Jump to content

mels

Members
  • Gesamte Inhalte

    158
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von mels

  1. Und der Nebenrouter:

     

    This is the running config of the router: 192.168.43.254

     

    crypto map SDM_CMAP_1 local-address Dialer0

    crypto map SDM_CMAP_1 2 ipsec-isakmp

    description Tunnel VPN-Eco-Sbg

    set peer 8x.xxx.xx

    set transform-set c-3des-sha

    match address EcoVPN

    crypto map SDM_CMAP_1 5 ipsec-isakmp

    description VPN-Mels

    set peer 8x.xxx.xx

    set transform-set c-3des-sha

    match address EcoVPN

     

    interface BRI0

    no ip address

    no ip redirects

    no ip unreachables

    no ip proxy-arp

    encapsulation hdlc

    ip route-cache flow

    shutdown

     

    interface ATM0

    no ip address

    no ip redirects

    no ip unreachables

    no ip proxy-arp

    ip route-cache flow

    no atm ilmi-keepalive

    dsl operating-mode auto

     

    interface ATM0.1 point-to-point

    description $ES_WAN$$FW_OUTSIDE$

    pvc 1/32

    pppoe-client dial-pool-number 1

     

    interface FastEthernet0

    interface FastEthernet1

    interface FastEthernet2

    interface FastEthernet3

    interface Dot11Radio0

    no ip address

    no ip redirects

    no ip unreachables

    no ip proxy-arp

    ip route-cache flow

    shutdown

    speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0

    station-role root

     

    interface Vlan1

    description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$

    ip address 192.168.43.254 255.255.255.0

    ip access-group 100 in

    no ip redirects

    no ip unreachables

    no ip proxy-arp

    ip nat inside

    ip virtual-reassembly

    ip route-cache flow

    ip tcp adjust-mss 1412

     

    interface Dialer0

    description $FW_OUTSIDE$

    ip ddns update sdm_ddns1

    ip address negotiated

    ip access-group 101 in

    no ip redirects

    no ip unreachables

    no ip proxy-arp

    ip mtu 1452

    ip inspect DEFAULT100 out

    ip nat outside

    ip virtual-reassembly

    encapsulation ppp

    ip route-cache flow

    dialer pool 1

    dialer-group 1

    no cdp enable

    ppp authentication chap pap callin

    ppp chap hostname feste-ip4/@t-online-com.de

    ppp chap password 7

    ppp pap sent-username feste-ip4/J@t-online-com.de password 7

    crypto map SDM_CMAP_1

     

    ip local pool SDM_POOL_1 192.168.44.2 192.168.44.254

    ip classless

    ip route 0.0.0.0 0.0.0.0 Dialer0

    ip route 10.130.0.0 255.255.0.0 192.168.40.3

     

    ip http server

    ip http authentication local

    ip http secure-server

    ip http timeout-policy idle 60 life 86400 requests 10000

    ip nat inside source route-map SDM_RMAP_1 interface Dialer0 overload

     

     

    ip access-list extended EcoVPN

    permit ip 192.168.43.0 0.0.0.255 192.168.40.0 0.0.0.255

    ip access-list extended NO-NAT

    remark SDM_ACL Category=2

    deny ip 192.168.43.0 0.0.0.255 host 8x.xxx.xx

    deny ip 192.168.43.0 0.0.0.255 192.168.40.0 0.0.0.255

    deny ip 192.168.43.0 0.0.0.255 192.168.44.0 0.0.0.255

  2. zweiter Teil Hauptrouter:

    remark SDM_ACL Category=4

    permit ip 192.168.40.0 0.0.0.255 host xx.xxx.xx.x

    ip access-list extended VPN-

    remark SDM_ACL Category=4

    permit ip 192.168.40.0 0.0.0.255 192.168.43.0 0.0.0.255

    ip access-list extended VPN-

    remark VPN zu

    remark SDM_ACL Category=4

    permit ip 192.168.40.0 0.0.0.255 192.168.1.0 0.0.0.255

    ip access-list extended WAN_in

    remark Verbindung vom

    remark SDM_ACL Category=1

    permit ahp host 8x.xxx.xx host 8x.xxx.xx

    permit esp host 8x.xxx.xx host 8x.xxx.xx

    permit udp host 8x.xxx.xx host 8x.xxx.xx eq isakmp

    permit udp host 8x.xxx.xx host 8x.xxx.xx eq non500-isakmp

    permit ip host 8x.xxx.xx 192.168.40.0 0.0.0.255

    permit ip 10.130.0.0 0.0.255.255 192.168.40.0 0.0.0.255

    permit ip 10.130.0.0 0.0.255.255 192.168.43.0 0.0.0.255

    permit ahp host 2x.xxx.xx host 8x.xxx.xx

    permit esp host 2x.xxx.xx host 8x.xxx.xx

    permit udp host 2x.xxx.xx host 8x.xxx.xx eq isakmp

    permit udp host 2x.xxx.xx host 8x.xxx.xx eq non500-isakmp

    permit ip 192.168.1.0 0.0.0.255 192.168.40.0 0.0.0.255

    permit udp any host 8x.xxx.xx eq non500-isakmp

    permit udp any host 8x.xxx.xx eq isakmp

    permit esp any host 8x.xxx.xx

    permit ahp any host 8x.xxx.xx

    permit udp host 192.5.41.41 eq ntp host 8x.xxx.xx eq ntp

    permit udp host 192.5.41.209 eq ntp host 8x.xxx.xx eq ntp

    permit ahp host 2x.xxx.xx host 8x.xxx.xx

    permit esp host 2x.xxx.xx host 8x.xxx.xx

    permit udp host 2x.xxx.xx host 8x.xxx.xx eq isakmp

    permit udp host 2x.xxx.xx host 8x.xxx.xx eq non500-isakmp

    permit icmp any host 8x.xxx.xx echo-reply

    permit icmp any host 8x.xxx.xx time-exceeded

    permit icmp any host 8x.xxx.xx unreachable

    permit tcp any host 8x.xxx.xx eq smtp

    remark Lotus

    permit tcp any gt 1400 host 8x.xxx.xx eq 1352

    permit ip 192.168.41.0 0.0.0.255 192.168.40.0 0.0.0.255

    permit ip 192.168.43.0 0.0.0.255 192.168.40.0 0.0.0.255

    permit ip 192.168.42.0 0.0.0.255 192.168.40.0 0.0.0.255

    deny ip 192.168.40.0 0.0.0.255 any

    deny ip 10.0.0.0 0.255.255.255 any

    deny ip 172.16.0.0 0.15.255.255 any

    deny ip 192.168.0.0 0.0.255.255 any

    deny ip 127.0.0.0 0.255.255.255 any

    deny ip host 255.255.255.255 any

    deny ip host 0.0.0.0 any

    deny ip any any log

    access-list 1 remark SDM_ACL Category=1

    access-list 1 remark HTTP Access-class list

    access-list 1 permit 192.168.40.0 0.0.0.255

    access-list 1 deny any

    no cdp run

    route-map NAT-RMAP permit 10

    match ip address NO-NAT1

  3. Hallo!

     

    Ich hab leider immer noch ein großes problem mit diesem Routing:

     

    Ich poste mal die Konfig vom Hauptrouter und vom Nebenrouter

     

    Hauptrouter:

    This is the running config of the router: 192.168.40.3

    interface Null0

    no ip unreachables

     

    interface Ethernet0

    description $ETH-SW-LAUNCH$$ETH-LAN$$FW_INSIDE$ LAN

    ip address 192.168.40.3 255.255.255.0

    ip access-group LAN_in in

    no ip redirects

    no ip unreachables

    no ip proxy-arp

    ip nat inside

    ip virtual-reassembly

    ip route-cache flow

    no cdp enable

     

    interface Ethernet1

    description $FW_OUTSIDE$$ETH-WAN$WAN to xDSL

    ip address xx.120.xx.xx 255.255.255.240

    ip access-group WAN_in in

    ip verify unicast reverse-path

    no ip redirects

    no ip unreachables

    no ip proxy-arp

    ip nat outside

    ip inspect MyFW out

    ip virtual-reassembly

    no ip route-cache cef

    no ip route-cache

    no ip mroute-cache

    duplex auto

    no cdp enable

    crypto map SDM_CMAP_1

     

    interface FastEthernet1

    no ip address

    duplex auto

    speed auto

     

    interface FastEthernet2

    no ip address

    duplex auto

    speed auto

     

    interface FastEthernet3

    no ip address

    duplex auto

    speed auto

     

    interface FastEthernet4

    no ip address

    duplex auto

    speed auto

     

    ip local pool SDM_POOL_1 192.168.41.1

    ip local pool SDM_POOL_2 192.168.41.2 192.168.41.254

    ip classless

    ip route 0.0.0.0 0.0.0.0 80.120.35.25

    ip route 10.130.0.0 255.255.0.0 192.168.40.6

    ip http server

    ip http access-class 1

    ip http authentication local

    ip http secure-server

     

    ip nat inside source static tcp 192.168.40.2 25 interface Ethernet1 25

    ip nat inside source route-map NAT-RMAP interface Ethernet1 overload

     

    ip access-list extended CFG_vty

    remark SDM_ACL Category=1

    permit ip 192.168.40.0 0.0.0.255 any

    ip access-list extended LAN_in

    remark Verbindung LAN

    remark SDM_ACL Category=1

    deny ip xx.xx.35.xx 0.0.0.3 any

    deny ip host 255.255.255.255 any

    deny ip 127.0.0.0 0.255.255.255 any

    permit tcp host 192.168.40.2 any

    permit udp host 192.168.40.2 any eq domain

    permit udp host 192.168.40.2 any eq ntp

    permit tcp host 192.168.40.4 any

    permit udp host 192.168.40.4 any eq domain

    permit udp host 192.168.40.4 any eq ntp

    permit tcp host 192.168.40.5 any

    permit udp host 192.168.40.5 any eq domain

    permit udp host 192.168.40.5 any eq ntp

    permit tcp host 192.168.40.108 any

    permit tcp host 192.168.40.104 any

    permit tcp host 192.168.40.101 any

    permit tcp host 192.168.40.110 any

    permit udp host 192.168.40.108 any eq domain

    permit udp host 192.168.40.104 any eq domain

    permit udp host 192.168.40.110 any eq domain

    permit udp host 192.168.40.104 any eq ntp

    permit udp host 192.168.40.108 any eq ntp

    permit udp host 192.168.40.110 any eq ntp

    permit ip 192.168.40.0 0.0.0.255 192.168.41.0 0.0.0.255

    permit ip 192.168.40.0 0.0.0.255 192.168.43.0 0.0.0.255

    permit ip 192.168.40.0 0.0.0.255 192.168.42.0 0.0.0.255

    permit ip 192.168.40.0 0.0.0.255 host 8x.xxx.xx

    permit ip 192.168.40.0 0.0.0.255 10.130.0.0 0.0.255.255

    permit ip 192.168.43.0 0.0.0.255 10.130.0.0 0.0.255.255

    permit ip 192.168.40.0 0.0.0.255 192.168.1.0 0.0.0.255

    permit tcp 192.168.40.0 0.0.0.255 host 192.168.40.3 eq telnet

    permit tcp 192.168.40.0 0.0.0.255 host 192.168.40.3 eq 22

    permit tcp 192.168.40.0 0.0.0.255 host 192.168.40.3 eq www

    permit tcp 192.168.40.0 0.0.0.255 host 192.168.40.3 eq 443

    deny ip any any log

    ip access-list extended NO-NAT1

    remark SDM_ACL Category=2

    deny ip 192.168.40.0 0.0.0.255 192.168.43.0 0.0.0.255

    deny ip 192.168.40.0 0.0.0.255 xx.120.xx.xx 0.0.0.3

    deny ip 192.168.40.0 0.0.0.255 host xx.223.xx.xx

    deny ip 192.168.40.0 0.0.0.255 192.168.41.0 0.0.0.255

    deny ip 192.168.40.0 0.0.0.255 192.168.42.0 0.0.0.255

    deny ip 192.168.40.0 0.0.0.255 192.168.1.0 0.0.0.255

    permit ip 192.168.40.0 0.0.0.255 any

    ip access-list extended VPN

    remark SDM_ACL Category=4

    permit ip 192.168.40.0 0.0.0.255 192.168.42.0 0.0.0.255

    ip access-list extended VPN

  4. OK, entschuldigung, ich mach´s ausführlicher!

     

    Hautprouter 192.168.40.3

    Nebenrouter 192.168.43.254

     

    Router für Standleitung: 192.168.40.6

    dieser Router geht ins Netz: 10.130.0.x

     

     

    das komplette Netz des Nebenrouter ist über einen VPN-Tunnel mit dem Hauptrouter verbunden

     

    Jetzt soll eben am Nebenrouter ein routing eingestellt werden das alles was 10.130.0.x ist

    auf den Hauptrouter geht und vom Hauptrouter auf den Router für die Standleitung.

     

    Und alles natürlich auch wieder retour.

     

    Ich hoffe ich hab mich jetzt verständlicher ausdgedrückt, wenn nicht bitte sagen!

  5. Hallo Leute!

     

    Ich habe eine Hauptfirmenniederlassung und eine Zweigniederlassung.

    Diese hängen über 2 Cisco Router über einen VPN-Tunnel miteinander zusammen.

     

    Auf den Router in der Hauptniederlassung ist ein Routing eingestellt

    alles was 10.130.0.x betrieft schicke an den die IP-Adresse 192.168.40.6

    Hinter dieser IP-Adresse hängt noch ein Cisco Router der für eine weitere Standleitung im Netz hängt.

     

    In der Hauptniederlassung wird der IP-Adressen Bereich 192.168.40.xxx verwendet

    In der Zweigniederlasung 192.168.43.xxx

     

    Jetzt möchte ich von der Zweigniederlassung über die VPN-Verbindung alles was

    10.130.0 betrifft auf den Router mit der IP: 192.168.40.6 weiterrouten?

     

    Geht das überhaupt?

    Und wie müßte da das Routing aussehen?

     

    Bin für jeden Tip dankbar!

     

    mfg

     

    Jörg

  6. Hallo Leute!

     

    Ich habe zu einem bestehenden Windows 2003 DomainController einen neuen hinzugefügt

    und diesen zum Betriebsmaster und DomainController gemacht.

     

    Hab im alle Rollen gegeben und trotzdem, meldet sicher der User nicht am neuem Server an sondern am alten, an was kann das liegen?

     

    Wo wird beim User hinterlegt wer der Anmeldeserver ist?

     

    Wie kann man erzwingen das sich die User am neuen Server anmelden?

     

    bin für jeden tip dankbar!

     

    mfg

     

    jörg

  7. Ist auf dem Server das SP2 installiert und falls ja, befindet sich eine Broadcom Netzwerkkarte in dem Server?

    Falls ja, dann setze mal den Chimney-Registry Eintrag.

     

    Ja, SP2 ist auf allen Servern installiert

     

    Deine FLZ ist im AD gespeichert und die Replikation hat bereits stattgefunden?

     

    Ja, replikation hat schon stattgefunden, aber was heißt denn FLZ?

     

    Wie seiht denn die Latenz aus, wenn du die IP-Adressen pingst?

    Gibt es da ebenfalls Packet-Verluste?

     

    also die Reaktionszeit liegt zwischen 60ms bis zu 2000 ms

    und es geht immer wieder ein ganzen Packet verloren!

     

     

    befindet sich eine Broadcom Netzwerkkarte in dem Server

     

    Ja, es befindet sich eine Broadcom Netzwerkkarte im Server, ist ein IBM Server,

    wer das gleich ausprobieren ob das auch auf unsere Karte zutrifft!

     

    Vielen dank im Voraus!

     

    mfg

     

    jörg

  8. Hallo Leute!

     

    Ich will einen Alten 2003er Server durch einen neuen ersetzten.

     

    Ich hab den neuen Server aufgesetzt hab in in die Domain gehängt, und alle nötigen umstellungsareiten gemacht, so wie hier beschrieben.

     

    Yusuf`s Directory - Blog - Den einzigen Domänencontroller austauschen

     

    Nur als ich Ihm dann die FSMO-Rollen zugeordnet habe, ist auf einmal gar nichts mehr gegangen, die DNS-Auflösung hat nicht mehr wirklich funktioniert.

     

    Ein ping auf bekannte Adressen dauert sehr lange, und die Datenpackete gehen immer wieder verloren, und die Antwortzeiten sind sehr langsam.

     

    An was kann das liegen?

    Es ist auch so das wenn man dem neuen Server den Netzwerkstecker zieht und er nicht

    mehr im Netzwerk hängt auf einmal wieder alles funktioniert.

     

    Warum bremst der neue Server das Netzwerk so ein?

     

    Bin für jeden Tip dankbar

     

    mfg

     

    Jörg

  9. Hallo Leute!

     

    Ich habe derzeit einen 2003 Server Domänen Controller und möchte diesen durch eine neue Hardware ersezten.

    Kann ich jetzt einfach den neuen Server aufsetzen den neuen Server derzeit

    einen anderen Server Namen geben und eine neue IP-Adresse,

    denn Server in die Domäne hängen,

    zum Domänenkontroller hochstufen und dann wenn alles läuft

    die IP-Adresse und den Server Namen auf den Alten ändern?

     

    Oder habe ich dann Probleme mit DNS-Server usw?

     

    Oder wie macht man das am besten.

     

    Bin für jeden Tip dankbar.

     

    mfg

     

    jörg

  10. Hallo!

     

    Danke für Deine Hilfe!

     

    Jetzt hätte ich noch eine Frage.

    In den Cisco 876 kann ich am ADSL-Port nur einen RJ11 Stecker (Telefonstecker) einstecken.

    Beim ISDN-Splitter von der Telekom hab ich aber nur einen RJ45 (Netzwerkkabel) Ausgang.

     

    Gibt es da spezielle Kabel dafür oder muß ich mir selber eines machen, und wenn ja

    wie müssen die Beschalten sein?

     

    Hast Du da noch eine Idee?

     

    Vielen dank im voraus!

     

    mfg

    Jörg

  11. Hallo!

     

    Danke für Deine Hilfe, da bin ich auch schon drauf gekommen.

    Kann jetzt auch eine Verbindung herstellen, aber im FTP-Client sehe ich

    keine Verzeichnise und ich kann auch nichts uploaden auf den Server.

     

    Also irgenwie lässt die Firewall den Datenstrom nicht ganz durch,

    weißt Du ob man da noch was Einstellen kann?

     

    Vielen dank im Voraus!

     

    mfg

    jörg

  12. Hallo!

     

    Danke für Deine Hilfe!

     

    Jetzt hab ich gerade im log gesehen, das er mir folgende Fehlermeldung bringt:

     

    %SEC-5-IPACCESSLOGP: list 101 denied tcp 84.xxx.xxx.xxx(2157) -> 81.xxx.xx.xx(21), 1 packet

     

    in der 101 Access-List sind diese aer freigegeben.

     

    Ich Poste mal die Access-List:

     

    ip radius source-interface BVI1

    logging trap debugging

    logging 192.168.190.1

    access-list 2 remark HTTP Access-class list

    access-list 2 remark SDM_ACL Category=1

    access-list 2 permit 192.168.190.0 0.0.0.255

    access-list 2 permit 192.168.191.0 0.0.0.255

    access-list 2 deny any

    access-list 100 remark SDM_ACL Category=1

    access-list 100 deny ip 8x.xxx.xx.0 0.0.0.7 any

    access-list 100 deny ip host 255.255.255.255 any

    access-list 100 deny ip 127.0.0.0 0.255.255.255 any

    access-list 100 permit ip any any

    access-list 101 remark SDM_ACL Category=1

    access-list 101 permit ip 192.168.43.0 0.0.0.255 host 8x.xxx.xx.2

    access-list 101 permit ip 192.168.193.4 0.0.0.1 host 192.168.190.1

    access-list 101 permit ip 192.168.192.0 0.0.0.255 192.168.190.0 0.0.0.255

    access-list 101 permit udp any host 8x.xxx.xx.2 eq non500-isakmp

    access-list 101 permit udp any host 8x.xxx.xx.2 eq isakmp

    access-list 101 permit esp any host 8x.xxx.xx.2

    access-list 101 permit ahp any host 8x.xxx.xx.2

    access-list 101 remark Auto generated by SDM for NTP (123) 192.5.41.209

    access-list 101 permit udp host 192.5.41.209 eq ntp host 8x.xxx.xx.2 eq ntp

    access-list 101 remark Auto generated by SDM for NTP (123) 192.5.41.41

    access-list 101 permit udp host 192.5.41.41 eq ntp host 8x.xxx.xx.2 eq ntp

    access-list 101 permit udp host 195.58.160.194 eq domain 8x.xxx.xx.0 0.0.0.7

    access-list 101 permit udp host 195.58.161.122 eq domain 8x.xxx.xx.0 0.0.0.7

    access-list 101 permit icmp any host 8x.xxx.xx.2 echo-reply

    access-list 101 permit icmp any host 8x.xxx.xx.2 time-exceeded

    access-list 101 permit icmp any host 8x.xxx.xx.2 unreachable

    access-list 101 permit tcp any gt 1400 host 8x.xxx.xx.3 eq 1352

    access-list 101 permit tcp any gt 1024 host 8x.xxx.xx.3 eq 3389 log

    access-list 101 remark Mailserver Eingang

    access-list 101 permit tcp any gt 1023 host 8x.xxx.xx.3 eq smtp

    access-list 101 remark ftp

    access-list 101 permit tcp any eq ftp-data host 8x.xxx.xx.3 eq ftp-data

    access-list 101 remark ftp/SSL

    access-list 101 permit tcp any eq 990 host 8x.xxx.xx.3 eq 990 log

    access-list 101 remark ftp

    access-list 101 permit tcp any eq ftp host 8x.xxx.xx.3 eq ftp

    access-list 101 remark WEB http

    access-list 101 permit tcp any gt 1023 host 8x.xxx.xx.3 eq www

    access-list 101 remark WEB https

    access-list 101 permit tcp any gt 1023 host 8x.xxx.xx.3 eq 443

    access-list 101 permit udp any host 8x.xxx.xx.3 eq 603 log

    access-list 101 permit tcp any gt 1023 host 8x.xxx.xx.3 eq 605

    access-list 101 permit tcp any gt 1023 host 8x.xxx.xx.3 eq 608

    access-list 101 permit tcp any gt 1023 host 8x.xxx.xx.3 eq 591

    access-list 101 permit gre any host 8x.xxx.xx.3 log

    access-list 101 deny ip 10.0.0.0 0.255.255.255 any

    access-list 101 deny ip 172.16.0.0 0.15.255.255 any

    access-list 101 deny ip 192.168.0.0 0.0.255.255 any

    access-list 101 deny ip 127.0.0.0 0.255.255.255 any

    access-list 101 deny ip host 255.255.255.255 any

    access-list 101 deny ip host 0.0.0.0 any

    access-list 101 deny ip any any log

    access-list 102 remark VTY Access-class list

    access-list 102 remark SDM_ACL Category=1

    access-list 102 permit ip 192.168.190.0 0.0.0.255 any

    access-list 102 permit ip 192.168.191.0 0.0.0.255 any

    access-list 102 deny ip any any

    access-list 103 remark SDM_ACL Category=4

    access-list 103 permit ip 192.168.190.0 0.0.0.255 any

    no cdp run

    route-map NAT-RMAP permit 10

    match ip address NO-NAT

     

    mfg

    jörg

  13. Hallo Leute!

     

    Router: Cisco 871

     

    Ich habe auf einem Rechner im Netz einen FTP-Server installiert.

    Jetzt habe ich auf dem Router den Rechner über Nat eine eigene Externe IP-Adresse zugewiesen und dann die Ports für FTP und FTP-Daten aufgemacht.

     

    Und trotzdem kann ich aber nicht von außen über FTP Zugreifen.

    Muß man bei FTP was spezieles beachten?

     

    Vielen dank im Voraus!

     

    mfg

     

    jörg

×
×
  • Neu erstellen...