Jump to content

rob_67

Members
  • Gesamte Inhalte

    955
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von rob_67

  1. @sierrakilo, Hi, da bin ich anderer meinung, da der router kein source routing macht, müsste er automatisch naten, d.h. er gibt seine eigene ip mit... auch ohne eingerichtetes nat... Gruß rob
  2. Hi, ist bei mir auch so, Pfeiltasten brauchst du doch aber gar nicht, mit space gehts runter und hoch gehts mit nem scrollbalken der applikation... Zurück gehts eh nicht mehr in der Applikation, da einfach nur zeilenweise text ausgegeben wird... Gruß Rob
  3. Hi Stadt Tiger, hätte immer noch einen 801 mit capi zum tauschen oder besorgst dir noch nen kleinen über ebay, sollte wenn du glück hast für einen fuffy möglich sein... oder nimm doch einfach eine isdn karte... Gruß Rob
  4. Hallo Rossi, wofür soll die sein? Gruß Rob
  5. Hi, ich tipp mal drauf, dass auf den hosts was nicht stimmt, da du vom router aus ins internet pingen kannst, vermutlich fehlender routingeintrag oder dns server sind nicht eingetragen, was du nicht machen darfst ist, den router als dns server angeben, das kann der cisco nicht probier mal 'nen ping von einem host auf eine IP! im internet Gruß Rob
  6. Hi, du kannst auch per http oder https, ist allerdings wenig empfehlenswert...
  7. rob_67

    Router Hersteller

    dann scheints aber mit eurem system nicht zu funzen, ich habe ihn als aktuellen beitrag gesehen oder jemand hat vor mir geantwortet gruß rob
  8. rob_67

    Router Hersteller

    Hi, nicht alles was Gold ist heisst cisco... Gruß Rob
  9. Hi, soll das ganze übers Internet geschehen, brauchst du nat und musst mindestens einen port zum server routen, den du auch noch mit acl dichtmachen kannst Gruß Rob
  10. hab so einen Verdacht, dass auf dem router folgende Zeile fehlt: aaa authorization commands 15 default group radius --->für die Befehle Level 15 wieso überhaupt service ppp dann fehlt aaa authorization network...
  11. Authorization failed, das ist der Fehler... wie sieht die Einrichtung auf dem Router aus? Gruß Rob
  12. Jul 22 14:32:44.651: AAA/AUTHEN/START (1401886579): using "default" list Jul 22 14:32:44.651: AAA/AUTHEN/START (1401886579): Method=tacacs+ (tacacs+) Jul 22 14:32:44.651: TAC+: send AUTHEN/START packet ver=192 id=1401886579 Jul 22 14:32:44.855: TAC+: ver=192 id=1401886579 received AUTHEN status = GETUSE R Jul 22 14:32:44.855: AAA/AUTHEN (1401886579): status = GETUSER Jul 22 14:32:44.855: AAA/AUTHEN/CONT (1401886579): continue_login (user='(undef) ') Jul 22 14:32:44.855: AAA/AUTHEN (1401886579): status = GETUSER Jul 22 14:32:44.855: AAA/AUTHEN (1401886579): Method=tacacs+ (tacacs+) Jul 22 14:32:44.855: TAC+: send AUTHEN/CONT packet id=1401886579 Jul 22 14:32:45.055: TAC+: ver=192 id=1401886579 received AUTHEN status = GETPAS S Jul 22 14:32:45.055: AAA/AUTHEN (1401886579): status = GETPASS Jul 22 14:32:45.131: AAA/AUTHEN/CONT (1401886579): continue_login (user='xxx') Jul 22 14:32:45.131: AAA/AUTHEN (1401886579): status = GETPASS Jul 22 14:32:45.131: AAA/AUTHEN (1401886579): Method=tacacs+ (tacacs+) Jul 22 14:32:45.131: TAC+: send AUTHEN/CONT packet id=1401886579 Jul 22 14:32:45.331: TAC+: ver=192 id=1401886579 received AUTHEN status = PASS Jul 22 14:32:45.331: AAA/AUTHEN (1401886579): status = PASS Jul 22 14:32:45.331: tty227 AAA/AUTHOR/EXEC (477018193): Port='tty227' list='' s ervice=EXEC Jul 22 14:32:45.331: AAA/AUTHOR/EXEC: tty227 (477018193) user='xxx' Jul 22 14:32:45.331: tty227 AAA/AUTHOR/EXEC (477018193): send AV service=shell Jul 22 14:32:45.331: tty227 AAA/AUTHOR/EXEC (477018193): send AV cmd* Jul 22 14:32:45.331: tty227 AAA/AUTHOR/EXEC (477018193): found list "default" Jul 22 14:32:45.331: tty227 AAA/AUTHOR/EXEC (477018193): Method=tacacs+ (tacacs+ ) Jul 22 14:32:45.331: AAA/AUTHOR/TAC+: (477018193): user=xxx Jul 22 14:32:45.331: AAA/AUTHOR/TAC+: (477018193): send AV service=shell Jul 22 14:32:45.331: AAA/AUTHOR/TAC+: (477018193): send AV cmd* Jul 22 14:32:45.531: TAC+: (477018193): received author response status = PASS_A DD Jul 22 14:32:45.531: AAA/AUTHOR (477018193): Post authorization status = PASS_AD D Jul 22 14:32:45.531: AAA/AUTHOR/EXEC: Authorization successful Jul 22 14:32:45.575: AAA/MEMORY: dup_user (0x62385320) user='xxx' ruser='NULL' d s0=0 port='tty227' rem_addr='10.10.10.10' authen_type=ASCII service=ENABLE pr iv=15 source='AAA dup enable' Jul 22 14:32:45.575: AAA/AUTHEN/START (4164916679): port='tty227' list='' action =LOGIN service=ENABLE Jul 22 14:32:45.575: AAA/AUTHEN/START (4164916679): non-console enable - default to enable password Jul 22 14:32:45.575: AAA/AUTHEN/START (4164916679): Method=ENABLE Jul 22 14:32:45.575: AAA/AUTHEN (4164916679): status = GETPASS Jul 22 14:32:45.635: AAA/AUTHEN/CONT (4164916679): continue_login (user='(undef) ') Jul 22 14:32:45.635: AAA/AUTHEN (4164916679): status = GETPASS Jul 22 14:32:45.639: AAA/AUTHEN/CONT (4164916679): Method=ENABLE Jul 22 14:32:45.651: AAA/AUTHEN (4164916679): status = PASS Jul 22 14:32:45.651: AAA/MEMORY: free_user (0x62385320) user='NULL' ruser='NULL' port='tty227' rem_addr='10.10.10.10' authen_type=ASCII service=ENABLE priv=1 5 Router# Jul 22 14:32:50.895: tty226 AAA/AUTHOR/CMD (1189011582): Port='tty226' list='' s ervice=CMD Jul 22 14:32:50.895: AAA/AUTHOR/CMD: tty226 (1189011582) user='xxx' Jul 22 14:32:50.895: tty226 AAA/AUTHOR/CMD (1189011582): send AV service=shell Jul 22 14:32:50.895: tty226 AAA/AUTHOR/CMD (1189011582): send AV cmd=terminal Jul 22 14:32:50.895: tty226 AAA/AUTHOR/CMD (1189011582): send AV cmd-arg=no Jul 22 14:32:50.895: tty226 AAA/AUTHOR/CMD (1189011582): send AV cmd-arg=monitor Jul 22 14:32:50.895: tty226 AAA/AUTHOR/CMD (1189011582): send AV cmd-arg=<cr> Jul 22 14:32:50.895: tty226 AAA/AUTHOR/CMD (1189011582): found list "default" Gruß Rob
  13. Hi Jens, versuch doch mal nen deb authentication/authorization/radius auf dem router und schau mal, ob du da fehler siehst. Beispiel Tacacs Telnet und enable auf router Jul 22 14:32:40.175: AAA/AUTHOR/TAC+: (3480960218): user=xxx Jul 22 14:32:40.175: AAA/AUTHOR/TAC+: (3480960218): send AV service=shell Jul 22 14:32:40.175: AAA/AUTHOR/TAC+: (3480960218): send AV cmd=terminal Jul 22 14:32:40.175: AAA/AUTHOR/TAC+: (3480960218): send AV cmd-arg=monitor Jul 22 14:32:40.175: AAA/AUTHOR/TAC+: (3480960218): send AV cmd-arg=<cr> Jul 22 14:32:40.379: TAC+: (3480960218): received author response status = PASS_ ADD Jul 22 14:32:40.379: AAA/AUTHOR (3480960218): Post authorization status = PASS_A DD Jul 22 14:32:44.651: AAA: parse name=tty227 idb type=-1 tty=-1 Jul 22 14:32:44.651: AAA: name=tty227 flags=0x11 type=5 shelf=0 slot=0 adapter=0 port=227 channel=0 Jul 22 14:32:44.651: AAA/MEMORY: create_user (0x6255DB38) user='NULL' ruser='NUL L' ds0=0 port='tty227' rem_addr='10.10.10.10' authen_type=ASCII service=LOGIN priv=1 initial_task_id='0' Jul 22 14:32:44.651: AAA/AUTHEN/START (1401886579): port='tty227' list='' action =LOGIN service=LOGIN
  14. Hallo, versuchs mal mit show tcp brief. du siehst hier die verbindungen zu switch oder vom switch selbst. Mit show tcp statistics siehst du nochmal eine Zusammenfassung. Gruß Rob
  15. Hi, sieht so aus, als hätte der switch ziemlich viele noch offene tcp verbindungen im status established, warum das so ist, weiß der geier, man müsste mal herausfinden, durch welche verbindungen das verursacht wird, der switch scheint eine nicht benutzte verbindung zu droppen könnte ein angriffsversuch sein, meint der switch denke, der swich hat vielleicht ein haufen acks auf die gleiche??? tcp verbindung bekommen, aber die verbindung wurde nicht fortgesetzt
  16. @robby2sday, hi, du meintest wohl dass isdn kabel orange sind bei cisco....
  17. Hi Data, meine Rede, man kann jeder Art Kommando in beliebigen Zeitabständen über Teraterm ausführen lassen. Den cisco scheduler nutzen wir dann ab ios version 12.6.x, wenn er mal gescheit funktioniert... Gruß Rob
  18. Hi, nochmal zu der cron geschichte, ist zwar ne tolle id von cisco, bloss schlecht, dass kein gd release zur verfügung steht... Gruß Rob
  19. Hi, installier doch auf dem druckserver mal zusätzlich nen ftp server und schieb mal vom pc ein file von der grösse hin, dann bekommst du die geschwindigkeit des netzwerks angezeigt bzw. kannst sie ausrechnen... Gruß Rob
  20. Hallo Weisskreuz, meines erachtens hast du schon ein firewall ios drauf, sonst gäber es die befehle ip inspect nicht, wenn du ein neues ios draufspielst, sollte sich die grundlegende config nicht ändern, trotzdem kann es passieren, dass er den einen oder anderen befehl nicht mehr kennt bzw. dass neue befehle standardmässig dazukommen, aber man kann ja auch die config auf nem tftp oder im flash sichern... gruß rob
  21. Hallo, gibt es bei euch jemand, der zwei ciscos im multichassis multilink betrieb laufen hat?
  22. Moin Weisskreuz, Anleitung habe ich nicht, aber erstens könntest du das Filtering mit dem Firewall ios erschlagen mit deiner inspection rule oder aber du setzt einen einfachen filter auf dem dialer in der art: incoming erlaubst du praktisch nur Rückpakete für deine von innen aufgebauten sessions, genauso dann für die anderen protokolle. ip access-group 144 in access-list 144 permit tcp any eq http any wird eine tcp session von aussen auf dem port 80 aufgemacht, matcht sie in diesem fall nicht, die pakete werden gedroppt. Die Firewall ios kann das aber noch besser, das schreibt dynamisch access-listen und lässt entsprechende rückpakete zu deinen filtern durch... Gruß Rob
  23. Hi, dieses reload at kannst du nicht in die laufende config setzen, sondern nur einmalig ausführen! schreib doch nen script mit teraterm, das kannst du auf nem windowsrechner ausführen und dieses script täglich starten lassen entweder mit at oder den geplanten Tasks
  24. Hi, der router kannauch zu einer bestimmten Zeit gebootet werden #reload at ? hh:mm Time to reload (hh:mm) man könnte über ein script diesen Befehl täglich ausführen lassen oder über ein script direct und sofort einen reload, ist eleganter als ne Zeitschaltuhr... ;)
  25. Hallo Weisskreuz, -->auf den dialer ip access-group 144 in access-l 144 deny icmp any any access-l 144 deny tcp any any eq http access-l 144 deny tcp any any eq 23 access-l 144 permit ip any any es geht aber auch detaillierter, so kannst du z.b. auch nicht pingen und nach draußen http bzw. telnet machen... muß nicht für das ip inspect sowieso ein filter auf dem incoming interface gesetzt sein, damit es überhaupt geht? zumindest beim 801 er kenne ich das so... Gruß Rob
×
×
  • Neu erstellen...