blackbox
-
Gesamte Inhalte
1.078 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von blackbox
-
-
Kleinstes Level reicht zum anmelden. Hast du noch irgendwelche Access Listen drauf ?
-
ähh - eth0 = eth1 (sprich selbe IP ?!?) - ich weiss nicht genau was du vor hast....
-
Da fällt mir ein - ich meine ich haette in der Linksys Config mal gesehen, das der zwar VLAN´s kann aber nur Port Based - ich habe gerade mal nach ner Doku geschaut aber nix gefunden. Ist mir gerade noch so eingefallen. Schau mal durch die Menues des Routers
-
Nur soho würde ich nicht sagen - haben wir häufig auf Firmengeländen - wo irgendwo noch nen Meisterbüro oder ein paar Maschinen steht und da nen 24 total für die Katz wär...
-
das muss was mit dem nat zu tun haben - ist der nat-t haken im asdm gesetzt ? Was sagt das log im asdm ? Wenn es ein nat-t problem ist - meldet er für die pakete fehler.
-
Richtig - DC = Gleichstrom = Rechenzentren - da brauchst du nen anderes Netzteil für - weiss aber garnicht ob man das einzeln bekommt und so nen externes Netzteil für cisco systeme findet man auch fast nie bei ebay...
-
ja die acl´s sehen gut aus - ich bin nur erstaunt das dein router dann nicht mehr will - machst du das mit ihm, wenn er unter last ist ? Das könnte ihn zum erliegen bringen - da ja alle pakete genattet werden und er es reporten muss - solltest es machen wenn möglich nix hinten dran ist.
ANsonsten gib nochmal die config zusammen - dann kann ich sie nochmal durchlesen.
-
das würde nur mit nem alten Cisco Switch 3500XL gehen - der konnte das - zwei Access Vlans auf einen Port - aktuelle machen das nicht - weil es eigentlich keinen Sinn macht.
-
Hi,
würde mal "debug ip nat detailed"
kannst ja mal posten
-
Hast du die Smarts Ports definitionne so gesetzt - wie Geräte dran sind ? Sprich Switch definiert wo nen Switch dran ist usw. da ist er etwas eigen. Mich wundert das du im Setup Mode mit 169... drauf kommst - da sollte er ne dhcp ausdresse an dem blinkenden Port ausspucken.
Glaube bald nen Factory Reset kann da helfen.
-
Dein Fehler hört sich auf jedenfall genau nach dem Fehler an - kannst du auch schön sehen, wenn du das NAT debugst - dann siehst du das er die Pakete umsetzen will.
-
Hi,
denke mit Checkpoint wirst du hier keine grossen Chancen haben - ausser jemand hat da "versehentlich" auch wissen drin.
-
Du kannst leide rnicht einem User ein VPN zuweisen. Was du tun kannst, ist jedem Anwender eine eigene VPN-Client Policy zu geben und ja kannst du ja jeder eine andere IP geben.
Du kannst aber nicht sagen - der User = die Policy - dat kann der Router leider nicht.
-
Was sagt den das ASA Log - ich denke da auch an falsche Gruppe/Passwort - aber die Auflösung kann uns hier eher das Log der ASA sagen. Beschenk da mal das Logging auf die VPN sachen und schau was er anmeckert.
Gruss
-
Hier mal ein Auszug aus meiner Config - der Teil ist bei dir noch anpassungwürdig - den du musst das NAT für den Traffik vom LAN zum VPN Client unterbinden.
Die VPN-Clients bekommen bei mir : 192.168.2.240 - 192.168.2.254
--------------
ip nat inside source route-map nonat interface Dialer0 overload
route-map nonat permit 10
match ip address 106
access-list 106 remark Fuer NoNAT Regel
access-list 106 deny ip 192.168.2.0 0.0.0.255 192.168.2.240 0.0.0.15
access-list 106 permit ip 192.168.2.0 0.0.0.255 any
--------
Gruss
-
Da bist du nicht alleine, habe ich mich auch schon gefragt.
IOS 8.03 - ASDM 6.03 - ASA5505
-
@onedread
Auf nen Catalyst 500 die Lines wird schwer werden - denk dran, der hat nur ein Grafik GUI - da kann man nur dem VLAN die IP geben.
@guybrush
Das wie du es da schreibst sollte es gehen - bin etwas erstaunt, das die GUI nicht kommt. Ping oder so geht auch nicht ?
-
DIe ASA kann sich nur die Zeit holen - ist aber kein NTP Server :-( - leider.
-
@schaedld
Du meinst das ganze wohl für Server - wir sind aber hier im Forums Bereich Cisco und da geht es eher im Firewall / Router / Switche
-
Hallo,
dann hast du ein Problem, das NAT Traversal fehlt. Hast du die Config oben aber schon bearbeitet - oder ?
-
VLAN sind bei Cisco wie bei Procurve - dat ist zu 95% gleich - die 5% sind dann spezial Lösungen.
-
da musst du auf dem Client nix configgurieren, da du ja auf keinem Port mehrere VLAN hast.
-
Hi,
Bei Act / Act hat man meist kein VPN Failover. Dafür aber Load Balance
-
Hi,
dat will sie glaube ich nicht so wirklich - die gibt dann den externen DNS weiter.
Cisco Switch mit max. 6 oder 8 Port?
in Cisco Forum — Allgemein
Geschrieben
und wir können einen neuen verkaufen :-)