Jump to content

FYI: Cisco VPN Client fuer W7 / 64bit


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

also "NAT Simplification" ist ein zweischneidiges Schwert...ein NAT das man im Objekt definiert (ala Checkpoint) taucht in der Config beim network-object auf:

 

object network blabla

nat (any,any) dynamic 5.5.5.5

 

man kann dann eben noch angeben zwischen welchen interfaces übersetzt werden soll und dns einschalten.

 

nat-control ist TOT, wenn man viel mit NAT macht sollte eman sich halt genau ausmachen wo man da eher konfiguriert

 

 

 

Globale ACLs orintieren sich an der Bindung einer service-policy:

 

access-list global_access line 1 remark block all to my PC

access-list global_access line 2 extended permit ip any host 192.168.178.220

access-group global_access global

 

wie das genau mit einer normalen ACL zusammenspielt, keine Ahnung

Link zu diesem Kommentar

naja, es "läuft" schon, auch mit ner höheren Lizenz, aber man erhält beim booten, aufrufen des ASDM, sh ver und immer wieder per logging mitgeteilt das man 256MB hat, aber 512 benötigt.

Ob/Welche features dann nicht so funktionieren wie sie sollen kann ich nicht sagen

 

 

Das rauskicken vom nat-control war imho höchste Eisenbahn, aber dieser Pardigmenwechsel könnte zu Problemen führen, ich kenne zig ASAs die noch mit der "Pix Brille" auf der Nase konfiguriert worden sind und noch immer werden...und man verlässt sich da sehr stark auf die NAT rules

Link zu diesem Kommentar

Also ich hab die neue Software bei mir drauf (Privat) und ich muss sagen es funktioniert erst mal alles genauso wie vorher --> Bis auf einige Statische NAT Regeln, die muss man anpassen, damit sie wie vorher funktionieren.

 

Die neuen NAT regeln sind jetzt bidirectional!!

 

Die 5505 funktioniert definitv ohne RAM Upgrade!

 

AB 5510 werden 1024MB RAM vorausgesetzt!

 

Speicher kann man ganz normalen DDR RAM mit vorher genannten Spezifikationen verwenden ( Haben wir bei uns in der Firma bei unsere Firewalls so im einsatz! und das ohne Performance Verluste etc.)

 

Das NAT ist auf jeden FALL transparenter geworden, vor allem für Leute die eigentlich nur im ASDM konfiguriert haben!

 

Man muss sich aber trotzdem auskennen, sprich man muss wissen was man tut, sonst kann ganz schnell was in die Hose gehen!

 

Mit CSM ist die neue SOftware noch nciht kompatibel, wird wohl mit dem nächsten Update implementiert!

 

Grüße Sebastian

Link zu diesem Kommentar
Bis auf einige Statische NAT Regeln, die muss man anpassen, damit sie wie vorher funktionieren.

 

Was musstest du denn anpassen ?

 

Speicher kann man ganz normalen DDR RAM mit vorher genannten Spezifikationen verwenden ( Haben wir bei uns in der Firma bei unsere Firewalls so im einsatz! und das ohne Performance Verluste etc.)

 

Jo, dafür dann aber ohne Support.

 

Das NAT ist auf jeden FALL transparenter geworden, vor allem für Leute die eigentlich nur im ASDM konfiguriert haben!

 

Und wenn Cisco den ASDM noch so sehr pusht, man muss mit der CLI umgehen können, fertig. Sonst hat man auf der imho auf keinem Cisco Device was zu suchen.

 

Mit CSM ist die neue Software noch nciht kompatibel, wird wohl mit dem nächsten Update implementiert!

 

Mit was ?

Link zu diesem Kommentar

Hi,

 

ich denke "keinen" Original RAM kann man in Test / Privat Umgebungen und halt ggf in der eigenen Firma verwende (dann weiss ma ja woran es liegt wenn es nicht geht) - aber man sollte ihn nicht beim Kunden......

 

Nun ist nur noch die Frage - ab wann Cisco neue Geräte mit "mehr" RAM liefert ? OK - zur Zeit ist ja der 5510er Markt *leer* :-)

Link zu diesem Kommentar
Was musstest du denn anpassen ?

 

Ich musste die Access-Liste auf dem Outside anpassen, da das Rück-NAT jetzt dirket auf das im Inside befindliche Device geroutet wird (vorher auf das Oustide Interface

 

 

 

Das stimmt, aber RAM bei Cisco kaufen ist bissl sehr teuer, und ich habe nichts gelesen das der Support dann wegfällt.

 

 

 

 

Meine Meinung, aber manche sachen lassen sich schnell sehr bequem per ASDM machen, um zu debuggen etc. sollte man auf jeden fall die CLI benutzen.

 

Aber Packet Captures mit ASDM sind sehr genial, da du direkt ein Wireshark öffnen kannst, nur als ein Beispiel.

 

 

Cisco Security Manager

Management Software für Cisco Devices (Router, Switches, Firewalls etc.)

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...