Jump to content

Darkshark

Members
  • Gesamte Inhalte

    2
  • Registriert seit

  • Letzter Besuch

Profile Fields

  • Member Title
    Newbie

Fortschritt von Darkshark

Rookie

Rookie (2/14)

  • Erste Antwort
  • Erster eigener Beitrag
  • Eine Woche dabei
  • Einen Monat dabei
  • 1 Jahre dabei

Neueste Abzeichen

10

Reputation in der Community

  1. hi habe zwar absolut keine ahnung von cisco geräten, aber das problem mit dem stehenbleiben hatte ich mal bei einem kunden. und zwar war dort eine "netzwerkbrücke" in den netzwerkeinstellungen von win xp enstanden, es gab dort einen eintrag mit dieser bezeichnung. ich habe die netzwerkbrücke gelöscht und, voilà, es hat wieder funktioniert.
  2. Guten Tag ich habe in unserer kleinen Firma die Aufgabe übernommen, für die Kunden die CISCO Gerät zu konfigurieren. Dabei passe ich jeweils eine vorgefertigte Konfiguration an, die uns von einem "Spezialisten" ausgestellt wurde, und kopiere sie dann per HyperTerminal auf die fabrikneue Firewall. Das einzige Problem dass ich dabei feststelle ist, dass die PIX die DNS Anfragen von den Clients (Mac oder PC) offenbar nicht versteht. D.H, wir müssen die DNS-Server-IP's des Providers auf jedem Gerät manuell erfassen, damit ein Internetzugang möglich ist. Da wir vorwiegend mit statischen IP Adressen von Clients arbeiten (wegen VPN), ist das etwas mühsam. Müsste das nicht einfacher gehen? Leider kenne ich CISCO Produkte nicht sehr gut. Ich weiss nur, dass bei anderen Herstellern als DNS Server die IP des Routers angegeben wird und das dieser dann die Weiterleitung übernimmt. Ich poste hier mal die Grundkonfiguration der Firewall, vielleicht kann mir jemand einen Tipp geben...würde mich sehr freuen... enable password XXXXX passwd XXXXX hostname pixfirewall domain-name ciscopix.com no dhcpd enable inside no dhcpd address 192.168.1.2-192.168.1.33 inside ip address inside 192.168.0.1 255.255.255.0 access-list outside_cryptomap_dyn_20 permit ip any 172.16.0.0 255.255.255.240 access-list inside_outbound_nat0_acl permit ip 192.168.0.0 255.255.255.0 172.16.0.0 255.255.255.0 vpdn group pppoe_group request dialout pppoe vpdn group pppoe_group localname <Benutzer@Provider.ch> vpdn group pppoe_group ppp authentication chap vpdn username <Benutzer@Provider> password <Provider-Passwort> ip address outside pppoe setroute ip local pool vpnpool 172.16.0.1-172.16.0.10 nat (inside) 0 access-list inside_outbound_nat0_acl http server enable http 62.2.168.248 255.255.255.248 outside http 0.0.0.0 0.0.0.0 inside no http 192.168.0.0 255.255.255.0 inside sysopt connection permit-ipsec crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac crypto dynamic-map outside_dyn_map 20 match address outside_cryptomap_dyn_20 crypto dynamic-map outside_dyn_map 20 set transform-set ESP-3DES-MD5 crypto map outside_map 65535 ipsec-isakmp dynamic outside_dyn_map crypto map outside_map interface outside isakmp enable outside isakmp nat-traversal isakmp policy 20 authentication pre-share isakmp policy 20 encryption 3des isakmp policy 20 hash md5 isakmp policy 20 group 2 isakmp policy 20 lifetime 86400 vpngroup <vpngroupname> address-pool vpnpool vpngroup <vpngroupname> idle-time 1800 vpngroup <vpngroupname> password <VPN Passwort> telnet 0.0.0.0 0.0.0.0 inside ssh 62.2.168.248 255.255.255.248 outside ssh 0.0.0.0 0.0.0.0 inside write mem
×
×
  • Neu erstellen...