danke für die Antworten. Ich habe leider keine Einstellung im Netgear gefunden, in dem Ich IP port 50 freischalten kann. Leider klappt das immer noch nicht :-(( Stephan Edit: Hier die Fehlermeldung, die der Client (nur von extern) ausgibt: 15 16:57:17.359 12/18/06 Sev=Warning/3 IKE/0xE3000056 The received HASH payload cannot be verified 16 16:57:17.359 12/18/06 Sev=Warning/2 IKE/0xE300007D Hash verification failed... may be configured with invalid group password. 17 16:57:17.359 12/18/06 Sev=Warning/2 IKE/0xE3000099 Failed to authenticate peer (Navigator:904) 18 16:57:17.359 12/18/06 Sev=Warning/2 IKE/0xE30000A5 Unexpected SW error occurred while processing Aggressive Mode negotiator:(Navigator:2202) Was sagt mir das ? Stephan
  10. Hallo Gemeinde, Ich habe eine PIX501 (6.3(4)) als VPN-Gateway zugelegt. Vor der PIX hängt ein Netgear Router, der mich ins Internet bringt und vorallem DynDNS kann. Ich habe die PIX jetzt soweit konfiguriert, dass eine VPN-Einwahl möglich ist (zumindest von intern). Jetzt habe ich in dem Netgear Portforwading mit den Ports 1701, 1723, 500, 10000, 50 auf die PIX aktiviert. Ich bekomme aber keinen VPN-Tunnel über den Cisco VPN-Client zustande hat jemand einen Tip für mich? Gruß Stephan
  11. @Velius Ja ich möchte einen W2kPro Rechner beitreten lassen das gelinkte Script arbeitet aber erst seit XP leider! @Phoenixcp Ich würde gerne nach dem zurückschreiben eines Images per Script den Rest des Datenträgers Partitionieren und formatieren, am besten ohne thirdpartytools.
  12. Hallo Board, Ich hoffe, dass ich jetzt im richtigen Board-Bereich bin (falls nicht entschuldige ich mich). Ich bin am Lernen von VBScript und habe die eine oder andere Frage: 1. Weiß jemand wie man einen unpartitionierten Bereich einer Festplatte mit VBS nachträglich partitioniert? 2. Dann, Ich habe ein Problem mit einem Script, dass NTFS-Berechtigungen ändern soll. Ich erhalte jedoch einen Fehler "ActiveX-komponenten kann kein Objekt erstellen:'ADsSecurityUtility'". Woran könnte das liegen? 3. Last but not least möchte ich mich per Script an einer W2k-Domäne anmelden. Wenn jemand Links oder ähnliches zu Lösungen hat könnte bitte posten Danke schon mal Stephan
×
×
  • Neu erstellen...