Jump to content

mels

Members
  • Gesamte Inhalte

    158
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von mels

  1. Hallo @ITHome!

     

    Vielen dank für Deine Hilfe!

     

    Das heißt also wenn der Server selbst ein DNS-Server ist reicht es wenn

    er bei den Weiterleitungen einen Externen-DNS-Server eingetragen hat?

     

    Leider habe ich immer noch das Problem mit Server.

     

    Es werde immer noch sobald ich die Firewall ausschalte mehr als 40 ICMP Meldungen zwischen Server und Cisco Pix Firewall hin und hergeschickt!

     

    Wie kann ich herausfinden wer da diese Anfragen schickt?

    Das müßte doch ein Programm auf dem Server sein oder?

    Oder schickt das Betriebsystem diese Anfragen?

     

    Bin für jeden Tip dankbar!

     

    mfg

     

    Jörg

  2. @IThome

    Hallo!

     

    Nein der Server arbeitet nicht als NAT-Router!

    Ist ein Windows 2003 SP2 Server wo darauf DNS-Server und die Standart Sachen laufen.

     

    Hast Du noch eine Idee?

     

    mfg

    Jörg

    Hallo @XP-Fan!

     

    Also als DNS-Server ist der Cisco Router eingetragen.

    Sollte der Server selbst schon die externe Adresse des Provider-DNS-Servers eingetragen haben, ist das vieleicht der Fehler?

     

    Vielen dank im Voraus!

     

    mfg

    Jörg

  3. Hallo!

    Techniker haben wir schon telefoniert hat aber auch nicht genau gewust was er jetzt machen soll.

     

    Auf der Firewall kommt folgende Meldung:

     

    3 Jul 16 2008 10:40:37 313001: Denied ICMP type=3, code=3 from 192.168.10.3 on interface 1

    3 Jul 16 2008 10:40:37 313001: Denied ICMP type=3, code=3 from 192.168.10.3 on interface 1

    3 Jul 16 2008 10:40:37 313001: Denied ICMP type=3, code=3 from 192.168.10.3 on interface 1

    3 Jul 16 2008 10:40:37 313001: Denied ICMP type=3, code=3 from 192.168.10.3 on interface 1

    3 Jul 16 2008 10:40:37 313001: Denied ICMP type=3, code=3 from 192.168.10.3 on interface 1

    3 Jul 16 2008 10:40:37 313001: Denied ICMP type=3, code=3 from 192.168.10.3 on interface 1

     

    Sagt Dir das was?

     

    Vielen dank im Voraus!

    mfg

    Jörg

  4. Hallo Jörg,

     

    schau doch mal mit Hilfe von TCPView auf deinem Server nach

    welche Programme da aktiv sind und wohin diese wollen.

     

    Hallo xp-Fan, das hab ich jetzt gemacht und da ist mir aufgefallen, das sehr viele einträge so lauten:

     

     

    Process Protokoll Local Adress Remote Adress

    dns.exe:184 UDP server1:64010 *.*

    dns.exe:184 UDP server1:64009 *.*

    dns.exe:184 UDP server1:64525 *.*

    dns.exe:184 UDP server1:65037 *.*

    dns.exe:184 UDP server1:65403 *.*

    dns.exe:184 UDP server1:56040 *.*

    dns.exe:184 UDP server1:56039 *.*

     

     

    was kann denn das bedeuten?

    ist das normal?

     

    Vielen dank im voraus

     

    mfg

     

    Jörg

  5. @grizzly999

    Hallo! Danke für die Hilfe, ja genau die Firewall meine ich!

    Das ist aber komisch, denn sobald wir die aktivieren sind die Anfragen weg!

     

    Jetzt verstehe ich gar nichts mehr!

    Das heißt zurück an den Start und weitersuchen!

     

     

    @XP-Fan

    Danke für Deine Hilfe, das werd ich gleich mal austesten!

    Seit dieses Problem auftritt wurde vorher und nachher am Server nichts installiert.

    Das einzige was im Netzwerk dazugekommen ist, ist eine IP-Telefonanlage.

    Darum ist unser verdacht das die Telefonanlage auch noch ein wörtchen mitzureden hat.

     

     

    lg

    Jörg

  6. Hallo!

     

    Danke für Deine Hilfe!

     

    Der Grund ist eigentlich ganz ein anderer, der Server schickt derzeit unmengen von ICMP Anfragen an unsere Firewall und macht diese fast Dicht und die Internetleitung extremlangsam.

     

    Jetzt haben wir eben die Firewall aktiviert und somit waren diese Anfragen weg.

    Ist zwar derzeit nur eine zwischenlösung, da das ganze irgendwie mit unserer neuen Telefonanlage zusammenhängt.

     

    Oder gibt es eine andere Möglichkeit den Server dran zu hindern so viele ICMP Anfragen an die Firewall zu schicken?

     

    Bin für jeden Tip dankbar.

     

    mfg

     

    Jörg

  7. Hallo!

     

    Ich sehe im PDMLog Viewer das in einer Sekunde mehr als 30-40 ICMP meldungen kommen:

     

    3 Jul 16 2008 10:40:37 313001:Denied ICMP type=3, code=3 from 192.168.10.3 on interface 1

    3 Jul 16 2008 10:40:37 313001:Denied ICMP type=3, code=3 from 192.168.10.3 on interface 1

    3 Jul 16 2008 10:40:37 313001:Denied ICMP type=3, code=3 from 192.168.10.3 on interface 1

    3 Jul 16 2008 10:40:37 313001:Denied ICMP type=3, code=3 from 192.168.10.3 on interface 1

    3 Jul 16 2008 10:40:37 313001:Denied ICMP type=3, code=3 from 192.168.10.3 on interface 1

    3 Jul 16 2008 10:40:37 313001:Denied ICMP type=3, code=3 from 192.168.10.3 on interface 1

     

    die IP-Adresse hat unser Windows 2003 Server.

     

    ist das normal?

     

    Bin für jeden Tip dankbar

     

    mfg

     

    jörg

  8. Hallo Leute!

     

    Cisco PIX Firewall Version 6.3(3)

    Cisco PIX Device Manager Version 3.0(1)

     

    Compiled on Wed 13-Aug-03 13:55 by morlee

     

    Hardware: PIX-515E, 32 MB RAM, CPU Pentium II 433 MHz

    Flash E28F128J3 @ 0x300, 16MB

    BIOS Flash AM29F400B @ 0xfffd8000, 32KB

     

     

    Bei unserer Pix läuft die CPU immer auf 98%,

    kann man da nachschauen warum oder was die Pix so beschäftigt?

     

    Kann das durch viele Packetkollisionen kommen?

     

    Bin für jeden Tip dankbar!

     

    mfg

     

    Jörg

  9. Hallo Leute!

     

    Gibt es bei Vista Home Premium irgendeine beschränkung das man

    auf diesen PC dann nicht von einem anderen PC zugreifen kann?

     

    Das heißt ich habe ienen Vista Home Premium PC und einen Vista Business PC

    Ich hab auf dem Home Premium PC das Temp Verzeichnis freigegeben.

    Ich kann aber vom Business PC mir diese Freigabe nicht zuordnen.

     

    Umgekehrt geht es aber das ich vom HomePremium PC mir eine Freigabe vom VistaPC zuordnen.

     

    Hat da Vista Home Premium beschränkungen?

     

    Bin für jeden Tip dankbar!

     

    mfg

     

    Jörg

  10. Hallo Leute!

     

    Wenn eine Verbindung über mehrer Router läuft, wie wirkt sich das auf die Geschwindigkeit aus?

     

    Anfangspunkt

    Router1 --> zu Router2 --> zu Router3

    Endpunkt

     

    Die Router sind alle über VPN-Tunnesl miteinander verbunden

     

    Es sind alles Router der 800er Serie

     

    Die Internetleitungen sind langsamstes 1024\512

    schnellstes 2000\786 - 4000

     

    Gibt es da irgendwie eine Richtlinie oder einen Richtwert?

     

    bin für jeden Tip dankbar.

     

    mfg

     

    Jörg

  11. Hallo Leute!

     

    Ich habe 2 Windows 2003 Server,

    beide sind Domaincontroller.

     

    Wenn ich jetzt auf einem unter Verwaltung --> Sicherheitsrichtlinie für die Domänen öffnen möchte kommt Folgende Fehlermeldung:

     

    Das Gruppenrichtlinienobjekt konnte nicht geöffnet werden. Möglicherweise verfügen Sie nicht über

    die erfoerderlichen Rechte.

     

    Die angegebene Domäne ist nicht vorhanden, oder es konnte keine Verbindung hergestellt werden.

     

     

    Auf dem zweiten kommt die Fehlermeldung:

     

    Das Gruppenrichtlinienobjekt konnte nicht geöffnet werden. Möglicherweise verfügen Sie nicht über

    die erfoerderlichen Rechte.

     

    Der Netzwerkpfad wurde nicht gefunden

     

    Hat bis jetzt alles super funktioniert, nur hatten wir am Dienstag einen Stromausfall,

    wo der Server abgestützt ist und seit dem haben wir diese Probleme.

     

    Haben schon alles mögliche ausprobiert aber keinen erfolg.

     

    bin für jeden Tip dankbar.

     

    mfg

     

    Jörg

  12. Hallo!

     

    Also jetzt schaut es so aus:

     

    Router Nebenstelle:

    Sh Access-list:

     

    Extended IP access list EcoVPN

    10 permit ip 192.168.43.0 0.0.0.255 192.168.40.0 0.0.0.255 (725 matches)

    20 permit ip 192.168.43.0 0.0.0.255 10.130.0.0 0.0.255.255 (82 matches)

     

    ip classless

    ip route 0.0.0.0 0.0.0.0 Dialer0

    ip route 10.130.0.0 255.255.0.0 ATM0.1

     

    ip access-list extended EcoVPN

    permit ip 192.168.43.0 0.0.0.255 192.168.40.0 0.0.0.255

    permit ip 192.168.43.0 0.0.0.255 10.130.0.0 0.0.255.255

     

     

     

    Hauptrouter

     

    Sh Access-list:

    Extended IP access list VPN-Neben

    10 permit ip 192.168.40.0 0.0.0.255 192.168.43.0 0.0.0.255 (98 matches)

    20 permit ip 192.168.40.0 0.0.0.255 10.130.0.0 0.0.255.255

     

    ip access-list extended VPN-Neben

    remark SDM_ACL Category=4

    permit ip 192.168.40.0 0.0.0.255 192.168.43.0 0.0.0.255

    permit ip 192.168.40.0 0.0.0.255 10.130.0.0 0.0.255.255

     

     

    Also irgendwie kommt beim Hauptrouter nichts mehr zurück.

    Was kann ich da am Hautprouter noch prüfen ob alles über den Tunnel läuft?

     

    Danke für Deine Hilfe!

  13. Hallo!

     

    hier die Liste:

    und wenn ich jetzt ein tracert mache schaut es so aus:

    C:\>tracert 10.130.1.5

     

    Routenverfolgung zu verleinix [10.130.1.5] ber maximal 30 Abschnitte

     

    1 1 ms 1 ms <1 ms 192.168.43.254

    2 * * * Zeitberschreitung der Anforderung.

    3 105 ms 105 ms 106 ms 192.168.40.6

    4 * * * Zeitberschreitung der Anforderung.

    5 * * * Zeitberschreitung der Anforderung.

    6 * * * Zeitberschreitung der Anforderung.

     

    Nur es kommt nichts mehr zurück!

    Heist das, das am 192.168.40.6 Router irgendwas falsch eingestellt ist oder?

     

     

    Standard IP access list 1

    10 permit 192.168.43.0, wildcard bits 0.0.0.255

    Extended IP access list 100

    10 permit udp host 192.168.43.254 eq domain any

    20 permit ip 192.168.43.0 0.0.0.255 10.130.0.0 0.0.0.255

    30 permit ip 192.168.43.0 0.0.0.255 192.168.40.0 0.0.0.255 (9296 matches)

    40 deny ip host 255.255.255.255 any

    50 deny ip 127.0.0.0 0.255.255.255 any

    60 permit ip any any (7195 matches)

    Extended IP access list 101

    10 permit udp host xx.xxx.35.xx any eq non500-isakmp

    20 permit udp host xx.xxx.35.xx any eq isakmp (5859 matches)

    30 permit esp host xx.xxx.35.xx any (365948 matches)

    40 permit ahp host xx.xxx.35.xx any

    50 permit udp host 217.237.150.205 eq domain any (63 matches)

    60 permit udp host 217.237.149.142 eq domain any (51 matches)

    70 permit udp host 192.5.41.209 eq ntp any eq ntp (31560 matches)

    80 permit udp host 192.5.41.41 eq ntp any eq ntp (28296 matches)

    90 permit ip 192.168.40.0 0.0.0.255 192.168.43.0 0.0.0.255

    100 permit ip 10.130.0.0 0.0.255.255 192.168.43.0 0.0.0.255

    110 permit udp host xx.xxx.35.xx 192.168.43.0 0.0.0.255 eq non500-isakmp

    120 permit udp host xx.xxx.35.xx 192.168.43.0 0.0.0.255 eq isakmp

    130 permit esp host xx.xxx.35.xx 192.168.43.0 0.0.0.255

    140 permit ahp host xx.xxx.35.xx 192.168.43.0 0.0.0.255

    150 permit ip host xx.xxx.83.xx 192.168.43.0 0.0.0.255

    160 permit udp host xx.xxx.83.xx any eq non500-isakmp

    170 permit udp host xx.xxx.83.xx any eq isakmp (18 matches)

    180 permit esp host xx.xxx.83.xx any

    190 permit ahp host xx.xxx.83.xx any

    200 deny ip 192.168.43.0 0.0.0.255 any

    210 permit icmp any any echo-reply

    220 permit icmp any any time-exceeded

    230 permit icmp any any unreachable (24 matches)

    240 permit tcp any eq 1023 any eq www

    250 permit tcp any eq 1023 any eq 443

    260 deny ip 10.0.0.0 0.255.255.255 any (12 matches)

    270 deny ip 172.16.0.0 0.15.255.255 any (12 matches)

    280 deny ip 192.168.0.0 0.0.255.255 any (12 matches)

    290 deny ip 127.0.0.0 0.255.255.255 any

    300 deny ip host 255.255.255.255 any

    310 deny ip host 0.0.0.0 any

    320 deny ip any any (30349 matches)

    Extended IP access list 102

    10 permit ip 192.168.43.0 0.0.0.255 192.168.40.0 0.0.0.255

    Extended IP access list 103

    10 deny ip 192.168.43.0 0.0.0.255 10.130.0.0 0.0.255.255 (544 matches)

    20 deny ip 192.168.43.0 0.0.0.255 192.168.40.0 0.0.0.255 (35452 matches)

    30 permit ip 192.168.43.0 0.0.0.255 any (1333 matches)

    Extended IP access list 104

    10 permit ip 192.168.43.0 0.0.0.255 81.223.83.0 0.0.0.7

    Extended IP access list 105

    10 permit ip 192.168.43.0 0.0.0.255 192.168.40.0 0.0.0.255

    Extended IP access list EcoVPN

    10 permit ip 192.168.43.0 0.0.0.255 192.168.40.0 0.0.0.255 (1449163 matches)

    20 permit ip 192.168.43.0 0.0.0.255 10.130.0.0 0.0.255.255 (544 matches)

    Extended IP access list NO-NAT

    10 deny ip 192.168.43.0 0.0.0.255 host xx.xxx.83.xx

    20 deny ip 192.168.43.0 0.0.0.255 192.168.40.0 0.0.0.255

    30 deny ip 192.168.43.0 0.0.0.255 192.168.44.0 0.0.0.255

    40 permit ip 192.168.43.0 0.0.0.255 any

  14. Hallo!

     

    Ja, habs leider erst jetzt gesehen, also ins 192.168.40.2 komme ich zB.

     

    C:\>tracert 192.168.40.2

     

    Routenverfolgung zu atserver1 [192.168.40.2] ber maximal 30 Abschnitte:

     

    1 1 ms <1 ms <1 ms 192.168.43.254

    2 * * * Zeitberschreitung der Anforderung.

    3 101 ms 105 ms 123 ms atprogass1 [192.168.40.2]

     

    wo und wie sehe ich am besten ob ich matches auf der ACL habe?

     

    Tut mir leid, ich stehe leider ein bischen daneben.

    Vielen dank im Voraus!

     

    mfg

    jörg

  15. Hallo!

     

    Danke für deine Hilfe!

     

    Aber was muß ich machen damit es über denn Tunnel läuft?

    Muß ich da beim Routing was anderes angeben?

     

    Wie kann ich angeben das er über den Tunnel gehen muß?

     

    ip route 0.0.0.0 0.0.0.0 Dialer0

    ip route 10.130.0.0 255.255.0.0 192.168.40.3

     

    muß ich da auch auf den Dailer0 gehen

     

    ip route 0.0.0.0 0.0.0.0 Dialer0

    ip route 10.130.0.0 255.255.0.0 Dialer0

     

    Vielen dank im Voraus!

     

    mfg

    jörg

  16. Hallo!

     

    Wenn ich aus dem Hauptnetz ein Tracert aufrufe, dann schaut das so aus:

     

    C:\>tracert 10.130.1.5

     

    Routenverfolgung zu VERLEIHNIX [10.130.1.5] über maxima

     

    1 2 ms 2 ms 2 ms 192.168.40.3

    2 1 ms 1 ms 1 ms 192.168.40.6

    3 88 ms 27 ms 10 ms 172.28.128.21

    4 21 ms 20 ms 21 ms 172.28.128.13

    5 20 ms 20 ms 20 ms 172.28.128.14

    6 22 ms 21 ms 24 ms VERLEIHNIX [10.130.1.5]

     

     

    aber aus dem Nebennetz geht er nicht mal auf den Hauptrouter sondern irgenwo hin!

     

    C:\>tracert 10.130.1.5

     

    Routenverfolgung zu verleinix [10.130.1.5] ber maximal 30 Abschnitte:

     

    1 1 ms <1 ms <1 ms 192.168.43.254

    2 68 ms 70 ms 66 ms 217.5.98.7

    3 217.237.155.90 meldet: Zielhost nicht erreichbar.

     

     

    Was mach ich da falsch

     

    Bin für jeden Tip dankbar

     

    Vielen dank im Voraus!

  17. permit ip 192.168.43.0 0.0.0.255 any

    logging trap debugging

    access-list 1 remark INSIDE_IF=Vlan1

    access-list 1 remark SDM_ACL Category=2

    access-list 1 permit 192.168.43.0 0.0.0.255

    access-list 100 remark auto generated by Cisco SDM Express firewall configuration

    access-list 100 remark SDM_ACL Category=1

    access-list 100 permit udp host 192.168.43.254 eq domain any

    access-list 100 permit ip 192.168.43.0 0.0.0.255 10.130.0.0 0.0.0.255

    access-list 100 permit ip 192.168.43.0 0.0.0.255 192.168.40.0 0.0.0.255

    access-list 100 deny ip host 255.255.255.255 any

    access-list 100 deny ip 127.0.0.0 0.255.255.255 any

    access-list 100 permit ip any any

    access-list 101 remark auto generated by Cisco SDM Express firewall configuration

    access-list 101 remark SDM_ACL Category=1

    access-list 101 permit udp host 8x.xxx.xx any eq non500-isakmp

    access-list 101 permit udp host 8x.xxx.xx any eq isakmp

    access-list 101 permit esp host 8x.xxx.xx any

    access-list 101 permit ahp host 8x.xxx.xx any

    access-list 101 remark VPN

    access-list 101 permit ip 192.168.40.0 0.0.0.255 192.168.43.0 0.0.0.255

    access-list 101 remark VPN

    access-list 101 permit ip 10.130.0.0 0.0.255.255 192.168.43.0 0.0.0.255

    access-list 101 permit udp host 8x.xxx.xx 192.168.43.0 0.0.0.255 eq non500-isakmp

    access-list 101 permit udp host 8x.xxx.xx 192.168.43.0 0.0.0.255 eq isakmp

    access-list 101 permit esp host 8x.xxx.xx 192.168.43.0 0.0.0.255

    access-list 101 permit ahp host 8x.xxx.xx 192.168.43.0 0.0.0.255

    access-list 101 remark IPSec Rule

    access-list 101 permit ip host 8x.xxx.xx 192.168.43.0 0.0.0.255

    access-list 101 permit udp host 8x.xxx.xx any eq non500-isakmp

    access-list 101 permit udp host 8x.xxx.xx any eq isakmp

    access-list 101 permit esp host 8x.xxx.xx any

    access-list 101 permit ahp host 8x.xxx.xx any

    access-list 101 deny ip 192.168.43.0 0.0.0.255 any

    access-list 101 permit icmp any any echo-reply

    access-list 101 permit icmp any any time-exceeded

    access-list 101 permit icmp any any unreachable

    access-list 101 remark http

    access-list 101 permit tcp any eq 1023 any eq www

    access-list 101 remark https

    access-list 101 permit tcp any eq 1023 any eq 443

    access-list 101 deny ip 10.0.0.0 0.255.255.255 any

    access-list 101 deny ip 172.16.0.0 0.15.255.255 any

    access-list 101 deny ip 192.168.0.0 0.0.255.255 any

    access-list 101 deny ip 127.0.0.0 0.255.255.255 any

    access-list 101 deny ip host 255.255.255.255 any

    access-list 101 deny ip host 0.0.0.0 any

    access-list 101 deny ip any any

    access-list 102 remark SDM_ACL Category=4

    access-list 102 remark IPSec Rule

    access-list 102 permit ip 192.168.43.0 0.0.0.255 192.168.40.0 0.0.0.255

    access-list 103 remark SDM_ACL Category=2

    access-list 103 deny ip 192.168.43.0 0.0.0.255 192.168.40.0 0.0.0.255

    access-list 103 permit ip 192.168.43.0 0.0.0.255 any

    access-list 104 remark SDM_ACL Category=4

    access-list 104 remark IPSec Rule

    access-list 104 permit ip 192.168.43.0 0.0.0.255 xx.xx.xx.0 0.0.0.7

    access-list 105 remark SDM_ACL Category=4

    access-list 105 remark IPSec Rule

    access-list 105 permit ip 192.168.43.0 0.0.0.255 192.168.40.0 0.0.0.255

    dialer-list 1 protocol ip permit

    no cdp run

    route-map SDM_RMAP_1 permit 1

    match ip address 103

×
×
  • Neu erstellen...