Jump to content

opfo

Members
  • Gesamte Inhalte

    35
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von opfo

  1. Hallo Otaku19,

     

    mittels Cacti habe ich ein solches Bandbreitenmonitoring bereits aufgesetzt. Die genutzte Bandbreite schwankt so zwischen 3 und 7 Mbit/s pro Sekunde. Die Leitung ist nicht unternehmenskritisch, und wird auch nicht zur Anbindung des Standortes genutzt. Trotzdem sollten die User vernünftig damit arbeiten können. Über kurz oder lang muss ich mir wohl Gedanken über eine andere Art der Anbindung machen :mad:

  2. Hallo zusammen,

     

    ich habe eine theoretische Frage zu Spanning Tree. Angenommen ich hätte 4 Switche im Viereck folgendermaßen aufgebaut ( SW1 und SW2 sind L3 Switche, SW3 und SW4 L2 Switche , alle Switche nutzen Rapid-Spanning-Tree.)

     

    SW1--SW2

     

    SW4--SW3

     

     

    - Zwischen SW1 ( fa 0/1 ) und SW2 ( fa 0/1 ) wird die Verbindung über einen Trunk hergestellt.

    - Zwischen SW3 ( fa 0/1 ) und SW4 ( fa 0/1 ) wird die Verbindung über einen Trunk hergestellt.

    - Zwischen SW2 und SW3 wird die Verbindung über ein Transfernetz ( VLAN 100 ) hergestellt.

    - Zwischen SW4 und SW1 wird die Verbindung über Transfernetz ( VLAN 100 ) hergestellt.

     

    Frage:

     

    Greift trotz der L3 Switche Spanning Tree, bzw. wird hier ein Port geblockt, oder verhalten sich die L3 Switche in diesem Fall wie ein Router, und leiten die BPDU Pakete nicht über die Trunkverbindung weiter? Ich hoffe ich habe mich einigermaßen verständlich ausgedrückt.

     

    Grüße

  3. Hallo,

     

    ich habe hier eine Cisco ASA 5510 bei der ich etwas mit den "Global Timeouts" herumgespielt habe. Die Option "Connection" habe ich gestern testweise mal auf 15 Stunden hochgedreht. Nun habe ich aber logischerweise sehr viele Verbindungen, welche seit mehren Stunden "idle" sind.

    Diesen Connection-Timer habe ich heute morgen wieder auf den Default-Wert ( 1 Stunde ) zurückgesetzt. Leider scheint die ASA aber die alten inaktiven Verbindungen ( älter als eine Stunde ) nicht zu trennen.

    Ich habe zwar die Möglichkeit mit clear conn address ... oder clear conn all die Verbindungen zu trennen, mich würde aber interressieren, warum der Default Wert für die alten Verbindungen nicht greift.

    Oder gibt es einen Befehl, mit dem ich alle inaktiven Verbindungen welche älter als 1 Stunde sind, trennen kann.

     

     

    ASA 5510 Security Plus license - FW: 8.3(1)

     

    Vielen Dank und LG

  4. Hallo zusammen,

     

    gibt es bei der ASA5520 die Möglichkeit die Default angezeigten ipv6 Regeln auszublenden? Warum diese überhaupt angezeigt werden ist mir schleierhaft, da ipv6 an den Interfaces nicht enabled ist. Testweise habe ich die ASA auch schon auf Factory Default gesetzt, und ein einzelnes IF enabled. Leider wird auch hier ipv6 eingeblendet. Ich wäre euch echt dankbar, wenn mir jemand den Trick verraten würde, wie die diese Regeln ausblende.

     

    Grüße

  5. vielen Dank.

     

    Wenn ich den Artikel richtig verstanden habe, dann bedeutet dies dass ich alle ungültigen Empfänger der Domain @abc.de an einen anderen Server weiterleiten kann. Kann ich dies auch gezielt für bestimmte Adressen einrichten? Für alle anderen soll ein NDR generiert werden?

     

    Beispiel ( die folgenden Adressen sind im ADS nicht vorhanden )

     

    Benutzer1@abc.de --> weiterleiten an zusätzlichen Server

    Benutzer2@abc.de --> weiterleiten an zusätzlichen Server

    Benutzer3@abc.de --> nicht an zusätzlichen Server weiterleiten, sondern NDR erstellen

  6. Hallo zusammen,

     

    ist es möglich auf einem Exchange Server ( 2003 ) eine einzelne Mailadresse an einen weiteren Mailserver weiterzuleiten. Falls ja, wie richte ich dies ein?

     

    Beispiel:

     

    Exchange ist zuständig für die Domain @abc.de. Dieser nimmt alle Mails für alle-benutzer@abc.de entgegen und leitet diese an die entsprechenden Postfächer weiter.

    Wird aber eine E-Mail an superuser@abc.de geschickt, soll der Exchange Server diese nicht anehmen, sondern die Mail an einen weiteren internen Server weiterleiten.

     

    Ich hoffe ich habe mit einigermaßen verständlich ausgedrückt.

     

    Grüße

  7. VLAN 100: 192.168.1.0/24, Gateway 192.168.1.254

    Client IP: 192.168.1.1

     

    VLAN 150: 192.168.10.0/24, Gateway 192.168.10.254

    Server IP:192.168.10.1

     

    SSH Zugriff auf den Server mit der IP 192.168.10.1 darf nur von der IP Adresse 192.168.1.1 initiiert werden. Der Server selbst darf keine SSH Session zu anderen IPs aufbauen.

     

    Parallell schaue ich mir natürlich auch noch den Konfig Guide an.

  8. noch eine Frage: kann ich mittels einer ACL auf einem Catalyst 3750 z.B: eine ssh Verbindung kontrollieren?

     

    Beispiel:

     

    ein Client 192.168.1.1/24 soll eine ssh Session zu der IP Adresse 192.168.10.1/24 aufbauen. Beide Subnetze werden durch den Catalyst geroutet. Definiere ich nun für das entsprechende VLAN Interface eine Outbound ACL, dann erlaube ich ssh von der IP 192.168.10.1 zur 192.168.1.1. Die ssh Session soll aber nur von der IP Adresse 192.168.1.1 aufgebaut werden dürfen. Die IP 192.168.10.1 darf keine SSH Session initiieren. Kann ich dies per ACL realisieren?

     

     

    Firmware 3750: "(C3750-IPBASE-M), Version 12.2(35)SE5"

     

     

    Im Voraus schonmal ein Dankeschön für eure Hilfe.

  9. Hallo zusammen,

     

     

    in einem Gebäude gibt es folgende Cisco Hardware:

     

    - 1x Catalyst 3750 ( Routinginstanz )

    - 3x Catalyst 2960

    - 2x WAN Anbindung ( im HSRP )

     

    In diesem Gebäude existieren bereits mehrere VLANs, welche geroutet werden ( über 3750 ). Der Zugriff unter diesen VLANs ist nicht reglementiert.

     

    Jetzt sollen aber weitere VLANs ( ca. 10 ) definiert werden, welche untereinander und zu den bereits bestehenden VLANs keinen Zugriff haben dürfen. In jedes dieser VLANs werden ca. 3-5 Geräte eingebunden. Diese Geräte möchte ich in die bestehende Infrastrucktur einbinden. ( Switche haben noch genügend freie Ports ).

    Ziel soll es sein, dass jedes Gerät innerhalb eines VLANs nur mit einer bestimmten IP Adresse oder einem bestimmten Subnetz kommunizieren kann. ( Auch über die WAN Strecke hinweg)

     

    Frage: sollte ich dies mittels einer ASA 5505 oder 5510 lösen, oder geht dies auch per ACL, bzw. welche Vorteile würde mir eine ASA bringen?

     

    Vielen Dank für eure Unterstüzung

×
×
  • Neu erstellen...