Jump to content

Otaku19

Expert Member
  • Gesamte Inhalte

    1.960
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Otaku19

  1. Otaku19

    CCNA verlängern

    für IOS Security würde sich CCNA Security anbieten, damit hast ein eigenständiges Zertifikat und grundlegende Basics über die IOS Firewall. Und oben drauf, ordentlich Werbung für den SDM :) Ansonsten im CCNP Track ISCW (noch) und im CCSP Track SNRS
  2. Otaku19

    Catalyst HTTPS

    wer will denn "SDM" auf nem Switch aktiv haben ???
  3. i understand only subwaystation...was tust du da bitte ?
  4. ich würde eher BSCi machen, dazu gibts einfach massig Unterlagen
  5. du müsstest ja auch erst mal: policy-map global_policy class inspection_default eingeben bevor du eine inspection eintragen kannst, via asdm kannst du die aber auch einfach aktivieren, ist bei den service-policys drin, einfach die globale die da drin ist anklicken und dann die http inspection anhaken, die ist per default aus iirc
  6. im config modus eingeben..und zwar genau so wie ich es geschrieben habe bzw wo auch alle anderen inspects sind....aber wenn das schon so anfängt, wirds wohl echt am besten sein das sich das jemand mit Erfahrung anschaut, ihr macht nur mehr kaputt als das da was sinnvolles rauskommt.
  7. hm, was soll denn diese config ? So wie di ejetzt ist kannst du gleich garkeine Firewall hinstellen...mich wundert nur das die Antwortpakete nicht durchgehen, laut ACL am inside sollte das klappen. Versuch mal: policy-map global_policy class inspection_default inspect http und lern richtig mit dem Ding umzugehen, das ist ja furchtbar
  8. mit einem NAT ist es getan, das wäre dann am "vordersten" Router zu Hause.
  9. am outside in: dazu muss allerdings sysopt connection permit-ipsec/permit-vpn (OS abhängig) mit no abgeschaltet werden. Du kannst natürlich auch am inside in einschränken, falls deine clients nur auf bestimmte IP/Services beim Partner zugreifen sollen. Die inspection arbeitet natürlich auch bei getunnelten verbindung, sprich retourpakte werden automatisch erlaubt sofern die inspection auch entsprechend konfiguriert ist.
  10. dann musst du aber nach der Lizenz und nicht dem Modell fragen :)
  11. und funktioniert die autneg ? was sagt ein sh int am (L2)Switch und auf der Firewall ?
  12. steht was insteressantes im log ? schon versucht einen anderen switchport zu nutzen ?
  13. daher ja auch die smileys ;) ich weiß nicht ob/wie viele CCIEs es da draussen gibt die vorher nicht wenigstens einen Professional abgelegt haben. Aber rein theoretisch besteht kein Zwang die darunterliegenden Certs zu machen wie es bei Professional oder Specialist Leveln der Fall ist- @xor Dieses Prüfungen aufteilen ist doch Kindergeburtstag, es nervt so schon genug sich auf die Prüfungen vorzubereiten, da mache ich lieber ein klein wenig mehr dafür aber nur einmal :) Bei BSCI-BCMSN und Composite kann man drüber reden, da wäre mit Routing und Switching gemeinsam wahrscheinlich doch zu viel
  14. hm...na wenn du das so siehst :) warum hast nicht gleich CCIE gemacht, der wird einem doch eh ohne jegliche Cisco Vorgeschichte anerkannt :D
  15. über CCIE is dann aber nimmer viel Auswahl ;)
  16. die trennung in 2 Einzelpüfungen macht keinen Sinn, so schwer ist das Zeug nun wirklich nicht. Und wie schon geschrieben, CCNA alleine bedeutet quasi nix
  17. Otaku19

    Fehler gefaket?

    gabs nicht mal immer wieder ein witzige Virenscanner die solche Dateien löschen weil mal wieder 2,3 grosse AV Hersteller munter Signaturen untereinander tauschen, aber keiner überprüft was da passiert ? Ist noch nicht so lange her da war doch mal mit Free AV und der ntuser.dat ?
  18. zeig mal deine aaa konfig
  19. und ja, RADIUS/TACACS ist erheblich einfacher zu konfigurieren :)
  20. nein, die 2 müssen exakt gleich sein, Hardware und Software. Wäre auch komplett sinnfrei, angenommen man hätte je Box einene Context,der eine nutzt CSC, der andere IPS...und was passiert wen eine Box mal ausfällt ? Dann soll der Context auf ne Box wandern wo es sein Modul nicht gibt ?
  21. Download - Personal (PSI) - Vulnerability Scanning - Secunia.com
  22. afaik wird auch die automatische Defragmentierung im Hintergrund abgestellt, die hat bei SSDs keinen Sinn
  23. ist nicht weiter aufregend: !--- These dots represent the image progress. !--- Sometimes the letter "C" may appear (CCCCCCCCC). https://www.cisco.com/en/US/products/hw/switches/ps607/products_tech_note09186a00800946e5.shtml
  24. ...und vor allem den packet-flow immer im Hinterkopf haben
  25. kannst du ja, aber die ASA hat nun mal keinen DNS Dienst. Was soll immer dieser Unfug einen Router oder ne Firewall als DNS ansprechen zu wollen ? Das geht zur Not auf einem Router, das macht man aber nur wenn an da eigenen Einträge verwalten will, ne mini lokale Domäne quasi Aber eben auf ner FW hat das nix verloren
×
×
  • Neu erstellen...