Jump to content

blackbox

Members
  • Gesamte Inhalte

    1.078
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von blackbox

  1. Hallo Wordp, was mein Ziel ist - ist doch unwichtig - ich habe auch nur auf den Thread geantwortet - ich sehe auch nicht wirklich einen Sinn darin.
  2. Hi, ich denke nicht das er BGP braucht - den dann haette er ja nicht das Problem mit den VPN Clients. (Denke er hat ISP IP´s)
  3. Hi, zum einen - warum lasst ihr die ASA kein VPN machen - Die Performance reicht doch völlig ? Dein Problem von aussen - kannst du im VPN Client einstellen - da kannst du Backup Server eintragen - dann Probiert der VPN Client die andere IP. Für Site2Site Verbindungen ist es nicht so einfach - da ja hier auch fix die IP´s drin stehen. Ich meine wenn die Verbindung "nur von einer ASA" ausgeht kann man der 2 IP´s geben - beim Router tue ich mich da etwas schwer - habe ich noch nicht ausprobiert.
  4. Hi, dafür muss er aber auf dem Interface die IP haben - sprich am Routing drehen - wie ich ihn verstanden hatte - wollte er aber nicht das Routing beeinflussen. (Das denke ich geht aber nicht).
  5. Er wollt ja auch nur wissen wann man es braucht - was er daraus macht - sein Abenteuer :-)))))))
  6. Hallo, ich verstehe noch nicht so genau, was du da vor hast - Router statt ASA oder was ? VPN von euch zu den anderen ? Eigene IP´s oder ISP IP´s ?
  7. Ich wüsste nicht das man bei Cisco oder HP Ports zuordnen könnte (HP hat ja mit den Route Maps schon genug stress - ist ja nicht deren Ding) Gruss
  8. Hi, was verstehst du unter "passive" Interfaces - was mir so direkt einfällt, in Verbindung mit den Routing Protokollen - Interfaces die nicht bedacht werden sollen.
  9. Hi, da Switche in der Regel auf Layer2 arbeiten - kennen die nur die Mac Addresse - wenn nun noch Layer 3 hinzukommt (Layer 3 Switche) - kann du ggf. mit Policy Based Routing was im Routing drehen (Auf Basis Layer 3) - aber keine Portauswahl auf dem Switch treffen - ausser die Ports haben "IP"´s auf die du routen könntest.
  10. Hi, du kannst mir gerne mal das Log posten - dann kann ich es mir mal ansehen oder irgendwo hin hochladen.
  11. In der Regel war es so, der Router holt sich eine TEI und wenn er ne Zeitleing nix mehr tut gibt er diese wieder ab - was OK ist - wie gesagt - kann man im Debug sehr gut sehen. Ich meine der 800er haette das dann auch mit der Line Lampe angezeigt - müsste mir aber mal einen aus dem Keller holen.
  12. Hallo, du kannst mal auf deinem Router die isdn q9xx Debuggen - da sollte zu sehen sein, was da so mit deinem ISDN los ist. Häufig gab es da Probleme mit der TEI - wo hängt den der S0 dran ?
  13. die Pix läßt per default kein ICMP durch.
  14. hallo, per serial cable mit der fw verbinden und dort : ena passwort conf t http 194.62.15.0 255.255.255.0 inside write memory eingeben.
  15. hi, du musst mit http ..... den Bereich definieren, wer auf das PDM zugreifen darf - am besten über serial.
  16. Hallo, klar - das du nicht mehr auf die Pix kammst nachdem du die IP geändert hast - sie hatte ja eine andere und du hast ggf. für den IP Range nicht den WebAccess freigegeben. Nachdem du sie aus und wieder an gemacht hast - hatte sie wieder die alte COnfig. Wenn du den IP Range änderst - erst für den neuen den HTTP Access freigeben, damit du wieder über den PDM dran kommst. Oder am Interface : ena passwort conf t ip address inside 194.62.15.20 255.255.255.0 write memory Was nicht gehen wird - ist eine 194.63.25.30 255.255.255.0 mit dem GW 194.62.1.1 - da passt was nicht. Bitte überprüfe mal deine Angaben, die du oben gemacht hast - da passend div. Werte nicht zusammen und erkläre mal was du genau vorhast.
  17. Hallo, indem du dich an an einen Cisco Partner wendest und dort nach einem IOS Update fragst.
  18. OK - jeder so wie er es mag. Dann lass die anderen mitlesen... tunnel-group GROUP-NAME ipsec-attributes isakmp ikev1-user-authentication none
  19. Hallo, du kannst es auch mit WebSense machen - das ist von Cisco 100% unterstützt und es rennt transparent mit Auth. an allen Arten von Userdatenbanken. Kann man sich Trial ziehen und testen.
  20. Hallo, du bist aber sehr leichtsinnig - ob - er wird bei dem Zugriff auf einen Server nach einen PW gefragt - aber nur mal so - man kann wunderschön alle Art von Programme ins Netz jagen und auch wenn man pfiffig ist den Netzwerktraffik mitlesen - das hat einen Grund warum man das PW nicht speichern soll. Alles andere ist *blauäugig*. Wenn du es schon auf dem Client speichern willst - dann schalt es doch direkt auf der FW ab. Das kommt auf das selbe raus. Viel Spass wenn du nachher erklären musst und das Notebook gestohlen wurde - wie die Daten ins Netz gekommen sind. Mfg
  21. Hi, was meinst du damit - die IP auf einem Interface - und welche VLAN´s sollen alle zur Cisco. Die IP liegt immer auf einem Interface - die Frage ist zur zu welchem VLAN das Interface gehört - Native oder x y z.
  22. Hmm, von der Logik könnte es gehen - da du auf dem HP ja das Native so umsetzen kannst - aber ob es auch in der Praxis geht - tue ich mich sehr schwer - das müsste ich nachbauen und dafür in das "böse" Büro gehen und mir da nen Switch leihen :-)))
  23. SInd auf der Cisco den die anderen Netze definiert ? Was hast du vor ? Um VLAN 1 & 50 zusammen zu bringen kannst du es so machen - mit den weiteren denke ich wird es aber so nicht klappen - desweiteren wenn auf dem Cisco keine AccessListen hast - hast du einen Router zwischen den Netzen.
  24. Hi, das geht bei Windoofs ganz einfach - man packt das .pcf Config File mit in das Installastionsverzeichnis, wo auc das Setup (entpackt) liegt - da installiert er es mit. Ob er das bei OSx auch macht - kann ich nicht sagen.
  25. Hi, zukünftige Optionen - das Gehäuse wird ja nicht nur für die ASA verwendet - unter anderem auch WLAN Controller was mir so einfällt - denke da hat man sich Optionen offen gelassen. Der USB denke ich soll vielleicht mal wie bei den Router für ne Software kopier ggf. genutzt werden.
×
×
  • Neu erstellen...