Jump to content

blackbox

Members
  • Gesamte Inhalte

    1.078
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von blackbox

  1. Schau mal hier : http://www.cisco.com/c/en/us/support/docs/switches/catalyst-2950-series-switches/41542-191.html#concept13 ab : Goes to ROMmon Mode (switch: prompt) as Automatic Boot does not
  2. Hi, http://www.cisco.com/public/technotes/smbsa/en/us/remote/5500_image_rcvry.pdf
  3. @DocData Da kann Cisco nix für - wenn er den Switch bei einem autorisierten Partner gekauft hat - kann der das ganze für ihn übernehmen (die Geräte haben ja LifeTime Warranty). Ab leider werden Geräte häufig über den Graumarkt bezogen - und da gibt es halt viele Schwarzeschaafe. Das ist bei den anderen Anbietern ganz genauso Somit einfach bei seinem freundlichen Händler anrufen - und der kümmert sich ja gerne darum (und muß es auch lt. Gewährleistung).
  4. Hi, so einen hatte ich auch mal in den Fingern - da kam nachher raus - das der nicht ganz echt war :-(
  5. Hi Otaku19, ich kämpfe auch mit dem Memory Leak Problem - darf ich fragen, was man dir da "geraten" hat? Dann brauch ich das Rad nicht nochmal zu erfinden. Gruss (Konnte dir leider keine PN senden - hast scheinbar Postfach voll)
  6. blackbox

    nexus 5010 vpc

    Hi, wie hast du die Wege vom ESX zum Nexus konfiguriert?
  7. Hi, ja geht - Thema - Policy Based Routing.
  8. Hallo, wichtig ist - das du zwischen "allen" IP Segmenten - die in deiner Voice Umgebung existieren - einen Trace machen kannst. Prüfe über welches GW er rausgeht - und versuche von da dein Telefon zu erreichen. Der Fehler hört sich sehr stark danach an, das Pakete in eine Richtung gehen und in die andere nicht.
  9. Hallo Iceman, ich bin gerade etwas sehr verwundert. Für NAT braucht man ein "Nat Inside" und eine "NAT Outside" Interface. Beide müssen getrennte IP Segmente haben. Bei dir hat das Inside das Netz 192.168.2.0/24 - und das Outside?!? - dazu finde ich nichts. Denn dein NAT - hattet ja von deinem Inside auf eine Inside Adresse : nat inside source static udp (192.168.2.130 - Netz A) 3074 (192.168.2.1 Netz N) 3074 extendable Das kann so nix werden. Wenn du deine Kabel-Fritzbox verwenden willst - musst du dort ein NAT auf ein Transfernetz machen und das auf dem Cisco ans Outside anlegen.
  10. Hallo, hier mal wie es sein könnte für Zugriff Inside nach DMZ : nat (inside,dmz) xxx source static Inside Inside destination static DMZ-Netz DMZ-Netz xxx = Nummer an der Stelle es steht - auf jedenfall vor dem NAT wo "alles" nach draussen geNATet wird. DMZ-NETZ ist mit den IP´s definiert - die das Netz in der DMZ hat / inside mit den internen
  11. Hi, hier dürfte alles aufgeführt sein : (8.3 hat das selbe NAT wie 9.x) Link
  12. Hallo, das ist eine Policy die dein VPN Client sich von der ASA zieht. Solange der Dienstleister das nicht "anpasst" (oder darf) - hast du da keine Chance. Beim Anyconnect Client ist mir kein Trick bekannt es zu umgehen.
  13. Einfach auf der Webseite anmelden und schaue wo der nächste für dich ist. https://www8.pearsonvue.com/testtaker/signin/SignInPage/CISCOTESTING
  14. Hallo, 802.1x im WLAN ist ja nur 2 Haken - ich meine das auf Switchport - aber ich denke hier sieht man genau die Richtung - du redest auch von "Laien". Ich denke Laien haben an so Systemen nix verloren. Und HP ist nicht wirklich günstiger gegen eine Cisco - das war mal....
  15. Hallo, das wird nicht gehen - da ja eine "Session" aufgebaut wird und die eine "Rücksession" einträgt. Diese muss ntürlich die selbe Definition haben. Daher kann deine Anfrage nicht anderst beantwortet werden, wie das "Antwortpaket". Da versucht jemand - Software Probleme mit einer Layer 2/3 Hardware zu lösen - das wird nicht klappen.
  16. Da sieht man dann aber auch - wie tief manche in der Materie stecken - ich supporte beides - und die HP würde ich am liebsten aus dem Fenster werfen. Wer einmal 802.1x auf nem HP gemacht hat - der gibt freiwillig mehr Geld aus. Aber ich denke das hat ja "dein" Account Manager schon gemacht....
  17. Hi Rolf, da braucht man etwas "mehr" Log was da geklemmt hat - das ist so eher "Kaffeesatz" lesen :-) Lg
  18. Hi, denke hier wirst du keinen finden der die RV325 kennt - hier sind annähernd nur IOS Junkies am Start...
  19. Da die ASA ja die S2S per IPSec aufbaut - wirst du das nicht über einen Proxy bekommen - da IPSec direct End 2 End laufen muss. (Und dein Proxy kann mit ESP500 Paketen garantiert nix anfangen). Du musst auf dem Proxy die IPSec Ports öffnen - sonst hast du keine Chance. Den Mitarbeitern den Any Connect Client geben auf SSL - der geht über den Proxy (muss die Gegenstelle natürlich unterstützen)
  20. Hallo, das Nat Overload ist für abgehende Verbindungen. Sprich von innen nach aussen - warum sollte man von aussen nach innen NAT machen - man will ja wissen wer "zugreift". Sonst musst du da auch noch ein NAT reinbauen - habe ich aber noch nie gemacht.
  21. Hallo, das kannst du "garnicht" eintragen. Das wird von der Asa nicht unterstützt. Warum baust du L2 Firewalls hinter einen Proxy? Meist macht man es "anderst" rum. Gruss
  22. Hallo, ich verstehe den "Aufbau" noch nicht ganz - bin mir sicher das sich da was "machen" läßt. Du hast in der Aussenstelle ein Netz 192.168.1.x (z.B.) - das hat als Default GW die FW oder was? Die FW baut einen Tunnel zur Zentrale auf?!? - wo wählt sich der Client jetzt ein?!? Helf mir mal ein wenig....
  23. Hi, ähh - du schreibst inside .100.x und outside .200.x - was ist die .3.20 da für eine ? Zu welchem Netz gehört die ?!?
  24. Hallo, die ASA kann kein Policy Based Routing! Somit - nein - du kannst tricks basten mit Nat Objekten - das ist aber eher "gebastel". Dies ASA kann auch in der aktuellen SW nur eine Default Route verwalten. (max als Backup eine 2te)
×
×
  • Neu erstellen...