Jump to content

Wordo

Members
  • Gesamte Inhalte

    3.213
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Wordo

  1. Wordo

    ASDM 6.3(1) Bug?

    Hast du das Problem auch mit 6.2.3.53 (oder 57)? Ist aktueller und als stable ausgegeben.
  2. Kannst du bitte noch mal den aktuellen Part mit Route-Maps und entsprechenden ACLs und festen Routen posten? :)
  3. Wie waers wenn du die FW erst mal deaktivierst und schaust obs dann funktioniert? Dann muessen wir nicht orakeln woran es liegt :)
  4. Vor allem soll der neue ROUTE ziemlich happig sein :) Glueckwunsch! :D
  5. Vertausch die ACLs in den Route MAPs, das muesste grob reichen ...
  6. Klar gehts nicht ... das VPN wird aufgebaut ueber Dialer1, den Traffic zum VPN-User wird aber ueber Dialer2 geroutet.
  7. Du routest TCP und UDP generell ueber Dialer2? Das ist doc hmehr als Quatsch, oder? :) Wenn du die 30er entfernst geht alles?
  8. Wieso machst du als Default GW nicht den anderen Router? Deine alte Config hat ja soweit gepasst ...
  9. Also normalerweise probiert man was und wenns nicht klappt postet man hier sein Problem.
  10. Poste doch mal einen "sh int X/X/X" ... Sofern die Gegenstelle keine Probleme macht immer Auto.
  11. Da ist per Default 5 Minuten drin, damit wirst du kurzfristig keine Congestion festellen koennen, musste auf 1 Minute aendern ... und 64bit Counter nicht vergessen :)
  12. DES ist "OK" ... aber nicht AH. Das wird so oft eingesetzt wie IPX :)
  13. Also waere das ein "Out-Discard" .. "Method to free up buffer space" laut 6500er Doku. Solltest aber eher die Doku der "DV's" anschauen.
  14. Du hast also Site 2 Site und RA VPN ... dann ist halt bei RA kein Split Tunnel, bzw. Local LAN verboten.
  15. Ist der Transformset dein Ernst? AH? DES? Nimm mal lieber das: esp-3des esp-md5-hmac Und dann mach einen Ping von nem internen System, der Debug erscheint dann auf der Console
  16. Kann ich dir nicht sagen, bei mir funktionieren alle Tunnel, ein Debug wuerde dir trotzdem weiterhelfen ;)
  17. Mach ein Debug auf ipsec und isakmp. Da hat bestimmt ein IF kein Link oder sowas ...
  18. Wordo

    SSH extern

    Falsch, VLAN3 bleibt, aber die ACL: access-list 101 permit ip 192.168.80.0 0.0.0.255 any
  19. Koennte vielleicht ein Problem beim Netzwerkkartentreiber sein, das er zu spaet die Verbindung aktiviert und die wpad Anfragen ins Leere gehen => Sniffer aufs betroffene Laptop.
  20. Komisch, also bei betroffenen Laptops gehts mal und mal nicht? Hast dir schon mal 2 Laptops geschnappt und verglichen? Proxy fest im IE? Proxy ueber Proxy PAC oder AD? Steht was im Eventlog nach dem VPN Login? Das Debug beim VPN Client koenntest du hochsetzen. Beim VPN Server vielleicht DAP aktiviert wo was schief laeuft?
  21. Wordo

    SSH extern

    Nimm aus der VTY die ACL raus und mach beim der Source von ACL101 das interne Netz.
  22. Sind das Kundenlaptops? Laufen die in einer AD?
  23. Schau bei Cisco welcher Switch wieviel Vlans und STP Instanzen unterstuetzt. Denke mal das der 3550 vll. nur 64 STP's kann ... das steht da aber auf den Datasheets.
  24. Ne, noch nicht .. ich verwende auch kein VTP. Das lohnt sich erst bei 50+ Switchen .. und ich weiss ja was ich tu :) Aber vll. hilft dir ja das ein oder andere Kommando da den Fehler zu finden.
  25. Verfolg doch mal die Outputs von "sh spann" und die Outputs von den betroffenen Ports wo die VLANs liegen muessten "sh int x switchport" oder "trunk". Vll. siehst du auch was mit "sh spanning-tree inconsistentports" oder "blockedports". Oder die volle Ladung mit "sh tech-support" ...
×
×
  • Neu erstellen...