
Wordo
Members-
Gesamte Inhalte
3.213 -
Registriert seit
-
Letzter Besuch
Alle erstellten Inhalte von Wordo
-
Mit DynDNS geht es angeblich, habs selber nie getestet. Such einfach mal im Forum danach
-
ACLs greifen für VPN-Verbindung nicht?
Wordo antwortete auf ein Thema von Whistleblower in: Cisco Forum — Allgemein
Also wenns jetzt eh schon geht und du die Regel nur erweiterst passts schon. Prinzipiell verbietest du mit der Regel saemlichen eingehenden Traffic, z.B. auch Antworten von DNS-Abfragen. -
ACLs greifen für VPN-Verbindung nicht?
Wordo antwortete auf ein Thema von Whistleblower in: Cisco Forum — Allgemein
Mit der Regel erlaubst du den Zugriff von 192.168.0.0/24 auf 172.16.x.y ... Bedenke aber auch, dass dann wirklich nichts anderes mehr funktioniert (Inet-Traffic) -
ACLs greifen für VPN-Verbindung nicht?
Wordo antwortete auf ein Thema von Whistleblower in: Cisco Forum — Allgemein
Nein, du musst dich immer "in das Interface versetzen", sprich, wenn du ausgehende Verbindungen (also raus ins Internet) erlauben willst, dann machst du bei Vlan1 "in" (vice versa fuer eingehend). -
ACLs greifen für VPN-Verbindung nicht?
Wordo antwortete auf ein Thema von Whistleblower in: Cisco Forum — Allgemein
Binde die ACL an Vlan1 mit geaenderter Richtung. Dann passts ... -
Cisco 876 Ports für bestimmte IPs erlauben
Wordo antwortete auf ein Thema von Robert Arens in: Cisco Forum — Allgemein
Wie sieht denn die ip nat blabla Zeile aus? Bezieht die sich auf ACL 102? -
Oh, es war AutoQoS fuer VoIP was mit Advanced IP Services verfuegbar ist. Hab aber selbst leider nur wenig mit QoS und VoIP bisher zu tun gehabt.
-
Wahrscheinlich musst du noch DNS freischalten.
-
Ist das Thema noch aktuell? Ich glaube mich zu erinnern, dass QoS fuer VoIP bei der 87X erst ab Advanced IP Services IOS geht ...
-
Also ein Authenticationserver sollte generell nicht mal erreichbar sein. Ungepatchte Systeme kann ich schon verstehen, ein IOS Update ueber Remote mach ich nur ungern. Es wird wohl die fehlende Zeit (oder unbezahlte Ueberstunden) sein. Das Corerouter mit Cisco/Cisco abgesichert sind kann ich mir eigentlich nicht vorstellen ... ist auch schnell mal dahergebrabbelt.
-
ip flow-export version 5 ip flow-export destination <ip> int eth/bla ip route-cache flow Da bekommste dann mal alles zugeschickt. Sawmill sollte dann auch mit V5 zurechtkommen. Hab ich jetzt in der Doku nicht gesehn ...
-
Zertifikate erneuern - großen Problem :-(
Wordo antwortete auf ein Thema von firefighter in: Cisco Forum — Allgemein
Loesch doch einfach das alte und hol dir n Neues :) Den Clients ist es doch nur wichtig das es von derselben CA kommt. -
SNMP und Netflow sind komplett verschieden. Bei SNMP hast du nen Counter der staendig steigt und du dir damit die Auslastung berechnen kannst und immer weisst wie viel Traffic drueberlaeuft. Bei Netflow siehst du SRC und DST, Ports, Protokolle, von wo nach wo, du kannst nach Netzen und sonst allem aggregieren, das alles noch mit RRD graphisch darstellen und und und. Wenn du wirklich nur Traffic brauchst, nimm SNMP.
-
Bei Netflow wuerd ich pmacct nehmen, ist ziemlich umfangreich. Aber da musste wirklich frickeln :D
-
Heisst du hast ne Linux? Dann aktiviere mal SNMP auf der Cisco und mach nen snmpwalk drauf. Ich kenn die OID nicht, aber da wird der Traffic mit accountet
-
Aeh??? License.txt? Grant of License 2. Cisco Systems hereby grants to you the right to install and use the Software on an unlimited number of computers, provided that each of those computers must use the Software only to connect to Cisco Systems products, and subject to export restrictions in paragraph 4 hereof. You may make one copy of the Software for each such computer for the purpose of installing the Software on that computer. The Software is licensed for use only with Cisco Systems products, and for no other use.
-
Genau. Mal ganz davon abgesehn dass er auch nicht auf Linux terminieren kann. So nen Post liest mal mind. 1 mal im Monat auf der OpenSwan Mailingliste :)
-
Zudem ist es auch noch verboten. Die Lizenz von Cisco schreibt vor, dass du mit dem Client nur auf Ciscogeraete terminieren darfst.
-
Die Frage ist nicht ganz eindeutig gestellt. Willst du die Userauthentifizierung am AD machen, oder den Client in eine komplette PKI integrieren? Du kannst ueber den Client z.B. ein Zertifikat von einem MS-Cert Server "enrollen". Bei der Useranmeldung eignet sich z.B. der Einsatz vom Windows Radius Server. Ich weiss zwar nicht ob man den ohne Probleme auf nem DC nachinstallieren kann, aber ich stells mir recht einfach vor :D :eek:
-
Zu loggen? Du meinst den kompletten Traffic oder den Zugang zum Router? Mit Netflow geht das recht gut, allerdings ziemlich maechtig fuer "mal schnell aufgesetzt". Oder du aktivierst auf dem Interface ip accounting und rufst das regemaessig mit "sh ip accouting" ab. Dafuer gibts auch diverse Scripte. Achja .. und wenns nur im den Durchsatz geht kannst es auch mit SNMP machen. ;)
-
Jeder Port kann ein Uplink sein, je nachdem wie du die Devices verbindest (oder Auto-uplink). Das der Hersteller extra den Uplink mit mehr Bandbreite betont hat da nicht viel zu sagen.
-
Grundlagen Cisco PKI ohne CA
Wordo antwortete auf ein Thema von Whistleblower in: Cisco Forum — Allgemein
Persistent Self-Signed Certificates [Cisco IOS Software Releases 12.3 T] - Cisco Systems Hat aber damit jetzt konkret nicht so viel zu tun -
Grundlagen Cisco PKI ohne CA
Wordo antwortete auf ein Thema von Whistleblower in: Cisco Forum — Allgemein
Sowas schonmal probiert? crypto pki certificate map Group 10 subject-name co ou=gegenstelle subject-name co o=irgendwasgegenstelle ! crypto pki trustpoint pki1 match certificate Group ! -
Grundlagen Cisco PKI ohne CA
Wordo antwortete auf ein Thema von Whistleblower in: Cisco Forum — Allgemein
Also das die Option abgewaehlt ist hab ich auch noch nie gesehn. Normalerweise stellst du Client- und Serverzertifikate aus wo du die Attribute festlegst. Komisch ... -
pix firewall ports frei schalten
Wordo antwortete auf ein Thema von klenn in: Cisco Forum — Allgemein
Das Fenster (Windows) wird schwarz und Cursor blinkt, ja.