Jump to content

blackbox

Members
  • Gesamte Inhalte

    1.078
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von blackbox

  1. Hi, du musst den Traffik definieren, welche woher soll :
  2. Hallo, das Problem ist aus meiner sicht - das der Speed zwischen Client und Server ja dann an dem Routing Speed der UC500 hängt und der ist alles andere als schnell. Daher würde ich für ein Routing zwischen VLAN´s immer einen L3 - Switch nehmen. Ansonsten wird es nicht genatted wenn du ein NAT Inside da drauf setzes.
  3. Hallo, auf dem VLAN auch "Nat Inside" setzen - den nur Pakete von Inside nach Outside werden in der Regel genatted. Aber willst du wirklich - die beiden VLAN´s auf der UC "zueinander" routen? Das ist aber nicht ihre Stärke....
  4. Hallo, bei dem Vorkriegsversion der Software würde ich auf jedenfall mal mit einer aktuellen Software an den Start rollen. Du kannst ein Reboot versuchen - ob der den RAM wieder in die Bahn wirft. Aber trotzdem - fix da was aktuelleres drauf - die läuft komplett unter Deferred.
  5. Hallo, was mir noch auffällt - du hast VLAN1 auf Tagged gesetzt - das ist aber das Nativ - das glaube ich eher weniger - das du das "Tagged" geliefert bekommst. Ist auf den CIsco in der Regel auch Nativ untagged.
  6. Hallo, zum Thema LAG - mir ist nur bekannt - es geht nur eine Gruppe - wüsste auch nicht wo ich eine "andere" eintragen könnte (sowohl CLI als WEB). Zum Interface Group muss ich so passen - habe ich mich noch nicht mit beschäftigt.
  7. Hallo, woher soll eine Anfrage den Rechnernamen nehmen - eine Anfrage besteht aus einem Layer 2/3 Paket - dort ist nirgends ein Rechnername (ausser der IP) - dann fragt er in einer Checkbox nach einem Namen beim surfen (er macht http redirect) - und da du dort kein Rechnernamen eingibst - hat er auch keinen. Solange eine Firewall Transparent arbeitet - hat sie keine change an den Rechnernamen zu kommen. Manche Systeme - machen ein Reverse Lookup auf den DNS - nur ob das dann passt - das glaube ich auch nur selten. Zu FW - es wäre nett - wenn du uns sagst - welchen Grund es gibt so eine "alte" und "Bug Behaftete" FW zu nehmen - die hat keine Funktion mehr was es danach nicht immer noch gab.
  8. Hi, das ganze "Hersteller" unabhängig zu sehen ist sehr schwierig - den das ist das was du geschrieben hast. Ab hier kommen dann die Hersteller Implementationen. Hier eine Lösung für dein Problem http://www.cisco.com/en/US/docs/switches/datacenter/sw/5_x/nx-os/interfaces/configuration/guide/if_qinq_tunnel.html
  9. Hi, äh - warum musst du ihn an ein VLAN Taggendes Interface binden? Bei mir rennt ein VDSL (mit T-COM Modem!) - ganz normal an einem FE0/1. Gruss..
  10. Routing aktiviert? - Rückrouten da?
  11. Hallo, erstmal ist in der ASA Default - alles von drinnen nach draussen durch und von draussen nach drinnen zu. Basierend auf dem Security Leveln (Höher = innen - niedrig = aussen). Was du meins sind die "Inspection Rules" - die haben "nichts" mit deaktiveren des Traffiks zu tun. Da geht es darum was "untersucht" werden soll und wie tief. Wenn du den ASDM genutzest - gibt es "default" eigentlich eine "default Inspection" wo du http aktivieren kannst. Genau das meinen die mit 1. Dort kannst du unter Rule Action für http eine Inspection Map anlegen (Haken bei HTTP setzen). Die neue Map dann wie bei 3 konfigurieren. Wie gesagt auch ohne die fliesst http Traffik!
  12. Hallo Jon, ich weiss ganz ehrlich nicht - was du machen willst. Was verstehst du unter http Aktivierung ?
  13. Wenn er von "SRP546W oder den Lancom 1781A" sehe ich da eher keine 55x0
  14. Wichtig wäre erstmal zu wissen - welche Switche er in der Config anzeigt - nofalls den erstmal ausmachen und den komplett aus der Config aus und dann per Hand wieder einfügen .
  15. Hi, hat er den "alten" Switch vorher sauber aus dem Stack entfernt - nicht das er diesen noch als fehlenden führt. Dann sind dir Ports noch in der Config - da er ja denkt der Switch kommt wieder....
  16. Hi, die ASA kann auch mehr VLAN´s - je nach Lizens.
  17. Hi, mit den Linksys Produkten wirst du hier nicht weiterkommen (die gehören ja zum Glück nicht mehr zu Cisco) - da die IOS Leute eigentlich nie gekannt haben. Und Lancom bist du hier im falschen Forum. Du kannst einen echten Cisco Router nehmen oder ne ASA - da wirst du auch hier hilfe bekommen.
  18. Hallo, egal ob im Ring oder nicht - nicht jeder Switch hat alle - nur die er benötigt (TimeOuts) und die er nicht hat - da fragt er halt nach. Du kannst den Cache jederzeit löschen - er baut ihn wieder auf.
  19. Hi, schau mal nach ASA und EASY VPN - damit kannst du das mit einer 5505 machen.
  20. Hi, du kannst dafür Cisco Router nehmen (gibt es auch mit Modem) oder ne ASA da musst du das Modem beistellen. Wenn du die FB nicht wegwerfen willst kannst du die notfalls auch noch als Modem missbrauchen.
  21. Hi, ja - da ist deine Fritz!Box leider das falsche Produkt an der Stelle. Du brauchst was - was mit den VLAN´s umgehen kann und auch somit die Entpunkte darstellen kann. Deine Fritz!box kann ja nur "ein" Netz verwalten. Dein Routing kannst du beim 2960 (ab IOS 12.2.(55)) notfalls mit dem SDM hinbiegen - aber mit Access Listen - das die sich nicht sehen sollen wird´s nix werden.
  22. Schau mal hier : http://www.cisco.com/en/US/tech/tk389/tk689/technologies_configuration_example09186a0080890607.shtml
  23. Hi, der CCNA läuft wie alle 3 Jahre - ausser man macht was aus der selben Reihe (640-) oder höhere (642-) - damit verlängert man wieder um 3 Jahre. Das kannst du aber alles in deinem Cert Status bei Cisco nachsehen.
  24. blackbox

    Source-NAT ASA

    Hi, ja das ist ja "Standard" PAT - das macht ja jeder DSL Router...
  25. blackbox

    Source-NAT ASA

    Hi, wie du richtig sagst - du musst Natten. Die Frage ist - reicht es wenn du Netz A komplett hinter einer IP von Netz versteckst (also PAT) oder du echtes NAT machen willst 1:1 (dann brauchst du halt entsprechend viele IP´s aus Netz B. Ist halt ein "Standard" NAT.
×
×
  • Neu erstellen...