Jump to content

blackbox

Members
  • Gesamte Inhalte

    1.078
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von blackbox

  1. Sollte so laufen - das GW auf dem Switch brauchst du nur - damit man den Switch managen kann (da das Management auf das V1 gelegt ist). Sonst hat es keinen Einfluss auf die VLAN´s.
  2. Hallo, auf die schnelle durchsicht fällt auf : 1) Das Default GW wird nicht klappen - ein Gateway muss immer in der Range des Netzes liegen, aus der der Client eine IP hat (sollte bekannt sein) (und der Switch hat ja die IP vom VLAN 1) 3) Den Befehl kennt der 2960er nicht und das DOT1Q ist somit default gesetzt "switchport trunk encapsulation dot1q" 5) Wenn du schon den Trunk Type setzes (braucht der 3750er auch) - dann aber bitte auch in den "switchport mode trunk" Rest müsste ich nochmal in Ruhe schauen
  3. Hallo, wenn ich das hier ansehe : "Konfig Aussenstelle: access-list outside_crypto extended permit ip 10.10.10.0 255.255.255.0 10.10.20.0 255.255.255.0 access-list nonat extended permit ip 10.10.10.0 255.255.255.0 10.10.20.0 255.255.255.0 access-list inside_in extended permit ip 10.10.10.0 255.255.255.0 10.10.20.0 255.255.255.0 access-group inside_in in interface inside route outside 0.0.0.0 0.0.0.0 1.1.1.1 1" da steht was anderes was du sagst - da laufen nur die Pakete von 10.10.10.0 nach 10.10.20.0 in den Tunnel - alles andere nicht.
  4. Das ist zu allgemein - daher mal das Debug
  5. Und dann mal wieder den Debug auf "isdn q931 & q921"
  6. Hi, das denke ich mir. Hast du den Befehl "isdn switch type....." in der Config? Hier ein Auszug aus einer Config mit Anlagenanschluß : interface BRI0/1/0 no ip address isdn switch-type basic-net3 isdn timer T310 10000 isdn overlap-receiving T302 10000 isdn tei-negotiation first-call isdn point-to-point-setup isdn incoming-voice voice isdn send-alerting isdn sending-complete isdn outgoing-voice info-transfer-capability 3.1kHz-audio isdn static-tei 0 isdn skipsend-idverify .....
  7. Hi was haben wir den auf dem ISDN Point to Point (Anlagenanschluß) oder Point to Multipoint (MSN) - dann mal die BRI´s debuggen - was die so meinen und die passenden Config Zeilen posten - damit man weiss ob der Bereich passt - dann sollten wir uns die Voice rules ansehen - wenn wir wissen was ankommt.
  8. Ähh - mal langsam - du routest bei der Aussenstelle "default" auf deine Firewall dort - es gibt aber nur nen VPN Tunnel (denke der NoNat spiegelt den wieder) für Traffik von 10.10.10.0/24 nach 10.10.20.0/24 -> somit geht natürlich dein Traffik an der Firewall (sofern es dort noch ein NAT gibt) direkt raus. Den du schreibst - den Proxy soll man aussen vor lassen !?!. Ich glaube du solltest über deine Struktur nochmal nachdenken - entweder du routest "ALLEN Traffik" in einen VPN Trunnel in die Zentral - dann würde er dort über die Firewall rausgehen - soll er aber über den Proxy rausgehen - "MUST" du einen Proxy auf den Clients eintragen und nur die Applikation die den Proxy verwendet - geht den weg - den du möchtest. Dann würde das "nonat" so passen - vorrausgesetzt der Proxy kennt die Routen und mag auf für die IP´s antworten.
  9. Hi, kannst du auch den Proxy erreichen - ist da evtl. definiert für welche IP Range er antworten soll ?
  10. Hallo, es funktioniert "DEFINITIV" nicht. Die Dyndienste dort eingetragen sind - sind für was anderes zuständig. Mit einem Router geht es - mit einer "ASA" nicht.
  11. Hi, mach mal eine Access List - die auch den eingehenden Traffik für die IP erlaubt - du erlaubst ja nur "access in" auf dem Interface Outside - aber nicht auf der NAT IP
  12. Für IPSec VPN brauchst du keine - für SSL VPN brauchst du LIC.
  13. Hi, ich kann mich mit der Sende Quali des 1121 nicht beschwären. Schaffe das ganze Wohnhaus über 3 Etagen ohne Probs. Da haben bisher die "günstigen" aufgegeben und die Sendeleistung der WRT´s sind meist nur dann gut - wenn man mit der "DD" Firmware die max. Leistung die für Deutschland erlaubt ist überschreitet.
  14. Hi, das ist kein Problem was von seitens Cisco kommt - da Cisco auch auf den "Deterministic Networks" von Citrix aufbaut - und der hat derzeit noch ein Problem mit WWAN Interfaces (vor allem dann wenn es interne UMTS Karten sind) (Und WIN7 mit 64 Bit) - bei Sticks habe ich das Problem noch nicht gehabt. Manchmal hilft es auch den "letzten" DTE zu verwenden : DTE
  15. @otaku19 - keine Ahnung was die haben - das nervt wirklich - erst viel erzählen - aber nicht zeigen was man gemacht hat. Werde auch dazu übergehen da nur noch oberflächlich zu helfen.
  16. Du schreibst "von überall via http" (Port 80) - und du machst "https" (Port 443) ?!? Und ansonsten hilft nur "CONFIG"
  17. Hallo Fly, du hast geschrieben - du haettest es mit dem Wizard gemacht - dann kann obiges nicht passieren - desweiteren bist du noch nicht sattelfest was VPN betrifft - warum schaltest du dann direkt "VPN Sysopt" ab ? - ich kann dir nur den tip geben - lade dir den ASDM "Offline Test Tool" - da kannst du auch mit dem Wizard mal das VPN aufseten - und dann siehst du was er für Rules vorschlägt - wenn du die "verstanden" hast - würde ich mich auf den "Handbetrieb" konzentrieren. Soviel vorab - zu deinem NAT Problem - du hast sicher eine NAT Rule mit der du "raussurfst" - dazu musst du eine passende "DeNAT" Rule bauen - die für den Traffik in den Tunnel das ganze wieder aufheben - aber halt nur für den Traffik vom Internen NET und dem VPN-Client Range. Intressant wäre zu wissen ob IOS 6.2 oder 6.3 - da bei 6.3 alles etwas anderst ist. Wie gesagt - gebe dir aber den TIP nimm ruhig den Wizard - und schau dir an wie es überhaupt aussen müsste - danach kannst du dann immer noch "HAND" anlegen.
  18. Hi, die Zeile die du dort geschrieben hast - denke ich bringt euch nicht weiter - da sie für eine "DSL" Einwahl ist (pppoe-client dial-pool-number 1). Ich gehe mal davon aus, das ihr das FA0/3 nicht in einem eigenen VLAN habt - somit benutzt ihr dann den Router als "Switch". Du musst den Port in ein eigenes VLAN hängen - dann eine Statische oder DHCP Adresse verpassen - jemachdem was das Schulnetz so anbietet und ggf. das Routing entsprechend dem DefaultGW des Schulnetzes eintragen (falls kein DHCP). Dann dich mal mit dem Bereich - Adressumsetzung (Adresstranslation NAT/PAT) auseinander setzen. Damit die beiden "eigenen" Netze ins Schulnetz umgesetzt werden. Alles weitere danach dann nur mit Config...
  19. Bzgl der Lefthand - dafür musst du aber auch die "Switche" konfigurieren - damit es sauber läuft. Die grosse Netsim kann auch Switche - Features
  20. Hi, eine Lösung mit dem Cisco Switch und einer Lefthand wirst du mit keinem Tool hinbekommen - da sich eine Lefthand "anderst" verhält wie normale Geräte. Du musst unter anderem per Hand die Flowsteuerung auf beiden Seiten setzen und viel "Hand" anlegen - da ein Etherchannel meist erst beim 3 oder 4 aufsetzen klappt - keine Ahnung was die Lefthand da geritten hat. Ansonsten plane die einfach ein "Switch" und ersetze sie nachder in "echt" durch die Lefthand und passe den rest an. Zur Config findest du auch nicht viel im INET mit nem Cisco Switch - ansonsten frag einfach...
  21. Hi, wenn du keine externen Antennen brauchst - tut es nen AP1121G (802.1G - 2,4 Ghz 54 MBit - WPA) Älter solltes du nicht gehen die können meist kein WPA
  22. Hi,, schaude das EnergyWise greift erst ab 3560 V2 - damit kannst du genau das machen was du wolltest.
  23. blackbox

    DHCP Routing

    Hi, bin kein HP Guru - aber was mir "supect" vorkommt - ist der Befehl "ip udp-bcast-forward" - dann bruachst du auch kein IP Helper - wenn du den UDP Broadcast in alle Netze weiterroutest. Dadurch könnte der auch auf die andere Seite kommen (DHCP ist UDP) - ist nen versuch wert.
  24. @butterfliege123 - Was hast du für ein SNMP Management ?
  25. Hi, da das nicht "wirklich" nen Cisco ist - sondern nen Linksys wirst du hier nicht viel Infos bekommen (da alles da anderst ist). Schaue in das User Guide PDF und gehe ins Chapter 5 -> Port Management > Link Aggregation - das ist das was du suchst - mach zwischen den beiden Switchen "LACP" - dann hast du etwas von der Bandbreite. Achtung - Trunk bei Cisco heisst "mehrere" VLANS auf einen Link- Portzusammenschalten heisst "Etherchannel" - und bei Linksys Link Aggregation
×
×
  • Neu erstellen...