Jump to content

pitt72

Members
  • Gesamte Inhalte

    48
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von pitt72

  1. Also: Auf meiner Netzwerkkarte (Broadcom NetXtreme 57xx Gigabit Controller) sind folgende "Sachen" eingebunden: Client for Microsoft Networks Deterministic Network Enhancer QoS Packet Scheduler Eacfilt Driver (Nortel VPN Client) Intel Wireless Connection Agent (nicht angehackt) File and Printer Sharing for Microsoft networks AEGIS Protocol (IEEE 802.1x) v.3.1.0.1 Internet Protokoll (TCP/IP) Ausserder Broadcom Karte habe ich noch eine W-LAN Karte (2200BG). Irgend eine Idee? Gruss Pitt
  2. So etwa? Ganz schön etzend die Screenshots zu machen da nicht alles auf ein bild passt. Pitt
  3. Das Komische ist das ich ein anderes älteres Notebook habe wie beide VPN Clients ohne Probleme laufen. Jetzt im Moment läuft es wieder. Momentan mit der version 4.0.5. Bis letzte Woche Freitag lief es mit der 4.6.03 ohne probleme. Dann aber musste aber der Netzwerkkarte eine feste IP verpassen und später zuhause ging dan wieder garnichts. Dann muss ich wieder den Cisco VPN Client im abgesicherten Modus deinstalieren und dann geht meine netzwerkkarte auch wieder. So ein Phenomen habe ich noch nicht gehabt. Leider kann ich kein Screenshot machen, weil es dummerweise jetzt geht. Ich probier mal den Fehler wieder zu reproduzieren. Gruss Pitt
  4. Hi. Hab zwischenzeitlich wieder Probleme mit Cisco VPN Client. Mal geht das Netzwerk mal nicht. Aber sobald der Client runter ist geht es immer. Bekomme einfach keine IP Zugewiesen. Als ob irgend was das laden eines Netzwerkdienstes verhindern würde. Im Dienste Manager sieht aber alles ok aus. Feste ip vergeben nützt auch nichts. Und installiern/deinstallieren kann ich den VPN Client nur noch im abgesicherten modus. Im normalen modus stopt der installer beim installieren des Deterministc blabla treiber. Habe auch noch den Nortel VPN Client auf dem Notebook. Sollte aber keine Problem sein, oder? Schliesslich geht es ja manchmal. Gruss Pitt
  5. Super Leute. Hat funktiniert. Aber erst nach dem registry eintrag. Danke Euch allen. Pitt
  6. Hi. Habe folgendes Problem, welches ich nicht gelöst bekomme. :( Ich möchte verhindern, dass einige User (nicht alle), emails an eine andere Domain senden als die interne Netzwerk domain. Also nur im lan emails senden können aber nicht ins Internet. Wie geht das? Habe schon eine Menge Einstellungen im AD und System Manager von Exchange vorgenommen die aber null erfolg gebracht haben. Kann mir Jemand helfen? Danke Pitt
  7. Danke Data für die tips. Werde ich morgen mal ausprobieren. Gruss Pitt
  8. Hi Data. Danke für die Tips. Ich habe es hinbekommen das der Cisco VPN Client auf dem IBM Notebook meines Chefs geht. Habe den QoS Packet Planer rausgeschmissen, Cisco deinstalliert - neu installiert und dann gings. Aber verstehen kann ich das noch nicht. Meine Frage jetzt ist: Es geht also, dass ich mich ohne einen extra VPN Client (nur windows) auf eine Cisco Router mit IOS einwählen kann? Wenn ja, hast du eine Beispiel Konf wo ich mir das mal ansehen kann, oder kannst du mir sagen was ich in meiner aktuellen conf. dazu packen muss? Das VPN gedöns meiner aktuellen Conf datei sieht so aus. crypto keyring Lan-to-Lan pre-shared-key address 0.0.0.0 0.0.0.0 key [snip] ! crypto isakmp policy 10 encr 3des authentication pre-share group 2 ! crypto isakmp client configuration group [snip] key [snip] dns 192.168.13.4 wins 192.168.13.4 domain [snip] pool ippool acl 108 crypto isakmp profile L2L description Site-to-Site VPN profile keyring Lan-to-Lan match identity address 0.0.0.0 crypto isakmp profile VPNclient description VPN clients profile match identity group MCSVPN client authentication list clientauth isakmp authorization list groupauthor client configuration address respond ! ! crypto ipsec transform-set myset esp-3des esp-sha-hmac ! crypto dynamic-map dynmap 5 set transform-set myset set isakmp-profile VPNclient crypto dynamic-map dynmap 10 set transform-set myset set isakmp-profile L2L ! ! crypto map mymap 10 ipsec-isakmp dynamic dynmap Kannste mir ein paar tips geben was noch darein muss? Danke Pitt
  9. Die 4.0.5 geht auch nicht. Weiss nicht was ich noch ausprobieren soll. Geht ausser dem SSH Sentinel noch ein anderer VPN Client mit IOS? Pitt
  10. Ja, die Software liegt local. Das mit der 4.0.5 habe ich noch nicht probiert. Probier ich jetzt mal aus. Ich habe noch ein anderes Notebook und andere PCs wo es problemlos läuft. Als ob es eine inkompatibilität mit der Netzwerkarte geben würde. Es ist eine Broadcom PCI-E Karte. Pitt
  11. Hi. Sobald ich den Cisco VPN Client auf mein Notebook (Dell D610) oder auf das meines Chefs (IBM) installiere, ist das netzwerk nach dem erfordelichen reboot tot. Keine IP, garnichts. Eine feste ip einzutragen hilft auch nicht. Deaktiviere ich den "Deterministic Network Enhancer" aus der Netzwerkkarte reagiert der Computer nicht mehr. Nach eine neustart ist der "Deterministic Network Enhancer" deaktiviert und die Netzwerkarte geht wieder. Dafür aber der VPN Client nicht mehr. Dieses Problem habe ich jetzt schon mit mehreren Notebooks bekommen. Egal ob mit der Version 4.0.3 oder 4.6.x. Kenn Jemand das Problem? Gibt es eine gute Lösung dafür? Gibt es eventuell eine anderen VPN Client der mit Cisco IOS Kompatible ist? Danke. Pitt
  12. pitt72

    2621 & IPSec

    Super Geil. Der site-to-site sowie der client vpn tunnel steht. Geil!!! :D :D :D Danke an Alle für die guten Tips. Sobald ich soweit bin, möchte noch ein bisschen rumprobieren, poste ich hier mal meine confs. Pitt
  13. pitt72

    2621 & IPSec

    Ich habe das Gefühl, dass der 803 noch nicht mal versucht eine VPN Verbindung aufzubauen. Keine Debug Informationen auf dem 2611. Wenn ich aber eine VPN Client Verbindung aufbaue, sprudelt es nur so von debug Informationen. Muss ich den Aufbau der VPN Verbindung am 803 extra Anstoßen?
  14. pitt72

    2621 & IPSec

    Und für den 803: ! version 12.2 service timestamps debug uptime service timestamps log uptime service password-encryption ! hostname 803-DF ! boot system flash logging queue-limit 100 enable secret [snip] ! ! ! ip subnet-zero ip name-server 194.25.2.129 ! vpdn enable ! vpdn-group pppoe request-dialin protocol pppoe ! ! ! ! crypto isakmp policy 10 encr 3des authentication pre-share group 2 crypto isakmp key cisco123 address [feste-ip des 2611] ! ! crypto ipsec transform-set myset esp-3des esp-sha-hmac ! crypto map mymap 10 ipsec-isakmp set peer [feste-ip des 2611] set transform-set myset match address 102 ! ! ! ! interface Ethernet0 description connected to Internet and Lan ip address 192.168.2.1 255.255.255.0 ip access-group 101 in ip nat inside pppoe enable pppoe-client dial-pool-number 1 no cdp enable ! interface BRI0 no ip address shutdown ! interface Dialer1 description connected to Internet ip address negotiated ip access-group 100 in ip mtu 1492 ip nat outside encapsulation ppp dialer pool 1 dialer-group 2 ppp authentication chap pap callin ppp chap hostname [snip] ppp chap password [snip] ppp pap sent-username [snip] password [snip] crypto map mymap ! ip nat inside source list 133 interface Dialer1 overload ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 no ip http server no ip http secure-server ! ! access-list 1 permit 192.168.2.0 0.0.0.255 access-list 100 permit ip any any access-list 101 permit ip any any access-list 102 permit ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255 access-list 133 deny ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255 access-list 133 permit ip 192.168.2.0 0.0.0.255 any dialer-list 2 protocol ip permit ! snmp-server community public RO snmp-server enable traps tty ! line con 0 exec-timeout 0 0 login stopbits 1 line vty 0 4 exec-timeout 0 0 password [snip] login ! ! end
  15. pitt72

    2621 & IPSec

    Hier meine Configs für den 2611: ! version 12.3 service timestamps debug uptime service timestamps log uptime service password-encryption ! hostname 2611-DF ! boot-start-marker boot-end-marker ! enable secret [snip] ! username [snip] password [snip] username [snip] password [snip] clock timezone MET 1 clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 1:00 aaa new-model ! ! aaa authentication login clientauth local aaa authorization network groupauthor local aaa session-id common ip subnet-zero ! ! ! ip audit notify log ip audit po max-events 100 ip name-server 194.25.2.129 vpdn enable ! vpdn-group pppoe request-dialin protocol pppoe ! no ftp-server write-enable ! crypto keyring c803 pre-shared-key address 0.0.0.0 0.0.0.0 key cisco123 ! crypto isakmp policy 10 encr 3des authentication pre-share group 2 ! crypto isakmp client configuration group testgroup key cisco321 dns 192.168.9.1 wins 192.168.9.1 domain cisco.com pool ippool acl 108 ! crypto isakmp profile L2L description LAN-to-LAN for Cisco 803 router connection keyring c803 match identity address 0.0.0.0 ! crypto isakmp profile VPNclient description VPN clients profile match identity group testgroup client authentication list clientauth isakmp authorization list groupauthor client configuration address respond ! ! crypto ipsec transform-set myset esp-3des esp-sha-hmac ! crypto dynamic-map dynmap 5 set transform-set myset set isakmp-profile VPNclient crypto dynamic-map dynmap 10 set transform-set myset set isakmp-profile L2L ! ! crypto map mymap 10 ipsec-isakmp dynamic dynmap ! ! ! ! ! ! interface Ethernet0/0 description connected to EthernetLAN ip address 192.168.0.1 255.255.255.0 ip access-group 100 in ip nat inside ip tcp adjust-mss 1452 no ip mroute-cache full-duplex ! interface Serial0/0 no ip address shutdown ! interface Ethernet0/1 description connected to Internet no ip address full-duplex pppoe enable pppoe-client dial-pool-number 1 no keepalive ! interface Dialer1 description connected to Internet ip address negotiated ip access-group 101 in ip mtu 1456 ip nat outside encapsulation ppp no ip mroute-cache dialer pool 1 dialer-group 2 ppp authentication chap pap callin ppp chap hostname [snip] ppp chap password [snip] ppp pap sent-username [snip] password [snip] crypto map mymap ! router rip version 2 passive-interface Dialer1 network 192.168.0.0 no auto-summary ! ip local pool ippool 192.168.9.1 192.168.9.254 ip nat inside source list 133 interface Dialer1 overload ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 ip http server no ip http secure-server ! access-list 1 permit 192.168.0.0 0.0.0.255 access-list 100 permit ip any any access-list 101 permit ip any any access-list 108 permit ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255 access-list 133 deny ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255 access-list 133 deny ip 192.168.0.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 133 permit ip 192.168.0.0 0.0.0.255 any dialer-list 2 protocol ip permit ! snmp-server community public RO snmp-server location Ober-Roden snmp-server contact Pitt snmp-server enable traps tty ! ! line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 exec-timeout 0 0 ! ! ! end
  16. pitt72

    2621 & IPSec

    Hi Tom. So, ich bin jetzt soweit das ich die config ein bisschen umgestrickt habe. Zuerst nochmal zu meinen aktuellen Netz. Der Cisco 2611 ist der Cisco der unserern Netgear und Win2000 VPN server ablösen soll. Das heisst im klartext, dass dieser ich auf dem 2611 vpn-client terminieren möchte und zusätzlich einen site-to-site tunnel. (im moment nutze ich als gegenstelle für den site-to-site tunnel einen Cisco 803). Es klappt aber noch nicht. Mit den VPN Clients klappt alles wunderbar. Einwählen und im Netzwerk "surfen". Der site-to-site tunnel mi dem 803 geht nocht nicht. Der 803 geht über DSL ins Internet (Dynamische IP). Der Ethernet interface wird mit dem Internen Lan "geshared". :D Der 2611 geht auch über DSL ins Internet (statiche IP). Ich weiss auch nicht ob er überhaupt ein tunnel aufbaut.
  17. pitt72

    2621 & IPSec

    Hi Tom, ich habe die fehlenden einträge noch gemacht aber es ging trotzdem nicht. Dann habe ich die vorherige conf genommen (die mit der ACL 133), habe die IP Netzte von 192.168.13.0 auf 192.168.0.0 und 172.16.9.0 auf 192.168.9.0 geändert und woala... es geht. Ich hab keine Ahnung woran es gelegen haben könnte da ich die selbe conf (mit anderen adressen) schon mal ausprobiert hatte. Ich kann mir kaum vorstellen das es an den IP Netzen gelegen hat. Jetzt muss ich zum nächsten schritt. Muss noch eine VPN Verbindung zu einen anderen 2620 zustanden bringen so dass die VPN Clients trotzdem veiter connecten können und weiter ins netzwerk geroutet werden. Pitt Ich poste mal meine momentane conf. ! version 12.3 service timestamps debug uptime service timestamps log uptime service password-encryption ! hostname Wanahokalugi ! boot-start-marker boot-end-marker ! enable secret [snip] ! username cisco password [snip] clock timezone MET 1 clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 1:00 aaa new-model ! ! aaa authentication login userauthen local aaa authorization network groupauthor local aaa session-id common ip subnet-zero ! ! ! ip audit notify log ip audit po max-events 100 ip name-server 194.25.2.129 vpdn enable ! vpdn-group pppoe request-dialin protocol pppoe ! no ftp-server write-enable ! ! crypto isakmp policy 3 encr 3des authentication pre-share group 2 ! crypto isakmp client configuration group 3000client key [snip] dns 192.168.9.1 wins 192.168.9.1 domain cisco.com pool ippool acl 108 ! ! crypto ipsec transform-set myset esp-3des esp-sha-hmac ! crypto dynamic-map dynmap 10 set transform-set myset ! ! crypto map clientmap client authentication list userauthen crypto map clientmap isakmp authorization list groupauthor crypto map clientmap client configuration address respond crypto map clientmap 10 ipsec-isakmp dynamic dynmap ! ! ! ! ! ! interface Ethernet0/0 description connected to EthernetLAN ip address 192.168.0.1 255.255.255.0 ip access-group 100 in ip nat inside ip tcp adjust-mss 1452 no ip mroute-cache half-duplex ! interface Serial0/0 no ip address shutdown ! interface Ethernet0/1 description connected to Internet no ip address half-duplex pppoe enable pppoe-client dial-pool-number 1 no keepalive ! interface Dialer1 description connected to Internet ip address negotiated ip access-group 101 in ip mtu 1456 ip nat outside encapsulation ppp no ip mroute-cache dialer pool 1 dialer-group 2 ppp authentication chap pap callin ppp chap hostname [snip] ppp chap password [snip] ppp pap sent-username [snip] password [snip] crypto map clientmap ! router rip version 2 passive-interface Dialer1 network 192.168.0.0 no auto-summary ! ip local pool ippool 192.168.9.2 192.168.9.10 ip nat inside source list 133 interface Dialer1 overload ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 ip http server no ip http secure-server ! access-list 1 permit 192.168.0.0 0.0.0.255 access-list 100 permit ip any any (muss natürlich geändert werden) access-list 101 permit ip any any (muss natürlich geändert werden) access-list 108 permit ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255 access-list 133 deny ip 192.168.0.0 0.0.0.255 192.168.9.0 0.0.0.255 access-list 133 permit ip 192.168.0.0 0.0.0.255 any dialer-list 2 protocol ip permit ! snmp-server community public RO snmp-server location Ober-Roden snmp-server contact Pitt snmp-server enable traps tty ! ! line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 exec-timeout 0 0 ! ntp clock-period 17208303 ntp server 194.25.134.196 ! ! end
  18. Humm, genau das haben wir. 2MBit mit 384 Kbps UP und Feste-IP. Das Problem was ich auch noch habe ist das erst ab der Version 12.2 (T) [habe die 12.2 (2)] man einen dialer einsetzen kann. Die versionen dafor unterstützen nur Virtual-Templates (Was immer das sein mag). Naja. dann muss ich auf irgend eine alternative ausweichen. Danke Pitt
  19. Hi. @MarkusHorbach Ich suche auch so ein Image. Wenn du ein verkäufer gefunden hast kannst ihn ja hier posten. Versuche auch das T-DSL-Business über ATM zum laufen zu bekommen. Laut T-COM nicht machbar. Ich habe das 12.2 aber ohne (T). Muss mit T sein. Gruss Pitt
  20. pitt72

    2621 & IPSec

    Hi Tom, leider kommt nichts zurück wenn ich sh ip nat translations mach. Egal in welche richtung ich pinge. Aber: sh crypto ipsec sa ergibt: interface: Dialer1 Crypto map tag: clientmap, local addr. [feste-ip] protected vrf: local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port): (192.168.9.2/255.255.255.255/0/0) current_peer: 84.167.28.37:4500 PERMIT, flags={} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0 #pkts decaps: 1, #pkts decrypt: 1, #pkts verify 1 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: [feste-ip], remote crypto endpt.: 84.167.28.37 path mtu 1456, media mtu 1456 current outbound spi: F30D5DA7 inbound esp sas: spi: 0x7173E57E(1903420798) transform: esp-3des esp-sha-hmac , in use settings ={Tunnel UDP-Encaps, } slot: 0, conn id: 2000, flow_id: 1, crypto map: clientmap sa timing: remaining key lifetime (k/sec): (4392599/3268) IV size: 8 bytes replay detection support: Y inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0xF30D5DA7(4077739431) transform: esp-3des esp-sha-hmac , in use settings ={Tunnel UDP-Encaps, } slot: 0, conn id: 2001, flow_id: 2, crypto map: clientmap sa timing: remaining key lifetime (k/sec): (4392600/3268) IV size: 8 bytes replay detection support: Y outbound ah sas: outbound pcp sas: sh ip route: Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 0.0.0.0 to network 0.0.0.0 217.5.98.0/32 is subnetted, 1 subnets C 217.5.98.186 is directly connected, Dialer1 [feste-ip subnet]/32 is subnetted, 1 subnets C [feste-ip] is directly connected, Dialer1 C 192.168.13.0/24 is directly connected, Ethernet0/0 S* 0.0.0.0/0 is directly connected, Dialer1 Ich kann garnichts damit anfangen. Danke für deine Unterstützung. Pitt
  21. pitt72

    2621 & IPSec

    Leider hat es nicht funktioniert. Ich habe was über einen Loopback Interface gelesen. Nur verstehe ich nicht wie ich den anlegen soll bzw. konfigurieren soll und was er überhaupt machen soll. Hast du schon mal so ein Interface genutzt? Pitt
  22. pitt72

    2621 & IPSec

    Also, anmelden geht ohne probleme. Vpn Verbindung kommt zustande. Aber nanach kann ich keine rechner innerhalb des Netzwerkes ereichen. Wenn ich die interne IP des routers anpinge bekomme ich die replys von der externen IP. Ist das normal? Hier meine Debug Infos von debug crypto isakmp ab Anmeldung des VPN Clients: Log ist zu gross für das Board, aber habs als Anhang eingefügt. Soll ich vielleicht auch noch die debug infos von debuy crypto ipsec posten? Danke Pitt
  23. pitt72

    2621 & IPSec

    Shade, dass noch keiner hierzu was gepostet hat. Habe nähmlich das selbe Problem. Hier mein Problem: Mein Chef hat entschieden, dass er das neue Büro im Ausland mit dem Büro hier in Deutschland mit 2 Cisco Geräten verbinden will. Eine Pix501 im Ausland und einen 2611 hier in Deutschland. Ich bin der glückliche der das konfigurieren darf. Ich muss sagen, dass ich null Ahnung, naja vielleicht nicht ganz ahnungslos bin, was Cisco betrifft. Ich habe mit viel lesen, googeln und "flaschen", die Konfiguration soweit hinbekommen, dass der 2611 sich via DSL einwählt (Feste IP) und auch VPN Verbindungen akzeptiert. Das Problem, dass ich jetzt habe ist: Ich bekomme keine Verbindung zwischen VPN Client und den Netzwerk Clients zustande. Mit viel rumprobieren und sample Dateien von Cisco, habe ich es einmal hinbekommen, dass ich von einem Lan Client ein share auf dem VPN Client öffnen konnte. Ich weiß aber nicht wie und wieso. Hier meine config: version 12.3 service timestamps debug uptime service timestamps log uptime service password-encryption ! hostname Cisco2611 ! boot-start-marker boot-end-marker ! enable secret xxx ! username cisco password cisco aaa new-model ! ! aaa authentication login userauthen local aaa authorization network groupauthor local aaa session-id common ip subnet-zero ! ! ! ip audit notify log ip audit po max-events 100 ip name-server 194.25.2.129 vpdn enable ! vpdn-group pppoe request-dialin protocol pppoe ! no ftp-server write-enable ! ! crypto isakmp policy 3 encr 3des authentication pre-share group 2 ! crypto isakmp client configuration group 3000client key cisco123 dns 172.16.1.10 wins 172.16.1.20 domain cisco.com pool ippool acl 108 ! ! crypto ipsec transform-set myset esp-3des esp-sha-hmac ! crypto dynamic-map dynmap 10 set transform-set myset ! ! crypto map clientmap client authentication list userauthen crypto map clientmap isakmp authorization list groupauthor crypto map clientmap client configuration address respond crypto map clientmap 10 ipsec-isakmp dynamic dynmap ! ! ! ! ! ! interface Ethernet0/0 description connected to EthernetLAN ip address 192.168.13.1 255.255.255.0 ip access-group 100 in ip nat inside ip tcp adjust-mss 1452 no ip mroute-cache half-duplex ! interface Ethernet0/1 description connected to Internet no ip address half-duplex pppoe enable pppoe-client dial-pool-number 1 no keepalive ! interface Dialer1 description connected to Internet ip address negotiated ip access-group 101 in ip mtu 1456 ip nat outside encapsulation ppp no ip mroute-cache dialer pool 1 dialer-group 2 ppp authentication chap pap callin ppp chap hostname feste-ip/xxx ppp chap password xxx ppp pap sent-username xxx password xxx crypto map clientmap ! router rip version 2 passive-interface Dialer1 network 192.168.13.0 no auto-summary ! ip local pool ippool 172.16.1.100 172.16.1.200 ip nat inside source list 1 interface Dialer1 overload ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 ip http server no ip http secure-server ! access-list 1 permit 192.168.13.0 0.0.0.255 access-list 100 permit ip any any access-list 101 permit ip any any access-list 108 permit ip 192.168.13.0 0.0.0.255 any dialer-list 2 protocol ip permit ! snmp-server community public RO snmp-server location Germany snmp-server contact Pitt72 snmp-server enable traps tty ! ! line con 0 line aux 0 line vty 0 4 exec-timeout 0 0 ! ! end Bei den ACL Listen, habe ich absichtlich permit ip any any in beiden Richtungen erlaubt, weil ich dachte, dass es daran liegen würde. Jetzt ist das ding offen wie ein Scheunentor (zumindest denke ich das) und es geht immer noch nicht. Was fehlt oder ist falsch an meiner Konfiguration? Währe echt dankbar für Hilfe. Bin schon seit 2 Wochen am Konfigurieren. :( Danke Pitt
×
×
  • Neu erstellen...