Jump to content

hegl

Abgemeldet
  • Gesamte Inhalte

    704
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von hegl

  1. Nöö, gabs schon bei der PIX mit Version 6.x Das andere mus ich mir mal in Ruhe anschauen, bin noch nicht so richtig schlau aus deinem Roman geworden ...
  2. Und was ist jetzt local und was remote? Wieso arbeitest Du eigentlich nicht mit network-objects?
  3. Habe jetzt seit ein paar Tagen Vista Home Basic auf einem HP 6715 (low cost) im Einsatz. Hierbei ist mir die Kiste bereist zweimal abgeschmiert und zwar beim surfen im IE. Ausser OpenOffice ist auf dem NB nichts zusätzliches installiert; alle von MS bereitgestellten Patche sind installiert. Der Fehler tritt mitten im arbeiten auf, das Display wird schwarz und nichts geht mehr :confused::confused::confused: Nach dem Ausschalten (5 sec. drücken des Ein/Aus) und wieder Einschalten erkennt er das fehlerhafte Herunterfahren, kann aber dann ganz normal wieder gestartet werden. Die Ereignisanzeige wirft zwar ein paar Meldungen raus, aber nichts was m.E. auf den Absturz schließen lässt.
  4. hegl

    RDP mit Vista

    ups, jetzt wo du es sagst... ...hatte aber Lizenzen gewählt :confused:
  5. hegl

    RDP mit Vista

    Hallo, stehe gerade vor dem Kauf eines neuen Rechners. Zu beachten habe ich, dass ich mittels VPN und RDP mich in die Firma einwählen kann. Jetzt habe ich gelesen, dass RDP in der Home-Variante nicht unterstützt wird. Stimmt das? Müsste ich dazu auf Premium oder Business setzen? Greets
  6. Da hast Du Recht! Zur Erklärung, warum ich so reagiert habe: Ich habe den Eindruck, dass Du nicht wirklich weisst, wie eine PIX/ASA arbeitet. Dieses Forum sollte m.E. dazu dienen Tipps und Tricks zu geben, oder auch bei Problemen zu helfen. Keinesfalls sollte hier ein Crashkurs stattfinden. Jetzt zu Deinen Fragen: Ich kenne diese Aussage zwar nicht, aber ich denke zu wissen, was CISCO damit ausdrücken möchte. Wenn Du von einer vertrauenswürdigen Zone zu einer weniger vertrauenswürdigen Zone eine Verbindung aufbaust, reicht dazu nat/global und Du brauchst, sofern Du keine access-group an das interface bindest, keine Regel zu erstellen. Hier möchte ich Dich auf Stateful Packet Inspection – Wikipedia verweisen. Dass die Verbindung auch für udp eine gewisse Zeit offen gehalten wird, erkennt man doch auch schon an der config timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 Ich hoffe, damit Deine Fragen genügend beantwortet zu haben. ;)
  7. Hast Du es mal in der Praxis versucht? Wenn nicht, mache es mal: - vielleicht wirst Du dann mit der ASA schneller warm und - Deine Fragen beantworten sich von selbst Und wenn die ASA schon mit ´ner Grundkonfiguration läuft, ist das ´ne Sache von 5 Minuten.
  8. WLAN - warum kommst Du erst jetzt damit raus? Egal. Hast Du den Stick einmal an einem anderen PC getestet? MAC-Filter? Ein Kumpel hatte ein ähnliches Problem bei einem DSL-Router. Die Lösung war nachher ein Reset des selbigen.
  9. Im Link steht alles drin, was Du brauchst und das ist auch einfacher zu verstehen als der besch....e PDM (pers. Meinung)
  10. Keine Ahnung, aber ich würde mich ohnehin nicht auf den PDM verlassen, denn der war noch schlechter als schlecht. CISCO gibt soviel Informationen preis, dass Du da auch mal schauen könntest, wie es per CLI geht, z.B. Using nat, global, static, conduit, and access-list Commands and Port Redirection(Forwarding) on PIX* [Cisco PIX 500 Series Security Appliances] - Cisco Systems
  11. schau mal hier: PIX/ASA 7.x: Enable/Disable Communication Between Interfaces - Cisco Systems
  12. Schau es Dir bildlich im ASDM an, indem Du Dir die Access Rule (unter Configuration\Firewall) anzeigen lässt. Hier bekommst Du im unteren Bereich (Voraussetzung ist, dass der Button Diagramm angeclickt ist) eine schöne bildliche Darstellung. In heisst, der traffic von einem Netz in sein interface rein und out aus seinem interface raus und damit ins angeschlossene Netz. Also, entweder access-group xyz in interface dmz oder access-group xyz out interface intern OK?
  13. schau mal was ich hier schon zum Besten gegeben habe... http://www.mcseboard.de/cisco-forum-allgemein-38/asa5505-portforwarding-rdp-funktioniert-131793.html
  14. Klar, wenn Du von der DMZ nach intern willst, solltest Du auch die access-group an die DMZ binden! Da Du diese aber schon hast, musst Du Deine ACL entsprechend anpassen! Im ASDM Monitoring wählen, dann Logging und Real-Time-Log-Viewer. Level am besten Debugging und dann auf View gehen. Hier kannst Du dann wunderbar einen Filter auf die IP setzen.
  15. Als Erstes soltest Du lernen mit dem Real-Time-Log-Viewer im ASDM zu arbeiten. Die GUI des ASDM ist mittlerweile echt hilfreich :) Die Kommunikation von der DMZ nach intern kann nicht funktionieren, da das static command fehlt! Dies hättest Du mit dem Viewer ganz einfach gesehen ;)
  16. Da ist aber noch ein Fehler, auf den ich auch mal darauf reingefallen bin: access-group outside_access_in in interface outside access-group outside_access_out out interface outside Man kann einem interface zwar zwei groups zuordnen, jedoch zieht nur immer die erste group!
  17. Sorry, habe mich wohl nicht klar genug ausgedrückt. Wir haben im backbone zwei 6509-er und sonst alles Edge-Switche (2950/2970/3548/3750), die zwar teilweise Layer3-Funktionalitäten haben, aber bei uns nicht genutzt werden. seltsam, seltsam, bei uns läufts :)
  18. inwiefern? Wir haben auch den VTP-mode gewechselt (auf transparent) und versuchen dadurch auch den traffic zu minimieren. Probleme hatten wir bis dato noch keine :)
  19. Sehe ich eigentlich genauso und das war auch die Aussage eines CCIE als Trainer im SNPA-Kurs. Aber wenn ich mir die command-reference so anschaue... Wozu ich aber auch nichts finde und auch noch nichts gehört habe ist ddns mit Hilfe von http.
  20. hegl

    Cisco Works

    Also willst du nur als Halbwissender durch die Prüfung kommen :mad: Grundsätzlich bist Du im DFM richtig, wobei Du dort eigentlich nur die Emailadresse und das SMTP-Gateway angeben brauchst. Ist der Router in Works bereits integriert, musst Du keine anderen Einstellungen mehr vornehmen, weil ein Ausfall defaultmäßig erfasst wird. Im DFM kannst Du aber noch spezielle Anpassungen, z.B. Schwellwerte für das device vornehmen.
  21. siehe oben
  22. War mir eigentlich klar, aber ohne Route und NAT wirst Du es nicht schaffen...und für weitere Konfigurationen vor allem nicht ohne manual!!!!
  23. Eigentlich kann man davon ausgehen, dass er intern ein privates Netz hat. Da wird man mit nat 0 nicht weiterkommen. Am einfachsten wäre wohl: global (outside) 1 interface nat (inside) 1 0 0 Wen der ausgehende traffic über ACL´s erfolgen soll, wird im nat-Befehl der ACL-Name angegeben und vorher die entsprechende ACL dann konfiguriert. Aber wie schon mehrfach gesagt: nimm Dir das manual und arbeite Dich ein, sonst wird´s nichts!
  24. hegl

    Cisco Works

    Mir wurde mal geantwortet: RTFM Auf Deutsch und etwas vornehmer ausgedrückt heisst das soviel, dass Du Dir das Benutzerhandbuch zur Brust nehmen solltest...
  25. Fast Lane | Course Details | Securing Networks with PIX & ASA
×
×
  • Neu erstellen...