Jump to content

Wordo

Members
  • Gesamte Inhalte

    3.213
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Wordo

  1. Die groessten Chancen wirst du wohl haben wenn du dich als Fachinformatiker fuer Systemintegration bei einem Provider bewirbst (fuer Ciscoerfahrung). Ansonsten hilft wohl nur direkt bei Cisco anrufen und nachfragen ...
  2. Hm, ist ein bisschen schwierig. Auf den ersten Blick benutzt du einmal die SDM Sachen, bein andern mal nicht. Nimm das mal raus, wenn was nicht geht, einfach wieder rein: crypto isakmp policy 3 encr 3des authentication pre-share group 2 crypto isakmp xauth timeout 15 crypto dynamic-map dynmap 10 set transform-set myset crypto isakmp client configuration group VPNUSERS key vpn pool SDM_POOL_1 group-lock save-password include-local-lan max-users 5 netmask 255.255.0.0 crypto map clientmap client authentication list userauthen crypto map clientmap isakmp authorization list groupauthor crypto map clientmap client configuration address respond crypto map clientmap 10 ipsec-isakmp dynamic dynmap
  3. Aeh, gute Frage, waehl dich ins VPN ein und poste vom Client mal "ipconfig /all" und "route print"
  4. Und du kannst mit der 192.168.3.10 nicht die 192.168.4.100 pingen?
  5. Hae!?!?!?!?! Wie kann denn bitte dein Standardgateway ausserhalb deines IP-Bereichs liegen? Mach mal bitte auf dem Server: route -p add 192.168.3.0 mask 255.255.255.0 192.168.4.10
  6. Dann zeig mir bitte ein "route print" von 192.168.4.100 ..
  7. Ethernetadapter LAN-Verbindung 4: Verbindungsspezifisches DNS-Suffix: Beschreibung. . . . . . . . . . . : Cisco Systems VPN Adapter Physikalische Adresse . . . . . . : 00-05-9A-3C-78-00 DHCP aktiviert. . . . . . . . . . : Nein IP-Adresse. . . . . . . . . . . . : 192.168.3.10 Subnetzmaske. . . . . . . . . . . : 255.255.0.0 Standardgateway . . . . . . . . . : Die Subnetmask muss 255.255.255.0 sein, stell das bitte in deiner VPN Group ein und probiers nochmal ..
  8. 1. Du hast 3 VPN Gruppen? 2. Du vergibst schon wieder eine Netmask von 255.255.0.0? 3. Die ACL 106 ist in der falschen Gruppe! Ich bezweifle das die VPN Clients bei dir wirklich ins 3er Netz kommen. Waehl dich mal bitte mit einem Client ins VPN ein und gib "ipconfig /all" ein; bitte posten.
  9. Deine aktuelle, du hast ja jetzt mind. einmal was aendern muessen ..
  10. Dann poste doch bitte noch deine komplette funktionierende Config damit man die als Referenz hier verwenden kann (ohne PWs versteht sich) :) THX
  11. Poste nochmal die aktuelle (komplette) Konfiguration ...
  12. Ich bin mir nicht sicher, aber ich glaub du solltest 2 Routen ohne Metric setzen: ip route 193.201.12.53 255.255.255.255 Dialer0 ip route 193.201.12.53 255.255.255.255 Dialer20 Dann nimmt er die 2te wenn das erste IF down ist. Probier das mal ...
  13. Hat der Rechner kein Standardgateway? Wenn nicht gib mal ein: route -p add 192.168.3.0 mask 255.255.255.0 192.168.4.10 Dann solltest du diesen Host vom VPN-Client aus erreichen
  14. Also ich hab deine Config mehr oder weniger 1 zu 1 nachgebildet. Poste mal bitte auf einem Server im Intranet ein "route print". Bei mir lags nur an einer Router weil der Pool nicht im selben Netzwerk ist.
  15. Layer 8??? Financial Layer?? :)
  16. Dein Intranet mit 192.168.4.0/24 muss wissen wo es Pakete fuer 192.168.3.0/24 hinschicken soll. Ist das der Fall?
  17. Naja, also du hast auf A und C nur VPN's (also ACL's) zu Router B. Da gehoert allerdings schon noch jeweils in A und C die gegenseitigen ACL's rein. Und dasselbe noch fuer Router B. Wenn du auf A und C ALLES ueber B schickst, sprich die ACL ist Destination any, dann brauchste das nicht. Aber so .. schon ..
  18. Laeuft denn der ganze Traffic der Clients ueber den Server? Und sind auf den Rechnern im 3er Netz routen zum 4er? Wenn ja, solltest du mal auf einem einen Sniffer installieren (Wireshark) und schauen ob die Pakete ueberhaupt ankommen.
  19. Ich hab mit ACL's nicht Restriktionen gemeint, sondern ACL's die an crypto-maps gebunden sind. Auch kann ich mit den Routingtables nicht viel anfangen. Du solltest schon die Konfiguration der VPN's posten ..
  20. Die Clients mit 3.X bekommen eine Netmask von 255.255.0.0 (da ist Netz 4 mit drin) und das Netz 4 hat eine Mask von 255.255.255.0 (Netz 3 nicht dabei). Das ist schon mal der groesste Fehler ... Nimms mal raus und schau was passiert
  21. Deine VPN-Konfiguration ist falsch. Du musst die Netze (Routen oder ACL's) schon auf allen Ciscos festlegen. Poste doch mal die relevanten Configteile ...
  22. Auf dem Server kann man in der Policy aber auch festlegen, dass der Client den Haken nicht setzen kann, bzw keine Wirkung zeigt (was ich auch befuerworte).
  23. Read the fine/****ing manual
  24. Soso und Cisco.com? Also ich habs nach 5 Minuten gefunden: Cisco Aironet 1130 AG Series Install and Upgrade Guides - Cisco Systems Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode [Cisco Aironet 1200 Series] - Cisco Systems Zwar nicht 100%ig das was du suchst, aber so in der Art wirds funktionieren ..
  25. Ich haette mal gesagt genau wie das Update, und dazu findest du hier im Board mind. 1 Post wenn du die Suchfunktion verwendest ..
×
×
  • Neu erstellen...