lexus
-
Gesamte Inhalte
32 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von lexus
-
-
Hallo,
hier eine E3-Konfiguration, mit der wir vor einigen Jahren die Anbindung einer 7507 an die DTAG realisiert haben:
(meines Wissens gibt es auch gar keine E3-Netzwerkmodule für die 28xx-Reihe, die kannst du erst ab der Serie 37xx, bzw 38xx verwenden)
interface Serial0/0/0
ip address 62.x.x.x 255.255.255.252
no ip redirects
no ip directed-broadcast
no ip proxy-arp
encapsulation ppp
load-interval 30
framing g751
scramble
dsu bandwidth 34010
crc 32
no cdp enable
!
Die DTAG konfiguriert ihre Interfaces meines Wissens immer nach dem gleichen Standard. ansonsten kannst du mal mit den Parametern framing und crc rumprobieren oder die Infos bei der DTAG erfragen
Hoffe meine späte Antwort hilft die evtl. weiter.
@wordo:
Bei deinem Beispiel handelt es sich um 3x E1 und nicht um E3.
E3 sind 34MBit/s.
E2 = 8MBit/s (nicht verbreitet)
E1 = 2MBit/s
@MYOEY:
deine Konfiguration beschreibt ein Gigabit-Interface.
Das einzige was nach E3 aussieht ist deine Description
Mfg
A.
-
1.Beispiel:
######################################
Konfigurations-Template für Einwahl via Microsoft PPTP:
######################################
aaa new-model
aaa authentication ppp VPDN_AUTH local
vpdn enable
vpdn-group PPTP
! Default PPTP VPDN group
description VPDN-Gruppe fuer Microsoft PPTP-Clients
accept-dialin
protocol pptp
virtual-template 1
interface Loopback1
description Loopback fuer PPTP-Pool
ip address 192.168.2.1 255.255.255.0
interface Virtual-Template1
ip unnumbered Loopback1
peer default ip address pool PPTP_POOL
! ob der folgende Befehl wirklich benötigt wird, habe ich noch nicht getestet
ppp encrypt mppe auto required
ppp authentication ms-chap ms-chap-v2 VPDN_AUTH
ip local pool PPTP_POOL 192.168.2.2 192.168.2.254
! DNS und NetBIOS/WINS-Server (optional):
async-bootp dns-server 192.168.1.1
async-bootp nbns-server 192.168.1.2
2.Beispiel:
###########################################
Template für Einwahl via Microsoft L2TP-IPSec (mit PSK):
###########################################
aaa new-model
aaa authentication ppp VPDN_AUTH local
vpdn enable
vpdn-group L2TP
! Default L2TP VPDN group
description VPDN-Gruppe fuer Microsoft L2TP-IPSec-Clients
accept-dialin
protocol l2tp
virtual-template 2
no l2tp tunnel authentication
crypto isakmp policy 10
encr 3des
authentication pre-share
group 2
crypto isakmp key keykeykey address 0.0.0.0 0.0.0.0
crypto ipsec transform-set MS_IPSEC esp-3des esp-md5-hmac
mode transport
crypto dynamic-map MS_DYN_MAP 1
! mit dem naechsten Befehl wird lt. Cisco L2TP-IPSec "aktiviert"
set nat demux
set transform-set MS_IPSEC
crypto map IPSEC_ISAPMP_MAP 6000 ipsec-isakmp dynamic MS_DYN_MAP
interface Loopback2
description Loopback fuer IPSEC-Pool
ip address 192.168.3.1 255.255.255.255
interface xxx
description Interface mit öffentlich erreichbarer IP
ip address <IP> <Netzmaske>
crypto map IPSEC_ISAPMP_MAP
interface Virtual-Template2
ip unnumbered Loopback2
peer default ip address pool IPSEC_POOL
! ob der folgende Befehl wirklich benötigt wird, habe ich noch nicht getestet
ppp encrypt mppe 128 required
ppp authentication ms-chap-v2 VPDN_AUTH
ip local pool IPSEC_POOL 192.168.3.2 192.168.3.254
! DNS und NetBIOS/WINS-Server (optional):
async-bootp dns-server 192.168.1.1
async-bootp nbns-server 192.168.1.2
-
Hallo,
ich kann mir ehrlich gesagt nicht vorstellen, das die WICs in Deutschland laufen.
In Europa gibt es nämlich nicht nur eine Art NTBA (Stichwort Leitunscode 2B1Q oder das ältere, häufiger verwendete 4B3T).
Daher müsste es auch 2 Sorten ISDN-BRI/U-WICs geben.
In USA wird meines Wissens nur 1 Leitungscode verwendet.
Mfg
-
Hallo,
die Liste ist jetzt so ca. 4 Monate alt.
D.h. vor 4 Monaten habe ich ich sie vom Distributor bekommen. Wie aktuell sie damals war, kann ich nicht genau sagen.
Ich werde, allein schon aus eigenem Interesse, von Zeit zu Zeit eine aktualisierte Version anfragen und diese dann auch hier einstellen.
Mfg
-
Hallo,
einfach auf dem Interface folgenden Befehl verwenden:
ip address <ip> <subnet> secondary
Es können auch mehrere Secondary IPs vergeben werden. Die max. anzahl habe ich leider nicht im Kopf.
Ich persönlich halte Secondary IPs aber für eine unsaubere Lösung. aber das ist Geschmackssache.
Mfg
-
Hallo Zusammen,
habe mich gestern, nachdem ich längere Zeit als Read-Only-User hier unterwegs war, endlich hier angemeldet.
Kompliment erstmal für diese gelungene Ansammlung an Infos bzgl. Cisco-Devices !!!
Habe ehrlich gesagt im deutschsprachigen Raum noch nichts vergleichbares gefunden.
Um hier jetzt auchmal etwas nützliches dazu beizutragen stelle ich hier mal eine Liste ein, aus der herausgelesenwerden kann, welche NM, WIC, VWIC-Modulen zu welcher Router-Hardware kompatibel sind (hatte schon öfter das Problem, das "alte" Module nicht mit neuer Router-Hardware (zb. 28xx) klarkamen.
Ich habe die Datei hier als .xls-File und musste es in ein .pdf in DIN-A1-Format umwandeln, das es sonst etwas "zerissen" ausgesehen hätte. Falls jmd. das Excel-Sheet möchte, einfach ne kurze PM.
Hoffe ein wenig geholfen zu haben.
Mfg
Access VPN einrichten - Doku?
in Cisco Forum — Allgemein
Geschrieben
Hallo Thomas,
die Loopback-Adresse ist bei mir haupsächlich fürs dyn. Routingprotokoll wichtig.
Die hätte ich in dem geposteten Template auch weglassen können.
Dann muesstest du aber auch eine andere Adresse im Virtual-Template 2 verwenden.
Zum Thema Subnetzmaske:
Ich glaube nicht, das man dem MS L2TP-IPSec Client eine andere Subnetzmaske "aufdrücken" kann.
Meines Erachtens ist die Subnetzmaske hier eh nebensächlich, da es sich um eine Point-to-Point Verbindung handelt.
(Man möge mich gerne korrigieren, wenn ich falsch liege).
Wieso möchtest du denn unbedingt eine IP aus dem internen LAN.
Mit dem geposteten Beispiel ist eine uneingeschränkte Kommunikation zw. den internen Clients und dem Remote-PC möglich (sofern das Routing bei den Clients passt.
Das eigene Subnetz für die Clients hat ja auch noch den Charme, das du dir einfache ACLs stricken kannst um den Zugriff zu reglementieren.
Mfg
Lexus