Jump to content

Sternenkind

Members
  • Gesamte Inhalte

    529
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Sternenkind

  1. In dem begrenzen Bereich, in dem ich das verstehe, seh ich so keinen Fehler, aber ich musste dieses WE auf eine Konfirmation und hab morgen Ausbildungsabschlussprüfung und mach danach weiter...
  2. tolles Forum, ich schreib MTK und jeder weiß, was ich meine :) lübeck Sending 5, 100-byte ICMP Echos to 192.168.3.1, timeout is 2 seconds: U.U.U Success rate is 0 percent (0/5) Kiel Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds: ..... Success rate is 0 percent (0/5)
  3. Provider sagt MTK 1456
  4. Danke, habe 836 und ADSL2 gesucht
  5. Finde nix mit der Suche und mich würde das auch interessieren
  6. zurück auf was?
  7. logging trap debugging logging 192.168.1.2 access-list 1 permit 192.168.1.0 0.0.0.255 access-list 2 remark HTTP Access-class list access-list 2 remark SDM_ACL Category=1 access-list 2 permit 192.168.1.0 0.0.0.255 access-list 2 deny any access-list 23 permit 192.168.1.0 0.0.0.255 access-list 100 remark SDM_ACL Category=4 access-list 100 remark IPSec Rule access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255 access-list 100 remark SDM_ACL Category=4 access-list 100 remark IPSec Rule access-list 101 remark SDM_ACL Category=4 access-list 101 remark IPSec Rule access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255 access-list 102 permit ip 192.168.1.0 0.0.0.255 any access-list 103 permit tcp any any eq pop3 access-list 103 permit tcp any any eq smtp access-list 104 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255 access-list 105 remark SDM_ACL Category=16 access-list 105 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255 access-list 110 remark IPSec Rule access-list 110 remark SDM_ACL Category=18 access-list 110 remark IPSec Rule access-list 110 deny ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255 access-list 110 permit ip 192.168.1.0 0.0.0.255 any access-list 110 deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 110 remark NAT access-list 110 remark SDM_ACL Category=18 access-list 110 remark IPSec Rule access-list 111 permit icmp any any administratively-prohibited access-list 111 permit icmp any any echo access-list 111 permit icmp any any echo-reply access-list 111 permit icmp any any packet-too-big access-list 111 permit icmp any any time-exceeded access-list 111 permit icmp any any traceroute access-list 111 permit icmp any any unreachable access-list 111 permit udp any eq bootps any eq bootpc access-list 111 permit udp any eq bootps any eq bootps access-list 111 permit udp any eq domain any access-list 111 permit esp any any access-list 111 permit tcp any any established access-list 111 permit tcp any any eq 1723 access-list 111 permit udp any any eq isakmp access-list 111 permit udp any any eq 10000 access-list 111 permit udp any any eq netbios-ns access-list 111 permit udp any any eq netbios-dgm access-list 111 permit gre any any access-list 111 deny ip any any access-list 111 permit tcp any any eq 22 access-list 111 permit udp any any eq non500-isakmp access-list 111 permit ahp any any access-list 111 permit tcp any any eq 1023 dialer-list 1 protocol ip permit dialer-list 2 protocol ip list 103 no cdp run ! route-map dial permit 10 match ip address 110 match interface Dialer1 ! route-map bri permit 10 match ip address 110 match interface BRI0 ! ! control-plane ! banner login Welcome to SuSE Linux 8.0 (i386) - Kernel 2.4.18 (0). ! line con 0 login local no modem enable transport output telnet stopbits 1 line aux 0 login local transport output telnet line vty 0 4 login local length 0 transport preferred ssh transport input ssh transport output ssh ! scheduler max-task-time 5000 scheduler interval 500 no rcapi server ! ! end
  8. interface FastEthernet4 duplex auto speed 10 ! interface Virtual-Template2 ip unnumbered Ethernet0 no ip redirects no ip unreachables no ip proxy-arp ip route-cache flow peer default ip address pool mypool ppp pfc local request ppp pfc remote apply ppp acfc local request ppp acfc remote apply ppp encrypt mppe 128 ppp authentication ms-chap-v2 ppp ipcp dns 192.168.1.34 ! interface Dialer1 description $FW_OUTSIDE$ ip address negotiated ip access-group 111 in no ip redirects no ip unreachables no ip proxy-arp ip mtu 1456 ip nat outside ip inspect myfw out ip virtual-reassembly encapsulation ppp ip route-cache flow ip tcp adjust-mss 1416 dialer pool 1 dialer remote-name redback dialer-group 1 ppp authentication pap chap callin ppp chap hostname xxxxxxxx ppp chap password xxxxxxxx ppp ipcp dns request ppp ipcp wins request crypto map SDM_CMAP_1 crypto ipsec df-bit clear ! ip local pool mypool 192.168.2.1 192.168.2.254 ip local pool ippool 192.168.255.1 192.168.255.254 ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 ip route 194.25.134.0 255.255.255.0 BRI0 ! ip http server ip http access-class 2 no ip http secure-server ! ip nat inside source route-map bri interface BRI0 overload ip nat inside source route-map dial interface Dialer1 overload !
  9. Lübeck ! version 12.3 no service pad service tcp-keepalives-in service tcp-keepalives-out service timestamps debug datetime msec localtime show-timezone service timestamps log datetime msec localtime show-timezone service password-encryption service sequence-numbers ! hostname shandy ! boot-start-marker boot-end-marker ! memory-size iomem 5 security authentication failure rate 3 log logging buffered 51200 debugging logging console critical enable secret xxxxxxxxxxxxxxxxxxxxxxxxx ! clock timezone PCTime 1 clock summer-time PCTime date Mar 30 2003 2:00 Oct 26 2003 3:00 no aaa new-model ip subnet-zero no ip source-route ! ! ip dhcp excluded-address 192.168.1.1 ! ! ip tcp synwait-time 10 ip cef ip domain name IT-Blankensee.de no ip bootp server ip inspect name myfw cuseeme timeout 3600 ip inspect name myfw ftp timeout 3600 ip inspect name myfw rcmd timeout 3600 ip inspect name myfw realaudio timeout 3600 ip inspect name myfw smtp timeout 3600 ip inspect name myfw tftp timeout 30 ip inspect name myfw udp timeout 15 ip inspect name myfw tcp timeout 3600 ip inspect name myfw h323 timeout 3600 ip inspect name myfw http ip ips po max-events 100 ip ssh version 2 vpdn enable ! vpdn-group 1 request-dialin protocol pppoe ip mtu adjust ! vpdn-group 2 ! Default PPTP VPDN group accept-dialin protocol pptp virtual-template 2 ! no ftp-server write-enable isdn switch-type basic-net3 ! ! username xxxxxxxxx username xxxxxxxxxx ! ! ! crypto isakmp policy 1 encr 3des authentication pre-share group 2 crypto isakmp key pringles address xxxxxxxx no crypto isakmp ccm ! ! crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac ! crypto map SDM_CMAP_1 1 ipsec-isakmp description Tunnel xxxxxxxxx set peer xxxxxxxxxxxxx set transform-set ESP-3DES-SHA match address 100 ! ! ! interface Null0 no ip unreachables ! interface Ethernet0 description Drinnen!$FW_INSIDE$$ETH-LAN$ ip address 192.168.1.1 255.255.255.0 no ip redirects no ip unreachables no ip proxy-arp ip mtu 1262 ip nat inside ip virtual-reassembly ip route-cache flow ip tcp adjust-mss 1222 no cdp enable ! interface BRI0 description connected to T-Online ip address negotiated ip access-group 111 in no ip redirects no ip unreachables no ip proxy-arp ip mtu 1452 ip nat outside ip inspect myfw in ip virtual-reassembly encapsulation ppp ip route-cache flow ip tcp adjust-mss 1412 dialer string 0191011 dialer hold-queue 10 dialer-group 2 isdn switch-type basic-net3 isdn answer1 4982860 no cdp enable ppp authentication pap callin ppp pap sent-username xxxxxxxxxx ppp ipcp dns request ppp ipcp wins request ! interface ATM0 no ip address no ip redirects no ip unreachables no ip proxy-arp ip route-cache flow load-interval 30 atm vc-per-vp 64 no atm ilmi-keepalive dsl operating-mode auto pvc 1/32 encapsulation aal5snap pppoe-client dial-pool-number 1 ! ! interface FastEthernet1 duplex auto speed auto ! interface FastEthernet2 duplex auto speed auto ! interface FastEthernet3 duplex auto speed auto !
  10. poste in 1-2 stunden config
  11. Kiel ist 3
  12. 192.168.1.1 zu 192.168.3.1 gibt U.U.U 192.168.3.1 zu 192.168.1.1 gibt ..... pinge also 836er zu 836er
  13. Ich fand die 290 nach der 270 super einfach und es tat mir schon fast Leid, überhaupt noch das Lehrbuch gelesen zu haben und nicht gleich in die Prüfung gegangen zu sein, im nachhinein find ich 290 zuerst einfacher
  14. beide...
  15. interface FastEthernet4 duplex auto speed auto ! interface Virtual-Template2 ip unnumbered Ethernet0 no ip redirects no ip unreachables no ip proxy-arp ip route-cache flow peer default ip address pool mypool ppp pfc local request ppp pfc remote apply ppp acfc local request ppp acfc remote apply ppp encrypt mppe 128 ppp authentication ms-chap-v2 ppp ipcp dns 192.168.1.34 ! interface Dialer1 description connected to T-Online$FW_OUTSIDE$ ip address negotiated ip access-group 111 in no ip redirects no ip unreachables no ip proxy-arp ip mtu 1492 ip nat outside ip inspect myfw out ip virtual-reassembly encapsulation ppp ip route-cache flow ip tcp adjust-mss 1452 dialer pool 1 dialer remote-name redback dialer-group 1 no cdp enable ppp authentication chap callin ppp chap hostname xxxxxxxxx ppp chap password xxxxxxx ppp ipcp dns request ppp ipcp wins request crypto map SDM_CMAP_1 ! ip local pool mypool 192.168.4.1 192.168.4.254 ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 ! ip http server ip http access-class 1 no ip http secure-server ! ip nat inside source route-map SDM_RMAP_1 interface Dialer1 overload ! logging trap debugging logging 192.168.3.2 access-list 1 remark HTTP Access-class list access-list 1 remark SDM_ACL Category=1 access-list 1 permit 192.168.3.0 0.0.0.255 access-list 1 deny any access-list 23 permit 192.168.3.0 0.0.0.255 access-list 100 remark SDM_ACL Category=4 access-list 100 remark IPSec Rule access-list 100 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 access-list 102 remark SDM_ACL Category=16 access-list 102 remark IPSec Rule access-list 102 deny ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 access-list 102 permit ip 192.168.3.0 0.0.0.255 any access-list 103 permit tcp any any eq pop3 access-list 103 permit tcp any any eq smtp access-list 104 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 access-list 110 deny ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 access-list 111 permit icmp any any administratively-prohibited access-list 111 permit icmp any any echo access-list 111 permit icmp any any echo-reply access-list 111 permit icmp any any packet-too-big access-list 111 permit icmp any any time-exceeded access-list 111 permit icmp any any traceroute access-list 111 permit icmp any any unreachable access-list 111 permit udp any eq bootps any eq bootpc access-list 111 permit udp any eq bootps any eq bootps access-list 111 permit udp any eq domain any access-list 111 permit esp any any access-list 111 permit tcp any any established access-list 111 permit tcp any any eq 1723 access-list 111 permit tcp any any eq 139 access-list 111 permit udp any any eq isakmp access-list 111 permit udp any any eq 10000 access-list 111 permit udp any any eq netbios-ns access-list 111 permit udp any any eq netbios-dgm access-list 111 permit gre any any access-list 111 deny ip any any dialer-list 1 protocol ip permit no cdp run ! route-map SDM_RMAP_1 permit 1 match ip address 102 ! ! control-plane ! banner login CWelcome to SuSE Linux 8.0 (i386) - Kernel 2.4.18 (0). ! line con 0 login local no modem enable transport output telnet stopbits 1 line aux 0 login local transport output telnet line vty 0 4 login local length 0 transport input telnet ssh ! scheduler max-task-time 5000 scheduler interval 500 no rcapi server ! ! end
  16. Schonmal Kiel ! version 12.3 no service pad service tcp-keepalives-in service tcp-keepalives-out service timestamps debug datetime msec localtime show-timezone service timestamps log datetime msec localtime show-timezone service password-encryption service sequence-numbers ! hostname sarah ! boot-start-marker boot-end-marker ! memory-size iomem 5 security authentication failure rate 3 log logging buffered 51200 debugging logging console critical enable secret xxxxxxxxxxxxxxxxx ! no aaa new-model ip subnet-zero no ip source-route ! ! ip dhcp excluded-address 192.168.3.1 ! ip dhcp pool standard-clients network 192.168.3.0 255.255.255.0 dns-server 192.168.3.1 192.168.1.34 default-router 192.168.3.1 ! ! ip tcp synwait-time 10 ip cef ip domain name IT-Blankensee.de no ip bootp server ip inspect name myfw cuseeme timeout 3600 ip inspect name myfw ftp timeout 3600 ip inspect name myfw rcmd timeout 3600 ip inspect name myfw realaudio timeout 3600 ip inspect name myfw smtp timeout 3600 ip inspect name myfw tftp timeout 30 ip inspect name myfw udp timeout 15 ip inspect name myfw tcp timeout 3600 ip inspect name myfw h323 timeout 3600 ip inspect name myfw http ip ips po max-events 100 ip ssh version 2 vpdn enable ! vpdn-group 1 request-dialin protocol pppoe ip mtu adjust ! vpdn-group 2 ! Default PPTP VPDN group accept-dialin protocol pptp virtual-template 2 ! no ftp-server write-enable isdn switch-type basic-net3 ! ! username xxxxxxxxx privilege 15 password xxxxxxxxxxxx username xxxxxxxxxxxxxxx privilege 15 password xxxxxxxxxxxxxxxx ! ! ! crypto isakmp policy 1 encr 3des authentication pre-share group 2 crypto isakmp key pringles address xxxxxxxxx no crypto isakmp ccm ! ! crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac ! crypto map SDM_CMAP_1 1 ipsec-isakmp description Tunnel toxxxxxxxxxx set peer xxxxxxxxxxxxxxxxx set transform-set ESP-3DES-SHA match address 100 ! ! ! interface Null0 no ip unreachables ! interface Ethernet0 description innen$FW_INSIDE$ ip address 192.168.3.1 255.255.255.0 no ip redirects no ip unreachables no ip proxy-arp ip mtu 1262 ip nat inside ip virtual-reassembly ip route-cache flow ip tcp adjust-mss 1222 no cdp enable ! interface BRI0 no ip address no ip redirects no ip unreachables no ip proxy-arp encapsulation ppp ip route-cache flow shutdown dialer pool-member 1 isdn switch-type basic-net3 ! interface ATM0 no ip address no ip redirects no ip unreachables no ip proxy-arp ip route-cache flow load-interval 30 atm vc-per-vp 64 no atm ilmi-keepalive dsl operating-mode auto pvc 1/32 encapsulation aal5snap pppoe-client dial-pool-number 1 ! ! interface FastEthernet1 duplex auto speed auto ! interface FastEthernet2 duplex auto speed auto ! interface FastEthernet3 duplex auto speed auto !
  17. Ich hab den fall mit dem wohl mächtigeren partitionstool von knoppix gelöst
  18. Danke!
  19. Vielen dank, aber nein, da soll wirklich nur eine vorhandene DSL Flat mehr User bekommen um den Leuten im Internat was gutes zu tun; da stehen keine Gewinnabsichten hinter... Ich arbeite in der Diakonie, da sieht man nicht alles so starr nach Kosten -> Nutzen, da hast du dein (unterbezahltes) Festgehalt und machst auch gerne mal so was nebenbei weil da fast nur nette Leute sind, für die man sowas gerne macht ;)
  20. Klingt sehr verwertbar, danke!
  21. Hmm... ich glaub, ich poste doch mal Configs; pingen geht nämlich gar nicht, egal welche MTUs ich angebe... Hab sie bloß nicht hier... Heute Abend Ich weiß nicht, woran das liegen mag, die crypto und NAT Einstellungen sollten Stimmen und der sagt ja auch im SDM dass ein IPsec up ist :( Intern gibt es keine Firewalls
  22. Test waren wirkliche Schrottgeräte von D-link und Netgear und der Standard Centrino Intel Pro bla... Denn sollte ich trotzdem mal Linksys testen... Mal ausfindig machen, ob es einen Händler gibt, der zur Ansicht bestellt bei Option auf 7 Stück
  23. <--- bekennender nie Häkchen setzer Ich beantworte die Fragen so gut ich kann und wenn ich eine nicht weiß bringt Überprüfen nichts, bei der Kontrolle weiß ich auch nicht mehr
  24. Sternenkind

    Linksys

    Einen wunderschönen 1. Mai wünsche ich! Ich habe für mein Abschlussprüfungsprojekt die Aufgabe, in umliegenden Internaten Internet zugänglich zu machen - Entweder völlig per Funk, was meiner Meinung nach auf 300m im Halbkreis Keller zu teilweise 2. Stock kaum möglich ist, wenn ich keine Aussenantennen verwenden darf Oder - meine Idee: Da liegt schon das Verwaltungsnetz mit Glasfaser an guten HP Pro Curve Switches - Port basierendes VLAN sollte eingentlich selbst meinem Abteilungsleiter sicher genug sein... ---> Oben angekommen brauche ich Access Points guter Qualität; da ich mit den günstigen D-Link/Netgear schreckliche Testergebnisse hatte, interessiere ich mich natürlich für Cisco, also laufe ich nun zum Abteilungsleiter, Kostenvoranschlag in der Hand "äääh... NEIN!" ---> etwas ratlos ---> sehe Linksys mit Cisco Systems drauf für nen Appel und n Ei im Katalog Sind die ähnlich gut wie Cisco mit viel weniger funktionen oder allgemein Schrott? Kennt ihr andere gute Accesspoints?
  25. Guten Morgen! Ich ärger mich seit paar Tagen wieder über mein VPN; weils schnell gehen sollte und ich nciht allzu viel Übung habe, habe ich SDM zum Erstellen benutzt... (Create Site to site) Ich bekomme beim Testen als Antwort successful, tunnel is up Failure reasons: A ping with data size of this VPN interface MTU size and 'Do not Fragment' bit set to the other end VPN device failing. This may happen is there is a lesser MTU network which drops the 'Do not fragment' packets 1) Call your ISP to resolve this issue (der wird bestimmt sagen, für 1,50/Monat mit fester IP gibts keinen Support) 2) Issue the commant 'crypto ipsec df-bit clear' under the VPN interface to avoid packets drop due to fragmentation (da ja kein extra Tunnel interface oder sonstwas vom SDM erstellt wurde, hab ich gedacht, ob er das Dialer interface meint, da brachte es jedenfalls nichts) Ich habe auf beiden Seiten T-DSL 1000 mit getacom als Provider mit fester IP Auf dem Dialer1 habe ich ip mtu 1492 ip tcp adjust-mss 1452 und auf dem Ethernet0 ip mtu 1262 ip tcp adjust-mss 1222 eingefügt sowie mit Dr.TCP auf allen Netzwerkkarten die MTUs auf 1262 geändert... Jetzt denke ich *zensiert*, was mach ich nur? Hat jemand vielleicht einen Tip für mich? Anzumerken wäre, dass es sogar mit Remotedesktop und dateien verschieben geklappt hat, bis ich die Config in Lübeck optimieren wollte - da war es noch von früher auf Dynvpn konfiguriert und jetzt ist es statisch; die Kieler konfig, mit der es ging, ist noch original
×
×
  • Neu erstellen...