Jump to content

Wordo

Members
  • Gesamte Inhalte

    3.213
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Wordo

  1. Komisch aes 3des throughput - Google-Suche 5ter Treffer ...
  2. Bei dir is AD-Domain nicht zufaellig gleich wie die Domain des Internetauftritts und du bekommst als Antwort die IP der Firewall oder so? Ich wuerds immer noch mit LMHost machen ...
  3. Wenn man alles bei Cisco 1:1 gegenueberstellt, ohne diesen Software-/Hardwarequatsch kommts auf dasselbe raus: http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6586/ps6635/ps7180/prod_broc****09186a00801f0a72.html
  4. Wo steht das?
  5. Wenn du WLAN Gaeste ins eigene Netz laesst kannst du die Firewall auch gleich abschaffen. Und jetzt kommt ja noch der Hit, wenn du fuer WLAN Gaeste nur Traffic zu Firewall erlaubst sind die immer noch im selben Netz und koennten dann ueber den VPN-Tunnel zum Kunden ;) Also entweder brauchst du nen gscheiden AP, oder ne Firewall mit mehr IF's oder eine die trunken kann.
  6. Sorry, aber dann gehts wohl nur wenn der AP selbst DHCP ist und 2 Pools unterstuetzt. Wenn nicht, hast du wohl Pech. Das Netzdesign ist sowieso seeeehr fragwuerdig :confused:
  7. Du hast aber 2 SSID's oder?
  8. Du brauchst ein zweites VLAN, ja. Eventuell kannst du auch ueber die SSID einen anderen DHCP Pool uebergeben und danach die ACLs machen, kommt aber auf die AccessPoints an.
  9. ip access-list 102 deny ip 192.168.0.20 0.0.0.3 192.168.0.0 0.0.0.255 ip access-list 102 deny ip 192.168.0.24 0.0.0.3 192.168.0.0 0.0.0.255 ip access-list 102 deny ip 192.168.0.28 0.0.0.3 192.168.0.0 0.0.0.255 ip access-list 102 deny ip 192.168.0.32 0.0.0.31 192.168.0.0 0.0.0.255 ip access-list 102 deny ip 192.168.0.64 0.0.0.31 192.168.0.0 0.0.0.255 ip access-list 102 deny ip host 192.168.0.96 192.168.0.0 0.0.0.255 ip access-list 102 deny ip host 192.168.0.97 192.168.0.0 0.0.0.255 ip access-list 102 deny ip host 192.168.0.98 192.168.0.0 0.0.0.255 ip access-list 102 deny ip host 192.168.0.99 192.168.0.0 0.0.0.255 ip access-list 102 permit ip any any Die ein oder andere koennte man noch einsparen, is nur so auf die Schnelle .. :)
  10. c't - Kein VPN-Zugriff per T-Online
  11. Wordo

    Frage(n) zur DMZ

    Sorry, aber dann den vorherigen Post bitte auch als Offtopic markieren. Hier gehts weder um die Sicherheit von VLANs, noch um Lerneffekte. Es wurde um den einfachen Aufbau einer DMZ (wohl im privaten Umfeld) mit bestehenden Mitteln gefragt.
  12. Vergiss das mit den Protected Ports ... Sag mir einfach die Scope von DHCP dann schreib ichs dir schnell zam ...
  13. Normalerweise macht man als DHCP auch eine Range die sich perfekt mit einer Netzadresse abdecken laesst: Bsp: 192.168.0.0/24 Netzwerk Wlan Range: 192.168.0.128 - 255 = 192.168.0.128 / 25 Kannst dann mit einer ACL abdecken.
  14. Wenn du surfst verbindest du dich auf die Firewall? Macht die Proxy? Gibts nur eine IP (245) im WLAN? Normalerweise verbietest du von 245 auf komplettes Netz selbst, den Rest erlauben. Das wiederum bindest du Inbound auf dem SVI.
  15. Wordo

    Frage(n) zur DMZ

    Das bedeutet es wird auf jeden Fall irgendwie funktionieren (mit 100Mbit) :) Also wenn du schon auf der Monowall 3 100Mbit NIC's hast wuerde ich auf Tagging verzichten, da du dann ja 2 Netze ueber eine 100Mbit NIC routest ;)
  16. Das sind ja auch 3 verschiedene ACL's :) Nimm dir das mal als Beispiel: http://www.mcseboard.de/cisco-forum-allgemein-38/asa-acl-159188.html
  17. Wenn der Ping geht ist das Routing in Ordnung. Trag den Windowsnamen und IP in der LMHost ein und beim Anlegen des Profils in Outlook traegst du die IP ein. Wenn du dann auf "Namen pruefen" klickst wird der Name korrekt aufgeloest und fertig. Vll. existiert ja schon ein LMHost Eintrag der auf einen falschen Server zeigt.
  18. Ich hatte eher an eine zweite NIC in der Firewall gedacht, darueber wird dann das Netz separiert. Waere jedenfalls sauberer als mit ACL's auf dem Switch rumzuspielen.
  19. Oder das hier: Catalyst 3560 Switch Software Configuration Guide, Rel. 12.2(50)SE - Configuring Port-Based Traffic Control [Cisco Catalyst 3560 Series Switches] - Cisco Systems
  20. Wordo

    Frage(n) zur DMZ

    Ja genau, du machst an der 2ten NIC der Mono deine DMZ und routest am 836 das Netz ueber die externe NIC der Mono. An der 836 dann fuer die einzelnen Dienste das NAT zur DMZ IP.
  21. Wieso machst du fuer WLAN nicht ein eigenes VLAN und IP-Netz?
  22. Wird der Link ueberhaupt noch aktuell gehalten?
  23. Aeh ... ich arbeite seit ueber 8 Jahren ausserhalb der Firmen AD und hatte noch nie ein Problem mit Outlook :) Waehl dich mit VPN ein, loesch das Profil und richte es ueber VPN neu ein ... wenns da schon scheitert siehst du gleich obs DNS ist.
  24. Das liegt aber nicht am Ciscoclient. Und man muss auch nicht an der AD angemeldet sein um sein Postfach zu oeffnen. Entweder IP / Windows Name in LMHost und Outlookprofil neu einrichten, oder schau das du alle DC's und DNS richtig vergeben bekommst, bzw aufloesen kannst.
  25. Wordo

    ASA oder ACL

    Dazu sagst du uns entweder die genauen VLAN's und IP's oder suchst bei cisco.com nach "Catalyst 3750 configuration guide" .. da stehts auch drin :)
×
×
  • Neu erstellen...