Jump to content

#9370

Abgemeldet
  • Gesamte Inhalte

    140
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von #9370

  1. was ist so schlimm an Password Recovery? Das Thema ist ausführlich bei Cisco dokumentiert und kann nur durchgeführt werden, wenn eine Verbindung über die serielle Konsole besteht. Ich verstehe die Aufregung hier nicht.

    @Neopolis: suche bei Cisco mal unter Password Recovery

     

    /#9370

  2. Jetzt haste mich aber ein wenig verwirrt...

    tut mir leid.

     

    Was ich hoffe verstanden zu haben ist, dass in einer ACL namens Hallo (Policy NAT) darauf zu achten ist, an welcher Position der ACE steht, da das first match zieht. Richtig?

    Und ob eine "NAT-ACL" davor oder hinter dieser "Hallo-ACL" steht ist vollkommen wurscht.

    Auch richtig?

     

    2x richtig.

     

    /#9370

  3. bei den "herkömmlichen" Cisco Switches gibt es eine Cluster Möglichkeit. Im Configuration Guide für den 3030 Switch ist diese Möglichkeit auch aufgeführt, nur fehlt dieser Switch in der Übersichtstabelle für die unterstützten Geräte. Am besten mal anschauen und probieren:

     

    Config Guide:

    Cisco Catalyst Blade Switch 3030 Software Configuration Guide, Rel. 12.2(37)SE - Clustering Switches [Cisco Catalyst Blade Switch 3000 Series] - Cisco Systems

     

    Command Reference:

    http://www.cisco.com/en/US/partner/products/ps6748/products_command_reference_chapter09186a008081639d.html

    In der 3030 Command Reference sind aber leider keine cluster Commands zu finden.

     

    Siehe auch Doku für 3560:

    http://www.cisco.com/en/US/partner/products/hw/switches/ps5528/products_command_reference_chapter09186a0080818708.html

     

     

    /#9370

  4. jetzt habe ich mir das Problem noch einmal genau durchgelesen (nach dem 3500XL Hinweis von czappb), da ich zuerst meinte, es handelt sich um einen 3560 Switch - genauer lesen müsste man.

     

    1) Ein XL Switch kann immer nur ein L3 Interface aktiv haben. Deshalb sind die anderen auch auf down.

    2) Ein XL Switch ist ein reiner L2 Switch! Der wird nie Pakete zwischen den VLANs routen -> den helper-address command dürfte es gar nicht geben.

    3) Du könntest einen Trunk zum Server einrichten, auf dem alles VLANs transportiert werden.

     

    /#9370

  5. du meinst folgendes:

    du bekommst eine IP Adresse dynamisch zugewiesen und möchtest hinter dem Router einen Server betreiben, der über Port forwarding erreichbar ist.

     

    Als erstes das anschauen:

    Configuring Network Address Translation: Getting Started [iP Addressing Services] - Cisco Systems

     

    Dann mit diesem Befehl probieren - habe ich selber noch nicht gemacht, sollte aber klappen:

    ip nat inside source static tcp local-ip local-port interface global-port

     

    siehe auch:

    NAT Commands

     

    /#9370

  6. Wenn ich dich richtig verstanden habe meinst du folgendes:

     

    Sample Config:

    access-list nonat permit ip host1 host2

    access-list policy permit ip 10.0.0.0 255.0.0.0 192.168.2.0 255.255.255.0

    nat (i) 0 access-list nonat

    access-group policy in interface inside

     

    Du willst nun wissen, ob die ACLs in dieser Reihenfolge gehören, oder ob auch zuerst die policy ACL und dann die nonat ACL konfiguriert werden kann?

     

    Der PIX ist es ****egal in welcher Reihenfolge die ACLs konfiguriert sind. Es kommt nur auf die Reihenfolge der ACEs an.

     

    /#9370

  7. @adam^sad:

     

    Setup:

    192.168.1.1 Netz ---> VPNC - NAT auf 192.168.2.1 ----> Firewall -----> 10.1.1.1

     

    Der Client mit der IP Adresse 10.1.1.1 will auf den Client mit der IP Adresse 192.168.1.1 zugreifen. Da die 192.168.1.1 hinter einem NAT Device liegt und nach außen mit 192.168.2.1 erscheint, muss der 10.1.1.1 Client auf 192.168.2.1 zugreifen. Die 192.16.1.1 Adresse bekommt der Client gar nicht mit, da sie ja vom VPNC umgesetzt wird - das ist der Sinn vom NAT.

     

    -------------

     

    @hegl:

     

    ja, die PIX macht zuerst NAT und dann IPSec. Deshalb musst du auch immer das NAT 0 bei IPSec konfigurieren.

     

     

    /#9370

  8. da ist mir leider nichts bekannt. Vielleicht gibt es eine SNMP MIB?

    Du könntest das aber anders lösen:

     

    Eine Hostroute auf ein unterschiedliches Testgerät jeweils über Leitung 1 und 2 legen. Wenn du Testgerät 1 pingst, dann muss Leitung 1 aktiviert werden und wenn du Testgerät 2 pingst, dann geht das über Leitung 2. Somit kannst du mit einem herkömmlichen ping sagen, ob die Leitung funktioniert.

     

    /#9370

  9. in dem Dokument steht ES-IS als Routing Protokoll, in einem anderen Dokument, auch bei Cisco, steht was anderes:

    ES-IS is more of a discovery protocol than a routing protocol. (http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/osi_rout.htm).

     

    Jetzt lässt sich natürlich darüber streiten, was ein Routing Protokoll ist.

     

    Ich habe aber zufällig einen Blick in das Lösungsheft von dem Test gemacht und da ist ES-IS als richtige Antwort drinnen.

     

    /#9370

×
×
  • Neu erstellen...