
daking
Members-
Gesamte Inhalte
595 -
Registriert seit
-
Letzter Besuch
Alle erstellten Inhalte von daking
-
Hola, das gleiche auf der anderen Seite sollte das Problem lösen, da die genseite sagt, dass die authentication nicht funzt. Falls du den user schon eingetragen hast einfach löschen und neu anlegen. Ciao
-
eq (equal) = bedeutet gleich also gleich 23 für z.B. telnet eine liste der known ports findest du z.B. hier (gibts bestimmt noch bessere) http://www.chebucto.ns.ca/~rakerman/port-table.html 80 => für default setup http 443 => für default setup https der rest sollte selbsterklärend sein ciao
-
Hola, *Mar 1 01:06:56.944: BR1/2:1 CHAP: Username abcdef: lookup failure *Mar 1 01:06:56.944: BR1/2:1 CHAP: Using default password =>ist der username abcdef bei dir lokal vorhanden =>wenn ja wie ist die aaa config Ciao
-
Hola, ja die default action in der ACl ist drop. so sollte das klappen access-list 101 permit tcp <local net> <local net wildcard> any eq 80 access-list 101 permit tcp <local net> <local net wildcard> any eq 443 access-list 101 permit tcp <local net> <local net wildcard> any eq ftp access-list 101 permit tcp <local net> <local net wildcard> any eq ftp-data access-list 101 permit tcp <local net> <local net wildcard> any eq smtp access-list 101 permit tcp <local net> <local net wildcard> any eq domain access-list 101 permit udp <local net> <local net wildcard> any eq domain wenn du deine dns server weißt kannst du natürlich weiter einschrenken. Die default action ist drop => jedlicher andere traffic wird wegeschmissen. willst du wissen was weggeschmissen wird einfach als letzte Zeile access-list 101 deny ip any any log eingeben Ciao
-
Hola, die Gegenseite bringt den Fehler => ist dort dein username mit dem gleichen pw als du sendest eingetragen? Ciao
-
Hola, Welcher Routertyp ist die Gegenseite, die die auth failure bringt? Ciao
-
Hola, vielleicht verstehe ich dein Problem nicht richtig. Aber du weisst die Kommunikationspfade also solltest du auch via ACL diesen Traffic aus dem NAT Prozess herausnehmen können. wird die Kommunikation zwischen Server und Client auch über einen C Router gemanaged. Infos über die Topologie sind sicher hilfreich.. Mal schauen vor dem Nat Prozess kannst du das via route-maps lösen. Ciao
-
Hola, local - remote einfach umgedreht ! interface tunnel 0 ip address xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx tunnel source <locales externes interface> tunnel destination <remote interface =! tunnel ip> tunnel path-mtu-discovery keepalive x x ! dann kannst du zwar ein Track auf das interface machen, ob du ein tracking auf routen machen kannst ist jedoch fraglich. Denke du kannst das tracking mit 16xx nur mit HSRP machen... Ist jedoch kein Problem, da du nun mit AD arbeiten kannst, da der Tunnel runter geht falls dir die VPN Verbindungen über den XXXX Device abbrechen. Ciao
-
Hola, Configuring Unidirectional CHAP Authentication When two devices normally use CHAP authentication, each side sends out a challenge to which the other side responds and is authenticated by the challenger. Each sides authenticates one another independently. If you want to operate with non-Cisco routers that do not support authentication by the calling router or device, you must use the ppp authentication chap callin command. When using the ppp authentication command with the callin keyword, the Access Server will only authenticate the remote device if the remote device initiated the call (for example, if the remote device "called in"). In this case, authentication is specified on incoming (received) calls only. Ciao
-
Hola, vielleicht hilft das: global: aaa authentication ppp def local ---router A (ruft) int x/y ppp auth chap callout ----router B (wird angerufen) int x/y ppp auth chap callin Ciao
-
Hola, wenn ich das richtig verstehe willst du bestimmte Verbindungen aus den NAT prozess nehmen. Wie kann man diese Verbindungen beschreiben? von client A nach Server B oder nach Service...... Ciao
-
Hola, warum sollte die statisch route mit der besseren AD auch "runter gehen". So klappt das nicht. Die einzige etwas komische Möglichkeit währe auf der Gegenseite auch einen "kleinen" Cisco zu installieren. Zwischen den beiden einen Tunnel (keinen crypto tunnel) der über das VPN geroutet wird aufbauen ;Keepalives setzen. Falls das VPN ausfällt geht das Line proto des Tunnels down. Sollte dan via track mit der alten sw gehen. Vielleicht hilft das ?! => kannst dann auch AD benutzen, da die route aus dem routing table verschwindet, wenn das tunnel interface line down ist... Ciao
-
Hola, wo ist Server angeschlossen? was hast du genau vor? Ciao
-
Cisco Gerät mit mehr als 2 Ports für Fax-Geräte?
daking antwortete auf ein Thema von kroliczku in: Cisco Forum — Allgemein
Hola, wir nehmen diese HW: http://www.audiocodes.com die MP Boxen unterstützen ausserdem T.38 => denke die ATA's können nur Transparent schicken. Können jedoch kein SCCP => H.323 oder SIP. Ciao -
Hola, denke du meinst den Precedence Teil im TOS Feld des IP Headers: class-map SRV_KOMM match access-group 101 policy-map SET_PREC class SRV_KOMM set ip precedence xxx oder set ip dscp xxx class class-default set ip prec 0 oder set ip dscp 0 access-list 101 permit ip A A B B Hoffe das hilft Ciao
-
startup-config und runnning-config nach reboot unterschiedlich
daking antwortete auf ein Thema von strauchr in: Cisco Forum — Allgemein
Hola, hast du die config via tftp direkt in die startup geladen?! =>konfigurationsfehler.. => config posten Ciao -
Hola, schade sonst hätte man noch was drehen können. Ja, ohne dynamische Routing fällt mir im Moment nichts mehr ein... Bye
-
Hola, scheint so.. hast du auf der "anderen Seite" des VPNs einen Cisco Router? =>ich meine damit irgendwo im Netz Ciao
-
Cisco Aironet 1200 + Vlan + DHCP
daking antwortete auf ein Thema von AndreasWeller in: Cisco Forum — Allgemein
Hola, eine Scope ist ein IP Bereich für DHCP den du auf deinen DHCP Server konfigurierst. Du musst also jeweils eine für beide VLANs einrichten. Ciao -
PPTP Passthrough - Nochmal ich weiss...
daking antwortete auf ein Thema von pitt72 in: Cisco Forum — Allgemein
http://www.cisco.com/en/US/products/sw/iosswrel/ps1828/products_white_paper09186a008018305e.shtml -
Cisco 1600 speichert Konfig nicht ...
daking antwortete auf ein Thema von sebastian.f in: Cisco Forum — Allgemein
Hola, was sagt sh ver. ganz unten steht config-register xxx falls das config register nicht auf 0x2102 stehen sollte. Einfach unter router(config) config-register 0x2102 eingeben => wr => klappt. Ciao -
Hola, download the T - Train IOS! Bye
-
Cisco Aironet 1200 + Vlan + DHCP
daking antwortete auf ein Thema von AndreasWeller in: Cisco Forum — Allgemein
Hola, am AP musst/kannst du keinen Relay Agent konfigurieren. Du musst jedoch für jedes Subnetz ,dass nicht im Subnetz des DHCP Server ist, ein DHCP Relay konfigurieren. Den Relay Agent konfiguriert du an der Routinginstanz an der deine beiden VLANs terminieren/geroutet werden. Am DHCP Server müssen natürlich für diese zwei WLAN VLANs Scopes existieren. Was hat das wechseln der VLANs mit gleicher IP Adresse (denke die hast du statisch vergeben) mit funktionierenden Trunks zu tun ?!?! Ciao -
Hola, old: http://www.cisco.com/en/US/products/sw/iosswrel/ps1839/products_feature_guide09186a00801541be.html new: http://www.cisco.com/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d74.html => dein IOS unterstützt kein rtr tracking => andere Software benutzen. Ciao
-
Hola, vielleicht hilft das bei der konfiguration: 3Com SuperStack III 4400 configuration: The SuperStack also has a menu driven interface. Again, each interface is added into the VLAN configuration. Firstly, it is necessary to create the VLAN on the system. For example: Select menu option (bridge/vlan): create Select VLAN ID (2-4094)[3]: 116 Enter VLAN Name [VLAN 116]: Systems VLAN Then an interface is added to the VLAN. Example: Select menu option (bridge/vlan/modify): add Select VLAN ID (1-2,116,120)[1]: 116 Select bridge ports (AL1-AL4,unit:port...,?): 1:3 Enter tag type (untagged, tagged): untag And finally, to add the VLAN into the dot1q interface, Example: Select menu option (bridge/vlan/modify): add Select VLAN ID (1-2,116,120)[1]: 116 Select bridge ports (AL1-AL4,unit:port...,?): 1:1 Enter tag type (untagged,tagged): tagg Status: Again, the combination of Cisco and 3Com was found to inter-work. http://www.inf.aber.ac.uk/ns3/networking/ndt/interoperability.asp Ciao