Jump to content

Otaku19

Expert Member
  • Gesamte Inhalte

    1.960
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Otaku19

  1. der Neid frisst mich auf...wir haben ne Affenhitze in Wien, gute 35°C hier, drin so 22-25,je nach Büro.
  2. jo, wenn alles in Ordnung ist, was sollen wir jetzt machen ? Applaudieren ? ;) Was geht nicht, was sagen die logs und debugs ?
  3. ah, an das hab ich nicht gedacht, 2 PPPoE Einwahl bin ich nicht sicher, bekommst ja dann auch 2 Defaultgateways zugewiesen. Dachte4 eher daran das dei Modems schon die Einwahl machen und du ein Linknetz zu beiden hast
  4. welche Bastelei ? Auf den "VPN DSL Router" schickt man nur die Netze der encryption domains per statischen Routen, default GW geht auf den Internetrouter,fertig.
  5. hm, ich klau mir das Konzept mal falls wir umziehen (hängt derzeit von nem wichtigen Deal ab) wenns recht ist :) zamstreichen und zu Tode sparen kann mans nachher immer noch :)
  6. gingen mir immer schon auf die Nerven....aber auf der Cisco Live Anfang des Jahres (in London ;) ) wurde natürlich auch schon darauf rumgeritten
  7. bitte nicht von einem Cluster sprechen, das ist ein Stack ! kann es sein das das Modul eh am "richtigen" Switch ist und sich deine Stackmember verändert haben ?
  8. Otaku19

    DHCP Code 150

    aber das sollte man ja pro pool anlegen können, ansonsten ist der DHCP ja kompletter Mist. Wer sagt denn das ich nicht verschiedene tftps habe, sagen wir einen für meien VoIP Phones und einen zum booten ? ist das evtl. was du da siehst nur ein "template" das dann für weitere pools verwendet wird und dort kann man das dann umschreiben ? Und warum ist das überhaupt eine Cisco Angelegenheit ;) weg mit dem Schrott in eines der richtigen topics ;)
  9. und wenns auch rein virtuell sein darf: Online Flashcards with Spaced Repetition: FlashcardDB auch nicht schlecht, da sync aufs Handy: http://www.ankiweb.net
  10. jop, aber direkt miteinander verbinden geht nicht. Da gabs auch mal sünndhaft teure Emulationskisten afaik. Ist aber für CCNA ganz sicher nicht notwendig
  11. vorsicht, WIC-1T und 2T haben unterschiedliche Stecker, da musst du dann beim Kabelkauf darauf achten. DCE/DTE Kabel kann man auch direkt miteinander verbinden,es muss kein vorkonfektioniertes Back2Back sein
  12. bei dem Problem bin ich eher schwach, ich weiß nicht wie IOS das bei 2 peers handlet...evtl ließe sich vielleicht mit dem EEM was basteln wenn das zurückschwenken auf den "primären" Peer nicht klappt
  13. das weiß auch niemand der sich nicht dauernd damit beschäftigt :D und selbst dann fällts einem nur so nebenbei ein wie mir grade :)
  14. was ich vergessen habe, ich nehme mal stark an das die VPN User sicher am selben Interface der ASA "ankommen" wie auch die verbindung raus zur Partnerfirma laufen, da muss die Option: same-security-traffic permit intra-interface aktiv sein,schaltet man mit exakt dem gleichen Befehl ein. Im ASDM ist das unter Device Setup - Interfaces zu finden, hakerl bei enable traffic between two or more hosts connected to the same interface
  15. via CLI müsste es einen Eintrag ala: split-tunnel-policy tunnelspecified split-tunnel-network-list value blafasel geben,blafasel ist eine acl ala: access-list blafasel standard permit 192.168.1.0 255.255.255.0 diese acl erweiterst du dann um deine Handvoll IPs und fertig. Im ASDM kannst du eben da wo du da grade warst einfach rechts auf manage klicken, da kannst du die acl auch bearbeiten, dazu klickst du die acl an die da angewhlt ist und klickst auf "Add ACE". An welcher Stelle die Einträge sind spielt keine Rolle. Die ACL kannst du auch schnell via "Firewall" - "Advanced" - "Standard ACL" erreichen
  16. kommt darauf was du benötigst :) mit user sind concurrent IPs am inside Interface gemeint. secplus hat da eine unlimited + den voprteil das man wirklich brauchbare Zonen machen und trunken kann. Leider kostet eine 5505 mit secplus ne Menge mehr als eine mit base LIC
  17. Cisco 2600 Series Modular Access Routers* [Cisco 2600 Series Multiservice Platforms] - Cisco Systems hier siehst du alle unterstützten Module, das sind dann aber beim NM16ESW switchports ! somit wäre es eigentlich besser eineen Switch statt dessen zu kaufen, kommt wahrscheinlich sogar billiger als das MOdul und du baust halt einen router on a stick Und für sehr viele tests reichen auch loopback interfaces
  18. evtl funktioniert ja dein retourrouting aus dem HQ nicht ?
  19. so ist es...aber er kann seien vpn verbindung auch nicht "teilen". ob beabsichtigt oder nciht ist das nämlich ein security hole. zur möglichkeit 1 gibts eien acl wo die in den tunnel zu routenden Netze/hosts drin stehen, da gibst du einfach die weiteren Adressen dazu. Allerdings habe ich keien Ahnugn wie sich das auf die Perfomance auswirkt, bei ipsec ist zb schwer abzuraten viele verschiedene Ziele zu definieren. Bei ssl vpn spielt das aber glaub ich keinerlei Rolle mehr
  20. du benötigst auch NAT Einträge für den datenkanal, darüber wird afaik schon der verzeichnisinhalt geschickt. In der heutigenZeit wird eigentlich nur active FTP verwendet, sprich der cleintbaut beide verbindungen von sich aus auf. Du musst also mal rausfinden welche Ports dein FTP für den datenkanal so verwendet und die musst du dann ebenfalls forwarden
  21. sind halt bissl groß und meist auch laut, mir sind meien 2600er lieber :) Spielt halt auf keinen der Devices IOS15, aber das spielt für CCNA aber keine Rolle
  22. nö, das klappt schon, musst eben deinen split-tunnel abkonfigurieren/umkonfigurieren Möglichkeit 1: du nimmst die ganzen Kundennetze mit auf->eher Käse Möglichkeit 2: split-tunnel ganz sein lassen, das ist sowieso nicht zu empfehlen.
  23. im Normalfall sollten die Logs am Authenticationserver weiterhelfen, der Switch als Authenticator sieht nicht so viel was da passiert, am Weg dazwischen sieht man garnichts da alles verschlüsselt wird und der Client sagt einem genau garnichts :) Wenn man 802.1X das erste Mal konfiguriert und auch den Supplicant auf Windows das erste Mal einschaltet, verwendet man meist noch kein Zertifikat, der Client verlangt aber eines dem er auch vertraut. Wenn dem so ist, dann schalte die Zertifikatsüberprüfung am Client einfach mal aus. Damit bekommt man schon mal eine Authentifizierung nur mittels Username/Password hin
  24. bei 2600ern nicht wirklich, bekommt man ohnehin schon nachgeschmissen. Ich selbst habe einen Kurs gemacht, da konnten wir ohnehin auf der Hardware arbeiten die damals aktuell war. Zu Hause hatte (hab) ich zwar auch ein Lab, das hab ich damals aber nur selten benutzt. Aber es ist gut wenn mans hat :)
  25. lefg ist halt grade eben aus seinem Delorean ausgestiegen...
×
×
  • Neu erstellen...