Jump to content

blackbox

Members
  • Gesamte Inhalte

    1.078
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von blackbox

  1. Hi, für den CCNA reicht eigentlich was in Richtung 2600 - den bekommt man relativ günstig in der Bucht. Durch div. WIC Module kann man dann auch einfach mal was richtung ISDN/ANALOG/SERIEL ausprobieren. Da reichen ja schon die Kisten mit 10Mbit vollkommen aus. Kleinere geht zwar auch - da die aber meist "teuer" sind - habe ich mich für die 2600er entschieden
  2. Hi, VDSL ist für sie kein Problem (da ist eher das Problem nen Modem zu finden was etwas taugt) - zu IPTV kann ich leider nichts sagen - da ich SAT habe :-)
  3. Hallo, das ist jetzt ne "Tüte Kaffeesatz" - den das ganze hängt von vielen Punkten ab. Erstmal NCP & ASA geht mit IPSEC - es müssen nur beide Seiten richtig eingerichtet sein. Die Frage ist jetzt - wie ist die ASA eingerichtet und wie der Client. Da gibt es kein Pauschales HowTo - und das in der Firewall "NIX" steht glaube ich nicht - das würde bedeuten der Client würde noch nicht mal "Hallo ich komme" zur ASA sagen....
  4. Hi, für nen LAB würde ich auch nen 7200er nehmen - die bekommt man eigentlich ganz günstig. Die Gigabit Karte (NPE) muss man ein wenig suchen. End Of Sale ist für ende des Jahres angesetzt : EoS
  5. Die Frage ist - was hast du für nen Router - kann der mit VLAN´s umgehen - wenn er die Tagged auf dem Port bekommt. Zu deiner COnfig - warum Port 1-9 & 10-18 Tagged - das sind doch dann Access Ports - die sind dann untagged. Die 19&20 LWL denke ich mal sollen Uplink Ports sein - da macht Tagged sinn.
  6. Hi, was hat den die ASA für nen Load?
  7. Hallo, so default wird von der ASA ICMP geblockt - abgehend nicht aber die Rückantwort. Das ganze so zu sage - ohne Config ist wie Kaffeesatz lesen. Lass uns doch deine Config zukommen (ohne DSL Daten) - dann können wir schauen!
  8. Hi, das könnte gehen - denke aber eher die Crypto Map macht das beim Easy VPN nicht mit. Wie gesagt - habe es noch auch noch nie getestet - habe auch nicht gerade das passende hier dafür...
  9. Hi, ich würde ohne es zu testen sagen - das wird nix werden.
  10. das kannst du machen - dann musst du nur auf den Client und Co ja zusatz routen eintragen - ist ja irgendwie nicht schön
  11. Hi, ich sehe da mal kein Problem drin. Die Frage ist - muss die DMZ 172.99. - mit der int 172.100 reden? Und gehen die Daten dann über die Firewal (was ja sinn macht) - dann brauchst du die größere LIZ.
  12. Hallo, schau dir mal das hier an - Ersetze die Namen der Interface einfach durch die beiden VLAN1 (meist Inside) und VLAN2 (Outside). In dem Sample wird ein Mailserver von aussen nach innen durchgereicht. Nicht über den Begriff PIX wundern - die Firmware passt zur ASA (in diesem Fall). Zur Version 5505 - ab der höheren erlaubt die ein "uneingeschränkte DMZ" - das hat die Standard 5505 nicht. Ist ne Besonderheit der 5505.
  13. Hallo, seid wann richtet man auf der 5505 die IP´s auf Interface ein - einfach auf das VLAN. Und warum wilst du auf ein Interface 2 IP´s bauen? Das VLAN bekommt eine und der Rest ist Virtuell.... alles was da oben steht - geht - einzige was sein kann - das wenn du eine DMZ machst und ne einfache Lic - du nur von einem anderen VLAN drauf zugreifen darfst.
  14. Hi, aber es haben ja nicht alle neue Versionen drauf und NAT-Control will man ja auch nicht immer abschalten. Ist halt nicht so gedacht.
  15. Hi, ne dat kann die nicht - ist ja kein Router. (Auch bei der ASA nur mit sehr großen Einschränkungen). Wenn du von Sicherheit redest - was machst du den da noch mit so ner "ollen" Schachtel PIX 501?
  16. Hi, na klar - wäre ja schlimm wenn nicht Schau mal hier
  17. Hi, nein - das geht nicht - da die ASA nur für ISP Failover zu verwenden ist. Du kannst nur eine Default Route nach aussen setzen. Da sie kein Policy Based Routing kann - wird es dann mit 2 Provider nix. Mehr Infos hierzu : https://supportforums.cisco.com/thread/2026975
  18. Hallo, irgendwie kann ich mir das nicht vorstellen - da ja die FW bei den Pixen auch gleich ist - mit ner 506 läuft obige Config auf jedenfall. Erzähl mal ein wenig mehr zu dem Problem...
  19. Hi, bei meinen Tests hat es nicht gereich, die Version gleichzuziehen - ich musste die Release genau gleich haben.
  20. Hi, sorry - dann gibt bei Cisco auf der Website ein "IOS Easy VPN Remote Hardware Client to a PIX Easy VPN Server Configuration Example" Dann solltest du auch den "public" Link finden.
  21. Hi, ich denke du scuhst sowas : link
  22. Nein die hat es mal gegeben - die war aber so buggy - das man die auch mit Vetrag nicht mehr laden kann. Du musst den Stack "verändern" - ist leider so. Ja Mix Stack geht auf die Performance - aber machmal hat man halt keine andere Change. Habe auch welche draußen - den wie soll man sonst nen 3750G Stack um 10G Sinnvoll erweitern oder ähnliches
  23. Hallo, du musst alle auf die genau gleiche Version bringen. Also den vorhanden "hochziehen". Welche IOS du auf dem G Modell brauchst - hängt davon ab - welches Feature Set du auf dem E lizensiert hast - das muss halt gleich sein. Universal heißt ja nur - das er alles kann lt. Lizense/Aktivierung. Also zusammengefasst - es müssen alle "Gleich" sein - Version & Featureset & SDM Mode
×
×
  • Neu erstellen...