Jump to content

Wordo

Members
  • Gesamte Inhalte

    3.213
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Wordo

  1. Mit DynDNS geht es angeblich, habs selber nie getestet. Such einfach mal im Forum danach
  2. Also wenns jetzt eh schon geht und du die Regel nur erweiterst passts schon. Prinzipiell verbietest du mit der Regel saemlichen eingehenden Traffic, z.B. auch Antworten von DNS-Abfragen.
  3. Mit der Regel erlaubst du den Zugriff von 192.168.0.0/24 auf 172.16.x.y ... Bedenke aber auch, dass dann wirklich nichts anderes mehr funktioniert (Inet-Traffic)
  4. Nein, du musst dich immer "in das Interface versetzen", sprich, wenn du ausgehende Verbindungen (also raus ins Internet) erlauben willst, dann machst du bei Vlan1 "in" (vice versa fuer eingehend).
  5. Binde die ACL an Vlan1 mit geaenderter Richtung. Dann passts ...
  6. Wie sieht denn die ip nat blabla Zeile aus? Bezieht die sich auf ACL 102?
  7. Oh, es war AutoQoS fuer VoIP was mit Advanced IP Services verfuegbar ist. Hab aber selbst leider nur wenig mit QoS und VoIP bisher zu tun gehabt.
  8. Wahrscheinlich musst du noch DNS freischalten.
  9. Ist das Thema noch aktuell? Ich glaube mich zu erinnern, dass QoS fuer VoIP bei der 87X erst ab Advanced IP Services IOS geht ...
  10. Also ein Authenticationserver sollte generell nicht mal erreichbar sein. Ungepatchte Systeme kann ich schon verstehen, ein IOS Update ueber Remote mach ich nur ungern. Es wird wohl die fehlende Zeit (oder unbezahlte Ueberstunden) sein. Das Corerouter mit Cisco/Cisco abgesichert sind kann ich mir eigentlich nicht vorstellen ... ist auch schnell mal dahergebrabbelt.
  11. ip flow-export version 5 ip flow-export destination <ip> int eth/bla ip route-cache flow Da bekommste dann mal alles zugeschickt. Sawmill sollte dann auch mit V5 zurechtkommen. Hab ich jetzt in der Doku nicht gesehn ...
  12. Loesch doch einfach das alte und hol dir n Neues :) Den Clients ist es doch nur wichtig das es von derselben CA kommt.
  13. SNMP und Netflow sind komplett verschieden. Bei SNMP hast du nen Counter der staendig steigt und du dir damit die Auslastung berechnen kannst und immer weisst wie viel Traffic drueberlaeuft. Bei Netflow siehst du SRC und DST, Ports, Protokolle, von wo nach wo, du kannst nach Netzen und sonst allem aggregieren, das alles noch mit RRD graphisch darstellen und und und. Wenn du wirklich nur Traffic brauchst, nimm SNMP.
  14. Bei Netflow wuerd ich pmacct nehmen, ist ziemlich umfangreich. Aber da musste wirklich frickeln :D
  15. Heisst du hast ne Linux? Dann aktiviere mal SNMP auf der Cisco und mach nen snmpwalk drauf. Ich kenn die OID nicht, aber da wird der Traffic mit accountet
  16. Aeh??? License.txt? Grant of License 2. Cisco Systems hereby grants to you the right to install and use the Software on an unlimited number of computers, provided that each of those computers must use the Software only to connect to Cisco Systems products, and subject to export restrictions in paragraph 4 hereof. You may make one copy of the Software for each such computer for the purpose of installing the Software on that computer. The Software is licensed for use only with Cisco Systems products, and for no other use.
  17. Genau. Mal ganz davon abgesehn dass er auch nicht auf Linux terminieren kann. So nen Post liest mal mind. 1 mal im Monat auf der OpenSwan Mailingliste :)
  18. Zudem ist es auch noch verboten. Die Lizenz von Cisco schreibt vor, dass du mit dem Client nur auf Ciscogeraete terminieren darfst.
  19. Wordo

    Cisco VPN Client

    Die Frage ist nicht ganz eindeutig gestellt. Willst du die Userauthentifizierung am AD machen, oder den Client in eine komplette PKI integrieren? Du kannst ueber den Client z.B. ein Zertifikat von einem MS-Cert Server "enrollen". Bei der Useranmeldung eignet sich z.B. der Einsatz vom Windows Radius Server. Ich weiss zwar nicht ob man den ohne Probleme auf nem DC nachinstallieren kann, aber ich stells mir recht einfach vor :D :eek:
  20. Zu loggen? Du meinst den kompletten Traffic oder den Zugang zum Router? Mit Netflow geht das recht gut, allerdings ziemlich maechtig fuer "mal schnell aufgesetzt". Oder du aktivierst auf dem Interface ip accounting und rufst das regemaessig mit "sh ip accouting" ab. Dafuer gibts auch diverse Scripte. Achja .. und wenns nur im den Durchsatz geht kannst es auch mit SNMP machen. ;)
  21. Wordo

    Cisco Switches

    Jeder Port kann ein Uplink sein, je nachdem wie du die Devices verbindest (oder Auto-uplink). Das der Hersteller extra den Uplink mit mehr Bandbreite betont hat da nicht viel zu sagen.
  22. Persistent Self-Signed Certificates [Cisco IOS Software Releases 12.3 T] - Cisco Systems Hat aber damit jetzt konkret nicht so viel zu tun
  23. Sowas schonmal probiert? crypto pki certificate map Group 10 subject-name co ou=gegenstelle subject-name co o=irgendwasgegenstelle ! crypto pki trustpoint pki1 match certificate Group !
  24. Also das die Option abgewaehlt ist hab ich auch noch nie gesehn. Normalerweise stellst du Client- und Serverzertifikate aus wo du die Attribute festlegst. Komisch ...
  25. Das Fenster (Windows) wird schwarz und Cursor blinkt, ja.
×
×
  • Neu erstellen...