Jump to content

nimrod_

Members
  • Gesamte Inhalte

    32
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von nimrod_

  1. Hallo, ich hab hier gerade 2 Cisco ME 3400 mit IOS version 12.2(44)SE bekommen. Parallel dazu bearbeite ich gerade das Thema Metro Ethernet... ich wollte nun wissen, ob da schon jemand von euch Ehrfahrungen mit gesammelt hat. Ich möchte einen Aufbau vornehmen, mit dem ich den Link Status überwachen kann. Wichtig ist, dass es nicht darum geht L3 zu überwachen, sondern L2. Für Anregungen bin ich euch dankbar. Gruß und schonmal vielen Dank nimrod_
  2. Hallo, ich habe hier einen Windows 2003 Server mit zwei Netzwerkkarten. Der Server ist über ANschluss 1 an einem Switch mit einer festen IP-Adresse. Die zweite Netzwerkkarte ist an dem selben Switch (es handelt sich hierbei um den DSL-Router) ohne feste IP-Adresse angeschlossen und für DHCP konfiguriert. Auf dem Server läuft VMWare mit einem Webserver. Wenn ich nun RAS-PPP und VPN für das erste (windowseigene Interface) aktiviere, kann ich auch wunderbar von außen auf das VPN zugreifen. Ich kann auch zu jedem Zeitpunkt Port 80 der VM erreichen. Aber die VM kann nicht über andere Ports nach außen kommunizieren. Dort läuft ein Ubuntu 7.10 Server, wenn man irgendwelche Updates macht ist keine Internetverbindung verfügbar. Auch sind andere Dienste außer Web nicht von außen zugreifbar. Die Windows-Firewall wird ja bei Aktivierung von RAS-PPP abgeschlatet und eine "andere" genutzt. Meine Frage ist nun, wie ich es hinbekommen kann, dass die VM vollen Zugriff über das zweite Interface ins Internet bekommt und über Interface 1 das VPN läuft. Falls das etwas wirr sit einfach nochmal nachfrage ;) Danke schonmal.
  3. jo, grade mal geschaut... bis auf die ip *hehe* ist alles gleich sind im selben subnet, haben alle einstellungen identisch... ich finde ja, dass das grade echt eigenartig ist... 0o ich starte nun einmal neu... vielleicht läuft meine lease time ja irgendwie jetzt ab^^ ;)
  4. ne, passiert nur jeopardy... also warten und nichts sonst... "Die Seite kann nicht angezeigt werden"... bei bookweb gings gestern auch nicht, heute schon (also genau umgekehrt zu gestern... da gings bei mir und nicht bei ihm) *argh* :confused:
  5. nicht hilfreich, aber zur information: /me ist der kollege zur rechten ;) ich bin dann ja mal gespannt, bei wem es dann morgen nicht mehr geht, das wandert dann bestimmt einmal durch alle abteilungen :D
  6. hat sich geklärt... ich habe einfach nur vergessen selber daten durch den tunnel zu schicken, wo durch sich die verbindung nicht etablliert hat und inactive blieb... danke euch gn8
  7. hallo leute, bin ganz neu in diesem juniper firewalling vpn thema, und hab da nun einmal eine frage. und zwar habe ich hier zwei ssg stehen (20 und 550) mit dem screenos 6.0.0r2.0 und 5.1.0r4c.6 ich möchte nun ein vpn (art eigentlich egal also ob policy oder route based, ich möchte das vorgehen verstehen, und warum es bei mir bis jetzt nicht geklappt hat) aufbauen... bis jetzt aber immer ohne erfolg... im schlimmsten fall können sich die beiden geräte nicht einmal pingen... ich habe mich an eine konfiguration aus dem screenos handbuch gehalten (hat nicht geklapt)... wenn irgendjemand eine idee hat, bin ich sehr dankbar um denkanstöße... configs: ssg20 set interface ethernet1 zone trust set interface ethernet1 ip 10.1.1.1/24 set interface ethernet1 nat set interface ethernet3 zone untrust set interface ethernet3 ip 1.1.1.1/24 set interface tunnel.1 zone untrust set interface tunnel.1 ip unnumbered interface ethernet3 set address trust Trust_LAN 10.1.1.0/24 set address untrust Paris_Office 10.2.2.0/24 set ike gateway To_Paris address 1.1.1.2 main outgoing-interface ethernet3 preshare h1p8A24nG5 proposal pre-g2-3des-sha set vpn Tokyo_Paris gateway To_Paris sec-level compatible set vpn Tokyo_Paris bind interface tunnel.1 set vpn Tokyo_Paris proxy-id local-ip 10.1.1.0/24 remote-ip 10.2.2.0/24 any set vrouter trust-vr route 0.0.0.0/0 interface ethernet3 gateway 1.1.1.250 set vrouter trust-vr route 10.2.2.0/24 interface tunnel.1 set vrouter trust-vr route 10.2.2.0/24 interface null metric 10 set policy top name "To Paris" from trust to untrust Trust_LAN Paris_Office any permit set policy top name "From Paris" from untrust to trust Paris_Office Trust_LAN any permit ssg550 set interface ethernet1 zone trust set interface ethernet1 ip 10.2.2.1/24 set interface ethernet1 nat set interface ethernet3 zone untrust set interface ethernet3 ip 1.1.1.2/24 set interface tunnel.1 zone untrust set interface tunnel.1 ip unnumbered interface ethernet3 set address trust Trust_LAN 10.2.2.0/24 set address untrust Tokyo_Office 10.1.1.0/24 set ike gateway To_Tokyo address 1.1.1.1 main outgoing-interface ethernet3 preshare h1p8A24nG5 proposal pre-g2-3des-sha set vpn Paris_Tokyo gateway To_Tokyo sec-level compatible set vpn Paris_Tokyo bind interface tunnel.1 set vpn Paris_Tokyo proxy-id local-ip 10.2.2.0/24 remote-ip 10.1.1.0/24 any set vrouter trust-vr route 0.0.0.0/0 interface ethernet3 gateway 1.1.1.250 set vrouter trust-vr route 10.1.1.0/24 interface tunnel.1 set vrouter trust-vr route 10.1.1.0/24 interface null metric 10 set policy top name "To Tokyo" from trust to untrust Trust_LAN Tokyo_Office any permit set policy top name "From Tokyo" from untrust to trust Tokyo_Office Trust_LAN any permit danke schon einmal für eure hilfe
×
×
  • Neu erstellen...