Jump to content

Otaku19

Expert Member
  • Gesamte Inhalte

    1.960
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Otaku19

  1. nein, wenn du dazu nix konfigurierst, kann da auch kein VPN aufgebaut werden. Das Magement IF ist ein Port wie jeder andere, ab dem Moment wo kein mangement-only konfiguriert ist kann man es verwenden wie ein normales Ethernet Interface..allerdings ist es nur ein Fastethernetport, die anderen 4 sind Gigabit. Wie schon gesagt, ich rate dringend dazu genau zu überlegen wie welches Interface belegt wird, im nachhinein etwas zu ändern kann je nachdem was ihr da dran hängen habt kompliziert werden...nicht weil das umstecken und umkonfigurieren so kompliziert wäre, das liegt eher an den Nutzern/Services die dahinter versteckt sind. Wen ich mir denke wie lange ich manchmal auf ein Wartungsfenster warten darf nur weil ich irgendeine Kleinigkeit umstellen muss... Daher lieber in dieser Aufbauphase schon so weit wie möglich voraus denken, erspart einem nur Ärger
  2. und was wird gemacht wenn was dazu kommt ? ZB das man ein Interface mal für ne failover benötigt ? Weitere Netze ? Erst dann tief in die Tasche zu greifen für ein (oder 2 im Fall eines Failover Paares) SSM-4GE ? Für das Geld bekomme ich schon locker weit mehr L2 Interfaces auf nem Switch. Ne, also solange kein wirklicher bedarf an expliziten GBit Durchsatz aller Netze zur FW besteht schaltet man da eien Switch vor, da ist man flexibel. Wir haben zwar selber auch FWs deren physikalische Interfaces am Anschlag sind, aber hier ist failover bereits mitdrin und es sind eben trunkports zu Switchen vorhanden.
  3. du weisst das die ASA trunken kann ?
  4. dan wird das eher Essig werden mit dem ansprechen des OpenVPN Gateways über seine offizielle Adresse
  5. Tjo, und schon wars das mit VPN Terminierung auf der ASA :) @ threadersteller...genau aufpassen welche Featues du benötigst...server multihomed zu machen ist ohne eigenes AS eher schwierig, selbst wenn man einen NS hat der einem die Einträge ändert wenn eine Leitung weg ist, solange die TTL nicht abgelaufen ist haben noch alle anderen NS den alten Eintrag. Und bei einer flappenden Leitung ist dann schnell das Chaos perfekt. man kannnatürlich über 2 PA Adressbereiche quasi die beiden WAn links "loadbalancen"...aber wenn hier die Rede von einem 876er war ist das wohl ein wenig zu hoch gegriffen. Je nachdem wie wichtig der Service ist der da nach drausen angeboten wird, reicht vielleicht auch ein einzelner Internetzugang mit brauchbaren SLA und eben 2 Firewalls/Router auf deiner Seite...ob das jetzt eine cold standby Box im Schubladl oder eine automatische Failoverlösung ist muss man danneben abschätzen.
  6. sind das nicht vielleicht releases für 5540/80...da gabs doch mal was
  7. Signatur auf meiner HP in Lebensläufen Xing Profil :) Aber ganz sicher nicht auf irgendwelchen Visitenkarten, dazu wechsle ich zu oft die Firma bzw kommen wohl hoffentlich laufend neue "Titel" hinzu. Denke auch das auf einer Visitenakrte nur akademische Titel was zu suchen haben.
  8. Otaku19

    Letzter macht das Licht aus

    juhu...mal n Beitrag erster macht das licht wieder an....5:50 Arbeitsantritt wegen kleinem KOnfigurationseingriff der aber grosse Auswirkungen hat. in 2 min ferti gewesen...dann mal 2h warten bis die restlicehn Kollegen eintrudeln -.- naja, zumindest bin ich echt gemütlich in die Arbeit gekommen und hab einen guten Parkplatz bekommen :)
  9. Otaku19

    Cisco VSS

    STP spielt bei etherchannel keine Rolle, also bezogen auf die Leitungen die in dem Channel zusammengefasst werden
  10. hm, wer im Glashaus sitzt wird beim *****n gesehen, ich weiß....ich selbst hab von QoS nur wenig Schimmer, du aber auch nicht wie es scheint, da habe ich immer gosses Bauchweh wenn man dann mit 0 Ahnung irgendwelche Konfigs implementiert...
  11. Pimperl Lösung halt...oder was nix kostet, taugt auch nix ;) Wobei ein solches Verhalten würde mich auch in kostenpflichtiger Software nicht wundern. Nur da würde man das über den Support sicher hinbiegen können
  12. lass sie halt paar md5 hashes rechnen :)
  13. Otaku19

    VTP Daten

    achso: Managing vlan.dat in Cisco Catalyst Switches Running Cisco IOS Software - Cisco Systems The VLAN information and the VTP information are not displayed in the show running-config command output when the switch is in the VTP server/client mode. This is normal behavior of the switch. Switch#show run | include vlan vlan internal allocation policy ascending Switch# Switch#show run | include vtp Switch#
  14. Otaku19

    VTP Daten

    na in der config die du da raufschiebst
  15. Otaku19

    VTP Daten

    + vor allem vtp client ! ganz wichtig :) willst du den switch einfach ins Netz hängen und da soll er sich dann von ganz alleien direkt out of the box konfigurieren ? Das wird nicht so leicht funktionieren, je nachdem wie deien VLANS aufgebaut sind und in welchem davon der TFTP Server steht. via service config wäre das vielleicht ne Möglichkeit. Von sowas nimmt man aber eher Abstand, du wirst den Switch so und so mal in die Hand nehmen, da kann man auch gleich eine Grundkonfiguration draufbügeln
  16. nene, nicht komplett automatisch, eben nach dem ersten mal eingeben. Sonst würde man ja JEDE IP:IP Verbinudng einzeln freigben müssen...viel Spass bei den zig eingebetteten Geschichten auf den Webseiten (und beim Webseitenwechsel)
  17. er meint sicher CNA, sollte man bei den Switchen das VLAN nicht schon direkt im config mode eintragen können ?
  18. DSl brauchst du für CCNA nicht, ISDN ebensowenig. Es kommt zwar sicher irgendwas mit Dialern, aber nix konkretes was man schon mal gemacht haben muss. ich würde mir eher GNS3 näher anschaun, wenn du schon W7 nutzt wird dein PC nicht grade die letzte Krücke sein, daher wird GNS3 da auch gut laufen
  19. hm, bei diesem cut through proxy sollte jede Verbindung neu authentifiziert werden, aber der Browser müsste das automatisch für den User erledigen ? Evtl. am Browser irgendwas gesperrt was man dazu braucht ?
  20. ja, tftp
  21. warum wollen eigentlich immer alle ihr eigenes Device als nameserver hernehmen....das ist wohl so ne Unart die aus den Privatklump stammt. Die ASA hat nun mal keinen NS Service am laufen der diese anfragen entgegen nimmt, fertig. Da lässt sich auch nix konfigurieren wie das auf nem Router zB ginge. Ich will mal EINEN guten Grund hören warum du in deinem Fall nicht einfach DNS Anfragen durch die ASA auf nen Namesever durchlässt, ggf mit einer inspection. Am Router hat der NS auch nur dann Sinn wenn du interne Einträge da drin verwaltest, ansonsten ist das vollkommen unsinnig. Mit den Begriffen extern/intern/WLAN bla fängt kein Mensch was an, sprich in IP Adressen, dann weiß man was du willst
  22. hier gibts eine umfangreiche HowTo Sammlung zu Konfigurationsvarianten: OSPF area configuration best practices - CT3
  23. ASDM verwendet man imho für genau einen Zweck: wenn man SSL VPN macht.
  24. Otaku19

    Windows Office vs. Office:Mac

    es sind ja nicht mal alle Versionene von Office unter MS OS gleich :D Schon ein versionsprung kann so manchen viel zeit und Nerven kosten
  25. und Dinge wie: Bandbreite des Internetzugangs gewünschter VPN Durchsatz QoS ? wie schaut die nähere Zukunft aus ? Weitere Services gewünscht? IPv6 anyone ? Wie viele Clients hängen dahinter ? Wäre es nicht vielleicht zu überlegen wenn manschon ne Appliance hinstellt das die vielleicht auch gleich Dinge wie Antispam und Co erledigt ? Welche Service laufen am Webserver ? Bräuchte man evtl ein Device da schon vorm Server ein wenig auf die Requests und Antworten guckt ? etc.usw usf [Dinge einsetzen die mir grade nicht einfallen] Also immer erst genau schauen was man benötigt bevor man loszieht und Angebote einholt oder gleich bestellt.
×
×
  • Neu erstellen...