Jump to content

blackbox

Members
  • Gesamte Inhalte

    1.078
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von blackbox

  1. und wir können einen neuen verkaufen :-)
  2. Kleinstes Level reicht zum anmelden. Hast du noch irgendwelche Access Listen drauf ?
  3. ähh - eth0 = eth1 (sprich selbe IP ?!?) - ich weiss nicht genau was du vor hast....
  4. Da fällt mir ein - ich meine ich haette in der Linksys Config mal gesehen, das der zwar VLAN´s kann aber nur Port Based - ich habe gerade mal nach ner Doku geschaut aber nix gefunden. Ist mir gerade noch so eingefallen. Schau mal durch die Menues des Routers
  5. Nur soho würde ich nicht sagen - haben wir häufig auf Firmengeländen - wo irgendwo noch nen Meisterbüro oder ein paar Maschinen steht und da nen 24 total für die Katz wär...
  6. das muss was mit dem nat zu tun haben - ist der nat-t haken im asdm gesetzt ? Was sagt das log im asdm ? Wenn es ein nat-t problem ist - meldet er für die pakete fehler.
  7. Richtig - DC = Gleichstrom = Rechenzentren - da brauchst du nen anderes Netzteil für - weiss aber garnicht ob man das einzeln bekommt und so nen externes Netzteil für cisco systeme findet man auch fast nie bei ebay...
  8. ja die acl´s sehen gut aus - ich bin nur erstaunt das dein router dann nicht mehr will - machst du das mit ihm, wenn er unter last ist ? Das könnte ihn zum erliegen bringen - da ja alle pakete genattet werden und er es reporten muss - solltest es machen wenn möglich nix hinten dran ist. ANsonsten gib nochmal die config zusammen - dann kann ich sie nochmal durchlesen.
  9. das würde nur mit nem alten Cisco Switch 3500XL gehen - der konnte das - zwei Access Vlans auf einen Port - aktuelle machen das nicht - weil es eigentlich keinen Sinn macht.
  10. Hi, würde mal "debug ip nat detailed" kannst ja mal posten
  11. Hast du die Smarts Ports definitionne so gesetzt - wie Geräte dran sind ? Sprich Switch definiert wo nen Switch dran ist usw. da ist er etwas eigen. Mich wundert das du im Setup Mode mit 169... drauf kommst - da sollte er ne dhcp ausdresse an dem blinkenden Port ausspucken. Glaube bald nen Factory Reset kann da helfen.
  12. Dein Fehler hört sich auf jedenfall genau nach dem Fehler an - kannst du auch schön sehen, wenn du das NAT debugst - dann siehst du das er die Pakete umsetzen will.
  13. Hi, denke mit Checkpoint wirst du hier keine grossen Chancen haben - ausser jemand hat da "versehentlich" auch wissen drin.
  14. Du kannst leide rnicht einem User ein VPN zuweisen. Was du tun kannst, ist jedem Anwender eine eigene VPN-Client Policy zu geben und ja kannst du ja jeder eine andere IP geben. Du kannst aber nicht sagen - der User = die Policy - dat kann der Router leider nicht.
  15. Was sagt den das ASA Log - ich denke da auch an falsche Gruppe/Passwort - aber die Auflösung kann uns hier eher das Log der ASA sagen. Beschenk da mal das Logging auf die VPN sachen und schau was er anmeckert. Gruss
  16. Hier mal ein Auszug aus meiner Config - der Teil ist bei dir noch anpassungwürdig - den du musst das NAT für den Traffik vom LAN zum VPN Client unterbinden. Die VPN-Clients bekommen bei mir : 192.168.2.240 - 192.168.2.254 -------------- ip nat inside source route-map nonat interface Dialer0 overload route-map nonat permit 10 match ip address 106 access-list 106 remark Fuer NoNAT Regel access-list 106 deny ip 192.168.2.0 0.0.0.255 192.168.2.240 0.0.0.15 access-list 106 permit ip 192.168.2.0 0.0.0.255 any -------- Gruss
  17. Da bist du nicht alleine, habe ich mich auch schon gefragt. IOS 8.03 - ASDM 6.03 - ASA5505
  18. @onedread Auf nen Catalyst 500 die Lines wird schwer werden - denk dran, der hat nur ein Grafik GUI - da kann man nur dem VLAN die IP geben. @guybrush Das wie du es da schreibst sollte es gehen - bin etwas erstaunt, das die GUI nicht kommt. Ping oder so geht auch nicht ?
  19. DIe ASA kann sich nur die Zeit holen - ist aber kein NTP Server :-( - leider.
  20. @schaedld Du meinst das ganze wohl für Server - wir sind aber hier im Forums Bereich Cisco und da geht es eher im Firewall / Router / Switche
  21. Hallo, dann hast du ein Problem, das NAT Traversal fehlt. Hast du die Config oben aber schon bearbeitet - oder ?
  22. VLAN sind bei Cisco wie bei Procurve - dat ist zu 95% gleich - die 5% sind dann spezial Lösungen.
  23. da musst du auf dem Client nix configgurieren, da du ja auf keinem Port mehrere VLAN hast.
  24. Hi, Bei Act / Act hat man meist kein VPN Failover. Dafür aber Load Balance
  25. Hi, dat will sie glaube ich nicht so wirklich - die gibt dann den externen DNS weiter.
×
×
  • Neu erstellen...