Jump to content

xor

Members
  • Gesamte Inhalte

    157
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von xor

  1. Hallo,

     

    ich habe da eine Frage zu einer PPPoE Einwahl über ein GEthernet-Interface.

     

    Ich habe nun auf meinem 7401ASR einen PPPoE Server installiert. Ich habe dort einen ATM-DSLAM über Glasfaser angebunden. Ich kann mich über ein Modem mit dem ATM-DSLAM synchronisieren und dann eine PPPoE Einwahl auf den Router über die STM-Schnittstelle starten. Der Router akzepiert die PPPoE-Anfrage und ich kann auf das LAN zugreifen, was über GE0/0 angeschlossen ist. Ich bekomme eine IP über IPCP zugewiesen.

     

    Also es funktioniert schonmal alles.

     

    Nur ich würde außerdem gern mit einem Gerät eine PPPoE-Einwahl über das G0/1 starten. Wie muss ich das G0/1 konfigurieren, sodass der Router meine PPPoE-Anfragen über das G0/1 akzeptiert?

     

    Hier meine jetzige Konfiguration.

     

    Vielen Dank schonmal im Voraus.

     

    Current configuration : 5200 bytes
    !
    ! Last configuration change at 18:18:59 CEST Sun Jun 6 2010 by ZMS
    ! NVRAM config last updated at 18:19:01 CEST Sun Jun 6 2010 by ZMS
    !
    version 12.4
    service timestamps debug datetime msec
    service timestamps log datetime msec
    service password-encryption
    !
    hostname ZMS-7401ASR
    !
    boot-start-marker
    boot-end-marker
    !
    enable secret 5 $1$KdUT$JvKJMukneLwZu7yIKiGlK1
    !
    no aaa new-model
    clock timezone CET 1
    clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
    !
    !
    ip cef
    !
    !
    vpdn enable
    !
    async-bootp dns-server 172.16.1.150
    !
    !
    crypto pki trustpoint TP-self-signed-74815561
    enrollment selfsigned
    subject-name cn=IOS-Self-Signed-Certificate-74815561
    revocation-check none
    rsakeypair TP-self-signed-74815561
    !
    !
    crypto pki certificate chain TP-self-signed-74815561
    certificate self-signed 01
     3082023F 308201A8 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
     81CC41D2 92E5EF60 DF299A5A CC1FD943 C7D78952 ABA751D1 CF2BD671 0ADECEDF DE75F1
     quit
    !
    !
    !
    !
    !
    !
    !
    !
    !
    !
    !
    username 386546546453/Agdgdfgd4 password 7 004E594C46546354642261C1447
    username 38654645623/Ardfgdfg4 password 7 07456B054633456456347192B3B7B21
    username 3856456423/Argdfgfdg password 7 01594C54635464563454C1E1E
    username ZMS privilege 15 password 7 04654364564544
    !
    !
    !
    !
    !
    !
    bba-group pppoe global
    virtual-template 1
    !
    !
    interface GigabitEthernet0/0
    ip address 172.16.2.254 255.255.255.0
    duplex auto
    speed auto
    media-type rj45
    !
    interface GigabitEthernet0/1
    no ip address
    duplex auto
    media-type rj45
    pppoe enable group global
    <wie geht es hier weiter, damit dieses Interface PPPoE-Anfragen von außen akzeptiert?>
    !
    interface ATM1/0
    no ip address
    no atm ilmi-keepalive
    !
    interface ATM1/0.1 point-to-point
    description ATM-DSLAM-ADSL-Port1_ADSL_Fullspeed_RAM
    pvc 3/32
     encapsulation aal5snap
     protocol pppoe
    !
    !
    interface ATM1/0.2 point-to-point
    description ATM-DSLAM-ADSL-Port2_ADSL_d448/u96
    pvc 3/33
     encapsulation aal5snap
     protocol pppoe
    !
    !
    interface ATM1/0.3 point-to-point
    pvc 3/34
     description ATM-DSLAM-ADSL-Port3_ADSL_d2304/u224
     encapsulation aal5snap
     protocol pppoe
    !
    !
    interface ATM1/0.4 point-to-point
    pvc 3/35
     description ATM-DSLAM-ADSL-Port4_ADSL_d6656/u640
     encapsulation aal5snap
     protocol pppoe
    !
    !
    interface Virtual-Template1
    ip unnumbered GigabitEthernet0/0
    peer default ip address pool zms_lan
    ppp authentication pap
    !
    !
    ip local pool zms_lan 172.16.2.10 172.16.2.45
    ip forward-protocol nd
    ip route 172.16.1.0 255.255.255.0 172.16.2.253
    ip route 172.16.2.0 255.255.255.0 GigabitEthernet0/0
    ip route 194.25.242.112 255.255.255.255 172.16.2.253
    !
    no ip http server
    ip http secure-server
    !
    !
    !
    !
    !
    !
    control-plane
    !
    !
    !
    !
    !
    gatekeeper
    shutdown
    !
    !
    line con 0
    exec-timeout 5 0
    login local
    line aux 0
    exec-timeout 5 0
    login local
    line vty 0 4
    exec-timeout 5 0
    login local
    !
    !
    end
    
    ZMS-7401ASR#
    

  2. An der Konfiguration kann es nicht liegen. Entweder die passt oder die passt nicht ;)

     

    Ich vermute weiterhin, dass das DSLAM Plattformrelease Probleme mit deinem VDSL2 Chip hat... Sowas passiert nach einem Update... Da hilft nur warten, bis ein neues Release Seitens der Telekom kommt oder warten, bis für den Cisco Router ein Update für die DSL Firmware kommt. Die Sache mit der Rufnummer per PN steht weiterhin.

  3. Erstmal Glückwunsch. Find ich faszinierend :)

     

    Alles Gute!

     

    Ich warte noch gespannt auf das Release der neuen Prüfungen CCNA Voice und CCNP Security.

     

    Gruß.

     

    Neues Release? Lohnt es sich noch, im nächsten viertel Jahr die jetzt aktuelle CCNA Prüfung zu machen? Hab mir grad erst die Unterlagen gekauft...

  4. Hallo,

     

    ich habe Probleme bei der ATM-Konfiguration. Ich habe hier ein NSN ATM DSLAM. Der ist über Glasfaser TX/RX an den Cisco 7401ASR angeschlossen. Weiterhin hat der Router eine Gbit Ethernet Schnittstelle, wo ein Linux Server dran ist. Dieser nimmt PPPoE Anfragen entgegen.

     

    Ich möchte mich nun mit einem Modem über den ATM DSLAM synchronisieren (funktioniert) und danach auf dem PPPoE Server einwählen. Der PPPoE Server ist richtig konfiguriert und funktioniert in einer reinen Ethernetumgebung einwandfrei.

     

    Ich habe die Gbit Ethernet Schnittstelle mit einer IP aus dem Netz des PPPoE-Servers versorgt und eine Default Route auf dieses Interface gelegt.

     

    Doch wie muss ich die ATM-Schnittstelle konfigurieren?

     

    VPI 10

    VCI 32

     

    Das sind die Daten, die der ATM DSLAM vorraussetzt.

     

    Nur ich habe mit ATM bei Cisco noch nie was gemacht... Ich will also, dass alle Anfragen vom ATM DSLAM über die Gbit Ethernet Schnittstelle in der entsprechenden Verpackung rausgeschickt werden.

     

    Der Router soll also nur als ATM zu Ethernet Konverter dienen.

     

    Danke schonmal im Voraus.

     

    Das ios ist das c7400-a3jk9s-mz.124-21a.bin

     

    Mfg xor

  5. Hallo,

     

    ich sitze hier in einem Win2003 Netzwerk mit DC und BDC und Windows 7 Clients. Ich muss dazu sagen, dass ich das Netzwerk nicht aufgebaut/eingerichtet habe. Eine Doku gibt es natürlich nicht..........

     

    Nun habe ich das Problem, dass ich auf den Clients keine MSI Pakete installieren/deinstallieren kann. Weder als lokaler Admin, noch als Domänen Admin.

     

    Office2007 sagt, dass es nicht installiert werden kann (keine genauere Meldung).

     

    Adobe sagt "Der Systemadministrator hat Richtlinien erlassen, um diese Installation zu verhindern."

     

    Wenn ich die Clients aus der Domain nehme, dann kann ich MSI Pakete ohne Probleme installieren/deinstallieren.

     

    Also habe ich mal auf den DC geschaut. Ich habe in der Default Domain Policy unter Computerkonfiguration => Windows Einstellungen => Sicherheitseinstellungen => Richtlinien für Softwareeinschränkungen alles gelöscht.

     

    Jedoch brachte das kein Erfolg. Weiter habe ich nichts gefunden. Dann habe ich mal in der Default Domain Policy den Objektstatus auf "Alle Einstellungen deaktiviert" gesetzt. Auch das brachte keinen Erfolg.

     

    Ich habe jedes mal die Replikation zw. DC und BDC manuell angestoßen... Auch den Client habe ich herunter gefahren und wieder angeschaltet.

     

    Weiß jemand Rat, wo genau ich noch nach der Ursache suchen soll?

     

    Vielen Dank!

     

    Mfg xor

  6. Hallo,

     

    ich hatte eine funktionierende VPN Konfiguration auf einem Cisco 1721. Nun habe ich hier einen Cisco 871W-G-E-K9. Also habe ich die alte Konfiguration übernommen und eben das WLAN noch eingebaut und die Interfaces angepasst.

     

    Wenn ich nun eine Verbindung vom mobilen Laptop mit UMTS Karte über den Cisco-VPN-Client herstellen will, kommt er gar nicht erst zur Passwort Abfrage. Auf dem Router kommt folgende Meldung:

     

    %CRYPTO-6-IKMP_MODE_FAILURE: Processing of Aggressive mode failed with peer at xxx.xxx.xxx.xxx

     

    Ich hatte mich hier nach gerichtet.

     

    Router and VPN Client for Public Internet on a Stick Configuration Example - Cisco Systems

     

    Was kann ich da machen?

     

    Hier die beiden Konfigurationen:

     

    Cisco 1721

     

     

    Cisco 871

     

     

     

    Ich habe schon

     

    crypto map mymap 10 ipsec-isakmp dynamic dynmap

     

    auf

     

    crypto map mymap 65535 ipsec-isakmp dynamic dynmap

     

    geändert...

     

    Vielen Dank an Alle!

     

    Mfg

     

    //

    Hier mal noch ein Debug:

     

    http://paste.frubar.net/12867

  7. Hallo,

     

    ich hatte den ippool für die VPN Clients mit dem gleichen Netz ausgestattet, wie die internen LAN PCs. Das ist natürlich falsch. Das habe ich geändert und dann die ACL 144 dementsprechend angepasst.

     

    Was nur sehr komisch ist:

     

    Manchmal kann ich von dem mobilen Laptop, der sich per VPN eingewählt hat, meinen Webserver (192.168.2.2) pingen. Wenn das geht, dann kann ich aber die Gateway nicht mehr pingen (192.168.2.1). Da bekomme ich die Zeitüberschreitung. Dann ein paar Minuten später, kann ich von dem mobilen Laptop nicht mehr den Webserver anpingen (Zeitüberschreitung), aber dafür dann die Gateway (192.168.2.1).

     

    Wenn ich den Webserver pingen kann, kann ich aber dennnoch nicht per HTTP darauf zugreifen.

     

    Da ist irgendwo der Wurm drin. Ich hatte auch mal den dynpool geändert, ohnd die ACL 144 angepasst zu haben. Und siehe da, ich konnte immernoch ab und zu den Webserver bzw, die Gateway pingen. Obwohl das ja gar nicht funktionieren dürfte.

     

    Also habe ich heute mal einen CISCO 1721 genommen und dort gleich mal das SDM 2.5 installiert. Dann wollte ich dort per Wizard ein Easy VPN Server installieren, aber wenn ich auf den Button von dem Wizard klicke, dann öffnet sich nichts. :(

     

    Bin gerade mit meinem wenigen Cisco Latein am Ende...

     

    http://www.cisco.com/en/US/products/sw/secursw/ps2308/products_configuration_example09186a008073b06b.shtml#diag

     

    Das hier war mein Leitfaden, den ich halt auf die DSL Einwahl anpassen musste.

     

    Mfg

  8. Hallo,

     

    ich habe DSL und VPN erfolgreich konfiguriert. Die Einwahl des mobilen Mitarbeiters mit Cisco VPN Client per DynDNS auf den 831 Router funktioniert. Wenn ich auf dem mobilen Laptop auf Wie ist meine IP-Adresse? gehe, erscheint auch die IP vom 831 Router, so wie es sein soll.

     

    Ich kann nur leider nicht von dem mobilen Laptop auf den internen Webserver (192.168.2.2) zugreifen. Ein Ping funktioniert leider auch nicht.

     

    Ich habe hier mal die Übersicht über das Netz:

     

    Netz76f18.jpg

     

     

    Ich habe hier mal meine aktuelle Konfiguration:

     

    !
    version 12.4
    no service pad
    service timestamps debug datetime msec
    service timestamps log datetime msec
    service password-encryption
    !
    hostname VPN-DSL-Router
    !
    boot-start-marker
    boot-end-marker
    !
    enable secret 5 XXXXXXXXXXXXXXXXXXXXXXXXX
    !
    aaa new-model
    !
    !
    aaa authentication login userauthen local
    aaa authorization network groupauthor local 
    !
    aaa session-id common
    no ip dhcp use vrf connected
    ip dhcp excluded-address 192.168.2.1 192.168.2.10
    !
    ip dhcp pool LAN
      network 192.168.2.0 255.255.255.0
      default-router 192.168.2.1 
      dns-server 194.25.2.129 
    !
    !
    ip cef
    ip ddns update method DynDNS
    HTTP
     add http://xxx:xxx@members.dyndns.org/nic/update?system=dyndns&hostname=<h>&myip=<a>
    interval maximum 0 1 0 0
    !
    vpdn enable
    !
    !
    !
    !
    username CRWS_Santhosh privilege 15 password 7 XXXXXXXXXXXXXXXXXXXXXXXXXX
    username user password 7 XXXXXXXXXXXXXXXXXXXXXXXX
    !
    ! 
    !
    crypto isakmp policy 3
    encr 3des
    authentication pre-share
    group 2
    !
    crypto isakmp client configuration group vpnclient
    key XXXXXXXXXXXXXXXXXXXX
    dns 194.25.2.129
    pool ippool
    !
    !
    crypto ipsec transform-set myset esp-3des esp-md5-hmac 
    !
    crypto dynamic-map dynmap 10
    set transform-set myset 
    reverse-route
    !
    !
    crypto map clientmap client authentication list userauthen
    crypto map clientmap isakmp authorization list groupauthor
    crypto map clientmap client configuration address respond
    crypto map clientmap 10 ipsec-isakmp dynamic dynmap 
    !
    !
    !
    interface Loopback0
    ip address 10.11.0.1 255.255.255.0
    ip nat inside
    ip virtual-reassembly
    !
    interface Ethernet0
    description LAN-Schnittstelle
    ip address 192.168.2.1 255.255.255.0
    ip nat inside
    ip virtual-reassembly
    !
    interface Ethernet1
    description WAN-Schnittstelle
    no ip address
    ip virtual-reassembly
    duplex auto
    pppoe enable group global
    pppoe-client dial-pool-number 1
    no keepalive
    !
    interface Ethernet2
    no ip address
    shutdown
    !
    interface FastEthernet1
    duplex auto
    speed auto
    !
    interface FastEthernet2
    duplex auto
    speed auto
    !
    interface FastEthernet3
    duplex auto
    speed auto
    !
    interface FastEthernet4
    duplex auto
    speed auto
    !
    interface Dialer0
    description Internet
    ip ddns update hostname XXXXXXXXXXXXXXXX
    ip ddns update DynDNS
    ip address negotiated
    ip mtu 1492
    ip nat outside
    ip virtual-reassembly
    encapsulation ppp
    ip tcp adjust-mss 1452
    ip policy route-map VPN-Client
    dialer pool 1
    dialer-group 1
    ppp authentication pap callin
    ppp pap sent-username XXXXXXXXXXXXXXXXXXXXXXX@t-online.de password 7 XXXXXXXXXXXXXXXXXXX
    ppp ipcp dns request accept
    ppp ipcp route default
    ppp ipcp address accept
    crypto map clientmap
    !
    ip local pool ippool 192.168.2.150 192.168.2.170
    ip route 0.0.0.0 0.0.0.0 Dialer0
    ip http server
    no ip http secure-server
    !
    ip nat inside source list 101 interface Dialer0 overload
    !
    access-list 101 permit ip any any
    access-list 144 permit ip 192.168.2.0 0.0.0.255 any
    dialer-list 1 protocol ip permit
    route-map VPN-Client permit 10
    match ip address 144
    set interface Loopback0
    !
    !
    control-plane
    !
    !
    line con 0
    password 7 05080F1C2243
    no modem enable
    line aux 0
    password 7 05080F1C2243
    line vty 0 4
    exec-timeout 120 0
    password 7 05080F1C2243
    length 0
    !
    scheduler max-task-time 5000
    end

     

     

    Vielen Dank für Eure Hilfe.

     

    Mfg

  9. Hallo,

     

    so ich habe mich nochmal hingesetzt. Habe jetzt das DSL zum Laufen gebracht und somit auch mein Verständnisproblem mit den Interfaces gelöst. Nun werde ich mich nochmal mit der VPN Sache beschäftigen.

     

    @ Servidge

     

    Mein Ziel ist es, dass sich ein mobiler Benutzer über das Internet (z.B. über UMTS Stick im Laptop) per Cisco VPN Client auf den Router einwählen kann und dann Zugriff zum internen LAN hat. Das Surfen im Internet soll aber für diesen mobilen Benutzer weiter möglich sein.

     

    Hier mal die DSL Konfiguration... Könnte man da noch etwas verbessern, also vllt. etwas, was zu viel ist, wieder entfernen?

     

    Vielen Dank für Eure Hilfe.

     

    Mfg

     

    VPN-DSL-Router#sh running-config
    Building configuration...
    
    Current configuration : 2059 bytes
    !
    version 12.3
    no service pad
    service timestamps debug datetime msec
    service timestamps log datetime msec
    service password-encryption
    !
    hostname VPN-DSL-Router
    !
    boot-start-marker
    boot-end-marker
    !
    enable secret 5 $1$12Mc$F573Ji12Tb0w.b1270o12/
    !
    no aaa new-model
    ip subnet-zero
    !
    !
    ip dhcp excluded-address 192.168.2.1 192.168.2.10
    !
    ip dhcp pool LAN
      network 192.168.2.0 255.255.255.0
      default-router 192.168.2.1
      dns-server 194.25.2.129
    !
    !
    ip ips po max-events 100
    vpdn enable
    !
    vpdn-group 1
    request-dialin
     protocol pppoe
    !
    no ftp-server write-enable
    !
    !
    username CRWS_Santhosh privilege 15 password 7 074B700812581F2453125A03370F3B25796B6274125E41125402
    !
    !
    no crypto isakmp ccm
    !
    !
    !
    interface Ethernet0
    description LAN-Schnittstelle
    ip address 192.168.2.1 255.255.255.0
    ip nat inside
    ip virtual-reassembly
    !
    interface Ethernet1
    description WAN-Schnittstelle
    no ip address
    ip virtual-reassembly
    duplex auto
    pppoe enable
    pppoe-client dial-pool-number 1
    no keepalive
    !
    interface FastEthernet1
    duplex auto
    speed auto
    !
    interface FastEthernet2
    duplex auto
    speed auto
    !
    interface FastEthernet3
    duplex auto
    speed auto
    !
    interface FastEthernet4
    duplex auto
    speed auto
    !
    interface Dialer0
    description Internet
    ip address negotiated
    ip mtu 1492
    ip nat outside
    ip virtual-reassembly
    encapsulation ppp
    ip tcp adjust-mss 1452
    dialer pool 1
    dialer-group 1
    ppp authentication pap callin
    ppp pap sent-username 1212121212121212121212121212@t-online.de password 7 121212121212121212
    ppp ipcp dns request accept
    ppp ipcp route default
    ppp ipcp address accept
    !
    ip classless
    ip route 0.0.0.0 0.0.0.0 Dialer0
    !
    ip http server
    no ip http secure-server
    !
    ip nat inside source list 1 interface Dialer0 overload
    !
    access-list 1 permit 192.168.2.0 0.0.0.255
    dialer-list 1 protocol ip permit
    !
    !
    control-plane
    !
    !
    line con 0
    password 7 0508012C2243
    login
    no modem enable
    line aux 0
    password 7 0508012C2243
    login
    line vty 0 4
    exec-timeout 120 0
    password 7 0508012C2243
    login local
    length 0
    !
    scheduler max-task-time 5000
    end
    
    VPN-DSL-Router#

  10. Guten Tag,

     

    mein Wissen ist noch im CCNA Level Semester 3, wo leider noch nichts über DSL oder VPN drangekommen ist.

     

    Ich möchte aber gerne eine Projekt starten. Dabei soll sich ein mobiler Nutzer per Cisco VPN Client von seinem Laptop in das Firmennetzwerk einwählen können und gleichzeitig normal im Internet surfen können.

     

    Dazu habe ich folgende Hardware:

     

    Cisco 831 Router (mit 4 x 10/100 BaseT FastEthernet Ports und 1 x 10 BaseT Ethernet Port)

    Speedport Modem für die Einwahl in das Internet

     

    Falls Lizenzen gebraucht werden, dann stellt mir das meine Firma zu Ausbildungszwecken zur Verfügung.

     

    Nun habe ich schon vieles gelesen und vieles probiert und hoffe, dass ich nun mit Eurer Hilfe zum Erfolg kommen kann.

     

    Ich schließe ja das Modem an den Ethernet 1 Port des Routers an. Dann muss der Router die Verbindungsdaten haben, um sich über das Modem mit dem Internet verbinden zu können (Provider: Telekom). Dazu habe ich mir folgendes gedacht:

     

     

    interface Dialer0

    description DSL

    ip address negotiated

    ip mtu 1492

    ip nat outside

    ip virtual-reassembly

    encapsulation ppp

    dialer pool 1

    dialer-group 1

    ppp authentication pap callin

    ppp pap sent-username 0000000000000000000000000001@t-online.de password 0 0000000

     

     

    interface Ethernet1

    description DSL Port zum Modem

    no ip address

    ip nat inside

    ip virtual-reassembly

    ip tcp adjust-mss 1412

    duplex auto

    speed auto

     

     

    ip route 0.0.0.0 0.0.0.0 Dialer0

     

    ip nat inside source list 102 interface Dialer0 overload

     

    access-list 102 permit ip 192.168.0.0 0.0.0.255 any

    dialer-list 1 protocol ip permit

     

     

    Da habe ich dann schon ein paar Fragen: Ich brauche ja noch ein Interface, wo ich meine internen Clients anstecken kann (Netz: 192.168.0.0/24). Ich habe ja aber das Ethernet1 schon für das DSL Modem genutzt. Dann habe ich nur noch den 4 Port Switch. Dort kann aber aber keinem Port eine IP Adresse geben (z.B. 192.168.0.1/24), weil es ja Layer 2 Ports sind.

     

    Was kann ich da machen? Dann muss ich ja noch dem Ethernet1 Interface sagen, dass es die DSL Einwahl starten soll und bei einem abbruch oder Neustart dies wieder tut. Wie mache ich das?

     

    Das dürfte ja dann alles bezüglich der DSL Geschichte gewesen sein.

     

    Nun zum VPN:

     

    Ich habe mir da folgendes gedacht:

     

    aaa new-model

    aaa authentication login userauthen local

    aaa authorization network groupauthor local

    aaa session-id common

     

    resource policy

     

    username user password 0 cisco

     

    crypto isakmp policy 3

    encr 3des

    authentication pre-share

    group 2

     

    crypto isakmp client configuration group vpnclient

    key cisco12345

    dns 194.25.2.129

    domain firma.com

    pool ippool

     

    crypto ipsec transform-set myset esp-3des esp-md5-hmac

     

    crypto dynamic-map dynmap 10

    set transform-set myset

    reverse-route

     

    crypto map clientmap client authentication list userauthen

    crypto map clientmap isakmp authorization list groupauthor

    crypto map clientmap client configuration address respond

    crypto map clientmap 10 ipsec-isakmp dynamic dynmap

     

    interface Loopback0

    ip address 10.10.10.1 255.255.255.0

    ip nat inside

    ip virtual-reassembly

     

    interface ??????

    ip address 192.168.0.1

    duplex auto

    ip nat inside

     

    interface Ethernet1

    description DSL Port zum Modem

    no ip address

    ==> wegen der DSL Einwahl: ip nat inside

    ip nat outside

    ip virtual-reassembly

    ip tcp adjust-mss 1412

    duplex auto

    speed auto

    ip policy route-map VPN-Client

    crypto map clientmap

     

     

    ip local pool ippool 192.168.0.100 192.168.0.110

     

    ip nat inside source list 101 interface Ethernet1 overload

     

    access-list 101 permit ip any any

     

    access-list 144 permit ip host 192.168.0.0 0.0.0.255 any

     

    route-map VPN-Client permit 10

    match ip address 144

    set interface Loopback0

     

    Naja und dann der VPN Client auf dem mobilen PC, dazu habe ich keine Fragen. Ich hoffe dass mir jemand helfen will, da es ja doch sicher noch einiges zu bereden gibt.

     

    Vielen Dank.

     

    Mfg

  11. Suche mal bei Google nach dem IP-Calculator von Bitcricket, der sagt dir was du wissen willst. ;).

     

    Gruß Thomas

     

    Hallo Thomas,

     

    aber so schlau bin ich doch leider selber... Ich möchte die IP-Range doch selber berechnen und nicht von einem IP-Calculator abschreiben... ;)

     

    Trotzdem danke :)

     

    @ hegl:

     

    also wenn ich das /23 betrachte...

     

    2^9 – 2 = 510 >= 300 Hosts
    
    daraus folgen 32 Gesamt-Bits – 9 Host-Bits = 23 Netz-Bits 

     

    Das ist klar. Verstehe ich ja.

     

    /23: 255.255.254.0 (x=7, also: Sprungweite=2 im 3. Oktett)

     

    Aber da verstehe ich nicht, wie das System dahinter ist... Mit der Sprungweite 2 ist dann klar, dass es von 172.16.0.0 - 172.16.1.255 geht...

     

    Ich komme mir komisch vor, dass ich das System hinter der IP Range im Klasse A und B Netz nicht verstehe... Weil der Rest ja an sich so einfach ist...

     

    Mfg xor

  12. Hallo,

     

    ich habe da mal eine Frage zum Subnetting.

     

    Bsp: Ich will eine Firma mit 700 Rechnern versorgen. Für die Zukunft sind noch ca. 200 Rechner geplant...

     

    Also meine Denkweise:

     

    Klasse B Netz: 172.16.0.0/16. Da ich mindestens 900 IPs und vielleicht noch ein paar IPs für Server brauche, muss ich den Hostanteil auf 10 Bits setzen... Komme ich auf 1024 - 2 Host IPs. Subnetzmaske mit 255.255.252.0 ist auch klar. Dass ich dann 64 Netze mit jeweils 1024 - 2 Hosts habe ist auch klar.

     

    Aber... Wie komme ich dann nun auf die IP Range, die ich für die Hosts zur Verfügung habe? Beim Klasse C Subnetting ist das ja total simpel... Nur bei dem Klasse B Netz fehlt mir einfach ein Ansatz...

     

    Laut eines Subnettingrechners ist die IP Range für das erste Netz im o.g. Bsp: 172.16.0.0 - 172.16.3.255.

     

    Nur wie berechne ich das? So an sich habe ich das Subnetting ja verstanden... Aber wie berechne ich diese IP Range bei Klasse B und A...

     

    Danke schonmal.

     

    Mfg xor

  13. Hallo,

     

    also auf die Zertifizierung bilde ich mir nichts ein. Ich mache das nur, damit ich eben evtl. einen besseren Start in das Berufsleben bekomme. Natürlich interessiert es mich auch, sonst würde ich es ja nicht machen wollen :)

     

    Naja aber dennnoch bin ich mir nicht sicher, wie ich den Anfang gestalten will. Ob mit einer oder mit zwei Prüfungen...

     

    Mfg xor

  14. Ja zu dem Thema Dumps brauchen wir ja nichts sagen. Nur es gibt ja nun fast zu jeder Zertifizierung die Dumps... Und da wäre ja auch ein MCSE + Erweiterung nichts mehr wert...

     

    Nur irgendwie muss man ja sein Wissen nachweisen, damit man die Chance bekommt, das in der Praxis zu zeigen und sich dann (später) auf ein höheres Level zu zertifizieren... Und da muss man eben auch klein anfangen...

     

    Klar es geht nichts über Berufserfahrung, aber um die Chance zu bekommen, solch etwas zu erfahren, muss man ja beim Bewerbungsgespräch etwas vorzeigen können. Und vor allem dann, wenn man gerade erst ausgelernt hat und dann in seinem Berufsfeld einen Job bekommen möchte.

  15. Hallo,

     

    welchen Weg sollte man denn am günstigsten wählen, wenn man CCNA werden will?

     

    Soll man die 640-822 ICND1 machen und danach die 640-816 ICND2 ? Oder gleich die 640-802 CCNA ?

     

    Ich meine, wenn man den ersten Weg wählt, dann hat man ja gleich zwei Zertifikate... Einmal das CCENT und dann das CCNA, was ja über dem Level vom CCENT ist.

     

    Deswegen bin ich mir unsicher... Weil wir machen das CCNA in der Berufschule... Und wenn ich jetzt nach dem Semster 2 in diesem Curriculum schon die 640-822 mache, dann habe ich eben schon etwas in der Tasche...

     

    Ist nur die Frage wegen den Kosten... Ob die zwei kleinen ICND Prüfungen genauso teuer sind, wie die große CCNA.

     

    Danke im Voraus für Eure Ratschläge.

     

    Mfg

  16. Hallo,

     

    super danke :)

     

    Also kann ich mir das nun selbst zusammem basteln...

     

    z.B.

     

    dsadd user "CN=Max Muster, OU=Auszubildende, OU=FiSi09, DC=firma, DC=com" [-Parameter]

     

    Dann muss ich quasi nur noch die Variablen Inhalte durch die Zellen Koordinaten ersetzen (wie in dem Link) und das dann bei den 200 Users per Excel automatisch ausfüllen lassen.

     

    Ich hätte nie gedacht, dass das so einfach sein kann. Einfach toll.

     

    Muss ich mir nun nur noch die Parameter überlegen, welche ich alle brauche.

     

    Mfg xor

     

    //

     

    nochmal eine kleine Frage:

     

    wie bekomme ich HomeVerzeichnis mit in den Befehl?

     

    dsadd user "CN=B V, OU=Auszubildende, OU=FiSi09, DC=firma, DC=com" -samid B.V -pwd Test01! -hmdir\homes\%username% -disabled no

     

    Also würde er nun für den Benutzer B V ein Homedir mit dem Namen "B.V" unter der Freigabe "homes" auf dem DC Server einrichten?

     

    Danke schonmal.

     

    Mfg

×
×
  • Neu erstellen...