-
Gesamte Inhalte
20 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von Kabar
-
-
juhuu es funktioniert, aber wenn ich Dir sagen was es finally nun war wirst du mch töten :wink2: und ich kann es Dir nicht verübeln.
Nun ich musste die Verbindung über die ich ins Internet gehe deaktivieren, und schon konnte ich alles pingen.
ein RIESEN GROSSES DANKE *schmatz* für Deine Hilfe!!
Und wenn du nix zu tun hast kannst du mir ja vllt noch sagen ob ich an der Router konfig noch was streichen kann... weil wie Du sicherlich bemerkt hast sind da noch Fragmente von verschiedenen (aus Unwissenheit hervorgegangenen) Versuchen das Problem zu fixen.
Jetzt hast Du Dir nen Kaffee verdient *brüh und durch die Leitung drück* :D
-
Ethernetadapter LAN-Verbindung 3:
Verbindungsspezifisches DNS-Suffix:
Beschreibung. . . . . . . . . . . : 3Com 3C905TX-basierter Ethernetadapt
er (Standard)
Physikalische Adresse . . . . . . : 00-60-08-6D-45-3C
DHCP aktiviert. . . . . . . . . . : Nein
IP-Adresse. . . . . . . . . . . . : 10.10.10.15
Subnetzmaske. . . . . . . . . . . : 255.255.255.0
Standardgateway . . . . . . . . . : 10.10.10.1
Ethernetadapter LAN-Verbindung 4:
Verbindungsspezifisches DNS-Suffix:
Beschreibung. . . . . . . . . . . : Cisco Systems VPN Adapter
Physikalische Adresse . . . . . . : 00-05-9A-3C-78-00
DHCP aktiviert. . . . . . . . . . : Nein
IP-Adresse. . . . . . . . . . . . : 192.168.3.14
Subnetzmaske. . . . . . . . . . . : 255.255.255.0
Standardgateway . . . . . . . . . :
...Fortsetzung kommt gleich ^^
-
nein,
hmm der PC von dem ich pinge hat ja 2 Verbindungen, die LAN zu, 10.10.10.x Netz und eben die VPN Verbindung. Wenn ich nun pinge, wie kann ich sicherstellen daß ich mit der 192.168.3.10 pinge und nicht vom 10er Netz... geht ein ping von beiden raus?
Muss ich am der Konfig des Routers dahingehend nichts ändern?
-
Ja das sind noch "Reste" von meiner vorherigen Konfiguration... ohne Gateway ändert sich nichts, die Route ist nochmal drin...
also auf dem 192.168.4.100 hab ich die Route
route -p add 192.168.3.0 mask 255.255.255.0 192.168.4.10
eingerichtet (nur damit wir nicht aneinander vorbei reden ;) )
Aktive Routen:
Netzwerkziel Netzwerkmaske Gateway Schnittstelle Anzahl
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.3.0 255.255.255.0 192.168.4.10 192.168.4.100 1
192.168.4.0 255.255.255.0 192.168.4.100 192.168.4.100 20
192.168.4.100 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.4.255 255.255.255.255 192.168.4.100 192.168.4.100 20
192.168.231.0 255.255.255.0 192.168.231.1 192.168.231.1 20
192.168.231.1 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.231.255 255.255.255.255 192.168.231.1 192.168.231.1 20
192.168.253.0 255.255.255.0 192.168.253.1 192.168.253.1 20
192.168.253.1 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.253.255 255.255.255.255 192.168.253.1 192.168.253.1 20
224.0.0.0 240.0.0.0 192.168.4.100 192.168.4.100 20
224.0.0.0 240.0.0.0 192.168.231.1 192.168.231.1 20
224.0.0.0 240.0.0.0 192.168.253.1 192.168.253.1 20
255.255.255.255 255.255.255.255 192.168.4.100 192.168.4.100 1
255.255.255.255 255.255.255.255 192.168.4.100 5 1
255.255.255.255 255.255.255.255 192.168.231.1 192.168.231.1 1
255.255.255.255 255.255.255.255 192.168.253.1 192.168.253.1 1
==========================================================
Ständige Routen:
Netzwerkadresse Netzmaske Gatewayadresse Anzahl
192.168.3.0 255.255.255.0 192.168.4.10 1
-
Aktive Routen:
Netzwerkziel Netzwerkmaske Gateway Schnittstelle Anzahl
0.0.0.0 0.0.0.0 10.10.10.1 192.168.4.100 20
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.0.0 255.255.0.0 192.168.4.100 192.168.4.100 20
192.168.4.100 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.4.255 255.255.255.255 192.168.4.100 192.168.4.100 20
192.168.231.0 255.255.255.0 192.168.231.1 192.168.231.1 20
192.168.231.1 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.231.255 255.255.255.255 192.168.231.1 192.168.231.1 20
192.168.253.0 255.255.255.0 192.168.253.1 192.168.253.1 20
192.168.253.1 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.253.255 255.255.255.255 192.168.253.1 192.168.253.1 20
224.0.0.0 240.0.0.0 192.168.4.100 192.168.4.100 20
224.0.0.0 240.0.0.0 192.168.231.1 192.168.231.1 20
224.0.0.0 240.0.0.0 192.168.253.1 192.168.253.1 20
255.255.255.255 255.255.255.255 192.168.4.100 192.168.4.100 1
255.255.255.255 255.255.255.255 192.168.4.100 5 1
255.255.255.255 255.255.255.255 192.168.231.1 192.168.231.1 1
255.255.255.255 255.255.255.255 192.168.253.1 192.168.253.1 1
Standardgateway: 10.10.10.1
==========================================================
Ständige Routen:
Keine
-
Also ich habs geändert und nun ist folgendes möglich:
ich kann von dem Client 10.10.10.15 (bzw. VPN Client 192.168.3.10) folgende IPs erfolgreich pingen:
192.168.4.10 (IP des VLAN1 Switch Modul)
10.10.10.1 Router
was nicht geht ist das Pingen des PCs am Switch Modul mit IP 192.168.4.100.
-
Ohje ich glaube ich stelle das ganze mal etwas zurück und befasse mich zuerst mit etwas mehr Theorie.. ich denke so langsam kann ich Dir das nicht mehr zumuten :(
Ethernetadapter LAN-Verbindung 3:
Verbindungsspezifisches DNS-Suffix:
Beschreibung. . . . . . . . . . . : 3Com 3C905TX-basierter Ethernetadapt
er (Standard)
Physikalische Adresse . . . . . . : 00-60-08-6D-45-3C
DHCP aktiviert. . . . . . . . . . : Nein
IP-Adresse. . . . . . . . . . . . : 10.10.10.15
Subnetzmaske. . . . . . . . . . . : 255.255.255.0
Standardgateway . . . . . . . . . :
Ethernetadapter LAN-Verbindung 4:
Verbindungsspezifisches DNS-Suffix:
Beschreibung. . . . . . . . . . . : Cisco Systems VPN Adapter
Physikalische Adresse . . . . . . : 00-05-9A-3C-78-00
DHCP aktiviert. . . . . . . . . . : Nein
IP-Adresse. . . . . . . . . . . . : 192.168.3.10
Subnetzmaske. . . . . . . . . . . : 255.255.0.0
Standardgateway . . . . . . . . . :
-
Zweiter Teil
!
crypto map SDM_CMAP_1 client authentication list local_authen
crypto map SDM_CMAP_1 isakmp authorization list VPN
crypto map SDM_CMAP_1 client configuration address respond
crypto map SDM_CMAP_1 65535 ipsec-isakmp dynamic SDM_DYNMAP_1
!
crypto map clientmap client authentication list userauthen
crypto map clientmap isakmp authorization list groupauthor
crypto map clientmap client configuration address respond
crypto map clientmap 10 ipsec-isakmp dynamic dynmap
!
!
!
interface Null0
no ip unreachables
!
interface FastEthernet0
description $ETH-SW-LAUNCH$$INTF-INFO-10/100 Ethernet$$ES_LAN$$FW_INSIDE$$ETH-LAN$
ip address 10.10.10.1 255.255.0.0
no ip redirects
no ip unreachables
no ip proxy-arp
ip flow ingress
ip nat outside
ip virtual-reassembly
ip route-cache flow
speed auto
crypto map SDM_CMAP_1
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface FastEthernet4
!
interface Vlan1
ip address 192.168.4.10 255.255.255.0
no ip unreachables
no ip proxy-arp
ip nat inside
ip virtual-reassembly
ip route-cache flow
!
ip local pool vpnclients 192.168.3.10 192.168.3.254
ip classless
!
ip http server
ip http access-class 1
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
no logging trap
access-list 1 remark The local LAN
access-list 1 permit 192.168.3.0 0.0.0.255
access-list 1 remark HTTP Access-class list
access-list 1 remark SDM_ACL Category=1
access-list 1 permit 10.10.10.0 0.0.0.255
access-list 23 permit 192.168.3.0 0.0.0.255
access-list 100 remark VTY Access-class list
access-list 100 remark SDM_ACL Category=1
access-list 100 permit ip 10.10.10.0 0.0.0.255 any
access-list 106 permit ip 192.168.3.0 0.0.0.255 any
no cdp run
!
control-plane
!
!
line con 0
login authentication local_authen
transport output telnet
line aux 0
login authentication local_authen
transport output telnet
line vty 0 4
access-class 100 in
authorization exec local_author
login authentication local_authen
transport input telnet ssh
line vty 5 15
access-class 100 in
authorization exec local_author
login authentication local_authen
transport input telnet ssh
!
scheduler allocate 4000 1000
scheduler interval 500
end
-
Building configuration...
Current configuration : 6778 bytes
!
version 12.4
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service internal
service sequence-numbers
!
hostname Router
!
boot-start-marker
boot-end-marker
!
security authentication failure rate 3 log
security passwords min-length 6
logging buffered 51200 debugging
logging console critical
enable secret 5 $1$caNw$AuuszaUv/Ffp6vJGCBKMk.
!
aaa new-model
!
!
aaa authentication login default local
aaa authentication login sdm_vpn_xauth_ml_1 local
aaa authentication login userauth local
aaa authentication login local_authen local
aaa authentication login VPN local
aaa authorization exec default local
aaa authorization exec local_author local
aaa authorization network sdm_vpn_group_ml_1 local
aaa authorization network groupauthor local
aaa authorization network VPN local
!
aaa session-id common
!
resource policy
!
clock timezone PCTime 1
clock summer-time PCTime date Mar 30 2003 2:00 Oct 26 2003 3:00
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
ip cef
!
!
ip tcp synwait-time 10
no ip dhcp use vrf connected
ip dhcp excluded-address 10.10.10.100 10.10.10.254
ip dhcp excluded-address 10.10.10.1 10.10.10.4
ip dhcp excluded-address 10.10.10.1
ip dhcp excluded-address 192.168.4.1 192.168.4.99
ip dhcp excluded-address 192.168.4.201 192.168.4.254
!
ip dhcp pool sdm-pool1
import all
network 10.10.10.0 255.255.255.0
default-router 10.10.10.1
!
ip dhcp pool DHCP_VLAN1
import all
network 192.168.0.0 255.255.0.0
default-router 10.10.10.1
!
!
no ip ips deny-action ips-interface
no ip bootp server
ip ssh time-out 60
ip ssh authentication-retries 2
vpdn enable
vpdn tunnel accounting network VPN
vpdn ip udp ignore checksum
!
!
!
!
crypto pki trustpoint TP-self-signed-2808419392
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2808419392
revocation-check none
rsakeypair TP-self-signed-2808419392
!
!
username admin privilege 15 secret 5 $1$2SrB$P0mxTbG/U6VdmFAGlny8i/
!
!
!
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2
!
crypto isakmp policy 3
encr 3des
authentication pre-share
group 2
crypto isakmp xauth timeout 15
!
crypto isakmp client configuration group VPNUSERS
key vpn
pool SDM_POOL_1
group-lock
save-password
include-local-lan
max-users 5
netmask 255.255.0.0
!
crypto isakmp client configuration group vpn
key vpnadmin
pool vpnclients
acl 106
include-local-lan
max-users 5
netmask 255.255.0.0
!
crypto isakmp client configuration group VPN
key vpnusers
include-local-lan
!
!
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec transform-set myset esp-3des esp-sha-hmac
crypto ipsec transform-set ESP-3DES-SHA1 esp-3des esp-sha-hmac
!
crypto dynamic-map SDM_DYNMAP_1 1
set transform-set ESP-3DES-SHA1
reverse-route
!
crypto dynamic-map dynmap 10
set transform-set myset
-
Hi,
sorry musste raus zum Kunden. Also die Config am Anfang ist die ganze Konfiguration des Routers. Das einzige was fehlt war ne reihe von zahlen was wohl aufgrund der verschlüsselung rein kam.
Oder welche Konfig meinst Du?
-
Noch ne Idee? :(
-
Gateway zZ nicht, weil es handelt sich ja lediglich um einen Testaufbau mit 3 PCs und Router. Wenn ich das mal etwas besser durchblicke kommt der Router zum Einsatz. Aber mir ist es lieber wenn ich mich zuerst einmal an dem armen Ding ne Weile vergehen kann und beim konfigurieren nicht auf User oder so achten muss ;)
Ok ich versuch das mal und melde mich dann wieder... danke Dir :thumb1:
Hab die Route nun eingetragen, aber kein Erfolg. Hmm muss ich vielleicht nicht doch och etwas an der Router config ändern?
-
hier mal die Route liste
===========================================================================
Aktive Routen:
Netzwerkziel Netzwerkmaske Gateway Schnittstelle Anzahl
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.4.0 255.255.255.0 192.168.4.79 192.168.4.79 20
192.168.4.79 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.4.255 255.255.255.255 192.168.4.79 192.168.4.79 20
192.168.231.0 255.255.255.0 192.168.231.1 192.168.231.1 20
192.168.231.1 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.231.255 255.255.255.255 192.168.231.1 192.168.231.1 20
192.168.253.0 255.255.255.0 192.168.253.1 192.168.253.1 20
192.168.253.1 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.253.255 255.255.255.255 192.168.253.1 192.168.253.1 20
224.0.0.0 240.0.0.0 192.168.4.79 192.168.4.79 20
224.0.0.0 240.0.0.0 192.168.231.1 192.168.231.1 20
224.0.0.0 240.0.0.0 192.168.253.1 192.168.253.1 20
255.255.255.255 255.255.255.255 192.168.4.79 192.168.4.79 1
255.255.255.255 255.255.255.255 192.168.231.1 192.168.231.1 1
255.255.255.255 255.255.255.255 192.168.231.1 5 1
255.255.255.255 255.255.255.255 192.168.253.1 192.168.253.1 1
===========================================================================
St„ndige Routen:
Keine
-
Statisch eingestellt hab ich es nicht, am Router hab ich dahingehend auch nichts eingestellt, dachte dass das Problem mit rip weitestgehend gelöst wäre. Hmm also wenn der Router 10.10.10.1 als IP Adresse hat wie würde dann der Befehl aussehen der die Netze 192.168.3.0, 192.168.4.0 miteinander bekannt macht?
-
Hi,
also der Traffic muss ja über den Server, VPN Client hängt an Fastethernet0 also die fest installierte Schnittstelle der Routers. Das 4.x LAN hängt komplett an dem Switch Modul dass ich über VLAN1 ansteuere.
Die LAN Clients haben keine Route, ich dachte das könnte man auf dem Router einstellen?! Statische Routen an den Clients einrichten wäre doch eher ein Behelf wenn man solch einen mächtigen Router hat oder?
-
Hallo Wordo und Danke für Deine Mühe,
leider war das nicht der Fehler... :(
Ich glaube so langsam würd ich besser von vorna anfangen, überall Konfigurationsfragmente von verschiedenen Ideen und Beispielen die ich gefunden hab.
Hast Du noch eine Idee?
-
interface Null0
no ip unreachables
!
interface FastEthernet0
description $ETH-SW-LAUNCH$$INTF-INFO-10/100 Ethernet$$ES_LAN$$FW_INSIDE$$ETH-LAN$
ip address 10.10.10.1 255.255.255.248
no ip redirects
no ip unreachables
no ip proxy-arp
ip flow ingress
ip nat outside
ip virtual-reassembly
ip route-cache flow
speed auto
crypto map SDM_CMAP_1
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface FastEthernet4
!
interface Vlan1
ip address 192.168.4.10 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat inside
ip virtual-reassembly
ip route-cache flow
!
ip local pool vpnclients 192.168.3.10 192.168.3.254
ip classless
!
ip http server
ip http access-class 1
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
no logging trap
access-list 1 remark The local LAN
access-list 1 permit 192.168.3.0 0.0.0.255
access-list 1 remark HTTP Access-class list
access-list 1 remark SDM_ACL Category=1
access-list 1 permit 10.10.10.0 0.0.0.255
access-list 23 permit 192.168.3.0 0.0.0.255
access-list 100 remark VTY Access-class list
access-list 100 remark SDM_ACL Category=1
access-list 100 permit ip 10.10.10.0 0.0.0.255 any
access-list 106 permit ip 192.168.3.0 0.0.0.255 any
no cdp run
!
control-plane
!
banner login ^CCCCCAuthorized access only!
Disconnect IMMEDIATELY if you are not an authorized user!^C
!
line con 0
login authentication local_authen
transport output telnet
line aux 0
login authentication local_authen
transport output telnet
line vty 0 4
access-class 100 in
authorization exec local_author
login authentication local_authen
transport input telnet ssh
line vty 5 15
access-class 100 in
authorization exec local_author
login authentication local_authen
transport input telnet ssh
!
scheduler allocate 4000 1000
scheduler interval 500
end[/i]
-
Building configuration...
Current configuration : 6932 bytes
!
version 12.4
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service internal
service sequence-numbers
!
hostname Cisco1721_R1
!
boot-start-marker
boot-end-marker
!
security authentication failure rate 3 log
security passwords min-length 6
logging buffered 51200 debugging
logging console critical
enable secret 5 $1$caNw$AuuszaUv/Ffp6vJGCBKMk.
!
aaa new-model
!
!
aaa authentication login default local
aaa authentication login sdm_vpn_xauth_ml_1 local
aaa authentication login userauth local
aaa authentication login local_authen local
aaa authentication login VPN local
aaa authorization exec default local
aaa authorization exec local_author local
aaa authorization network sdm_vpn_group_ml_1 local
aaa authorization network groupauthor local
aaa authorization network VPN local
!
aaa session-id common
!
resource policy
!
clock timezone PCTime 1
clock summer-time PCTime date Mar 30 2003 2:00 Oct 26 2003 3:00
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
ip cef
!
!
ip tcp synwait-time 10
no ip dhcp use vrf connected
ip dhcp excluded-address 10.10.10.100 10.10.10.254
ip dhcp excluded-address 10.10.10.1 10.10.10.4
ip dhcp excluded-address 10.10.10.1
ip dhcp excluded-address 192.168.4.1 192.168.4.99
ip dhcp excluded-address 192.168.4.201 192.168.4.254
!
ip dhcp pool sdm-pool1
import all
network 10.10.10.0 255.255.255.0
default-router 10.10.10.1
!
ip dhcp pool DHCP_VLAN1
import all
network 192.168.4.0 255.255.255.0
!
!
no ip ips deny-action ips-interface
no ip bootp server
ip domain name spe-azubis.mine.nu
ip ssh time-out 60
ip ssh authentication-retries 2
vpdn enable
vpdn tunnel accounting network VPN
vpdn ip udp ignore checksum
!
!
!
!
crypto pki trustpoint TP-self-signed-2808419392
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2808419392
revocation-check none
rsakeypair TP-self-signed-2808419392
!
!
crypto pki certificate chain TP-self-signed-2808419392
certificate self-signed 01
// hab den Schlüssel rausgeschnitten ... zu viel Platz ^^
quit
username admin privilege 15 secret 5 $1$2SrB$P0mxTbG/U6VdmFAGlny8i/
username vpn_user1 privilege 15 secret 5 $1$qMkF$iTsmj90R0RmXLQF.wfa6U0
!
!
!
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2
!
crypto isakmp policy 3
encr 3des
authentication pre-share
group 2
crypto isakmp xauth timeout 15
!
crypto isakmp client configuration group VPNUSERS
key vpn
pool SDM_POOL_1
group-lock
save-password
include-local-lan
max-users 5
netmask 255.255.0.0
!
crypto isakmp client configuration group vpn
key vpnadmin
pool vpnclients
acl 106
include-local-lan
!
crypto isakmp client configuration group VPN
key vpnusers
!
!
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto ipsec transform-set myset esp-3des esp-sha-hmac
crypto ipsec transform-set ESP-3DES-SHA1 esp-3des esp-sha-hmac
!
crypto dynamic-map SDM_DYNMAP_1 1
set transform-set ESP-3DES-SHA1
reverse-route
!
crypto dynamic-map dynmap 10
set transform-set myset
!
!
crypto map SDM_CMAP_1 client authentication list local_authen
crypto map SDM_CMAP_1 isakmp authorization list VPN
crypto map SDM_CMAP_1 client configuration address respond
crypto map SDM_CMAP_1 65535 ipsec-isakmp dynamic SDM_DYNMAP_1
!
crypto map clientmap client authentication list userauthen
crypto map clientmap isakmp authorization list groupauthor
crypto map clientmap client configuration address respond
crypto map clientmap 10 ipsec-isakmp dynamic dynmap
!
-
Hallo liebe Board User,
ich schlage mich nun schon etwa eine Woche mit dem o.g. Router herum und so langsam scheint er mich zu konfigurieren als umgekehrt :D
Ich will folgendes erreichen:
VPN Client (192.168.3.x) --> Cisco 1721 als VPN Server (10.10.10.1) --> Intranet (192.168.4.x)
Also die Verbindung des Client und authetifizierung läuft. Nun geht es nur noch darum, um mit dem VPN Client Zugriff auf das Intranet zu bekommen. Zur Zeit kann ich nur den Router (10.10.10.1) pingen. Was muss ich noch einstellen um mit dem VPN Client Zugriff auf das 192.168.4.x Netz zu bekommen?
Habt etwas Rücksicht, daß ich ein Cisco Newbie bin :(
Hier meine aktuelle Running Config... kann sein daß viel unnötiges drin steht und Ihr euch die Haare rauft, aber ich kann es zZ einfach noch nicht besser
in neuen Post die Konfig! (Test war zu lang args)
Dank euch schon mal... :) und keine Sorge wegen Passwörtern... das Ding wird nur im Intranet betrieben
und wer mir lieber ne Email schreiben will ... kabar(at)web.de
Konfiguration Cisco 1721 Router
in Cisco Forum — Allgemein
Geschrieben
so guten morgen bin wieder da,
ich teste das mal und dann schauen wir mal ob das Ding noch seinen Dienst verrichtet wie es soll.