Chris Duse 10 Geschrieben 27. Mai 2006 Autor Melden Teilen Geschrieben 27. Mai 2006 Ich kapier nur nicht wie ich an das Router-Prompt kommen soll? Da ist keine Erklärung für da? Zitieren Link zu diesem Kommentar
Blacky_24 10 Geschrieben 27. Mai 2006 Melden Teilen Geschrieben 27. Mai 2006 Telnet auf die Router-IP, Einloggen, "enable" ENTER, Passwort eingeben ENTER. Der Prompt muss mit einer "#" enden, wenn da ">" steht geht (fast) nix - zumindest aber nix was Dir weiter hilft. Gruss Markus Zitieren Link zu diesem Kommentar
Chris Duse 10 Geschrieben 27. Mai 2006 Autor Melden Teilen Geschrieben 27. Mai 2006 Ja, sorry, das mit Telnet war klar. Mann merkt das ich heute nacht bis 6:00 morgend Rechner zusammengeschraubt habe ;-) Bin ein bissle neben der Spur. Aber es klappt jetzt. Die Verbindung steht wieder und die Leute können weiterarbeiten. Vielen, vielen Dank. Können wir jetzt zusammen das Config-File durchgehen? Ich anonymisiert es dann noch schnell. Zitieren Link zu diesem Kommentar
Blacky_24 10 Geschrieben 27. Mai 2006 Melden Teilen Geschrieben 27. Mai 2006 Auf dem Router "show tech-support" eingeben, dann spuckt der die Konfig ohne PW aus. Gruss Markus Zitieren Link zu diesem Kommentar
Chris Duse 10 Geschrieben 27. Mai 2006 Autor Melden Teilen Geschrieben 27. Mai 2006 und wie kriege ich die Ausgabe in eine Datei und auf den FTP-Server? Sorry, falls ****e Frage, mir fällts nicht ein. Zitieren Link zu diesem Kommentar
fu123 10 Geschrieben 27. Mai 2006 Melden Teilen Geschrieben 27. Mai 2006 und wie kriege ich die Ausgabe in eine Datei und auf den FTP-Server? Sorry, falls ****e Frage, mir fällts nicht ein. Hi, ich schalte mich mal kurz ein. Umleiten auf den TFTP Server mit: show tech-support | redirect tftp://ip.add.ress.e/filename fu Zitieren Link zu diesem Kommentar
Chris Duse 10 Geschrieben 27. Mai 2006 Autor Melden Teilen Geschrieben 27. Mai 2006 Also hier ist nun die anonymisierte Config-Datei von dem Router. Ich wäre froh wenn die mal jemand mit mir durchgeht damit ich weis welche Verbindungen aufgebaut werden und wer Zugriff hat. Die Fragen poste ich sofort hinterher. ------------------------------------------------------------------------ Current configuration : 7406 bytes ! ! Last configuration change at 16:22:46 CET Sat May 27 2006 by admin ! NVRAM config last updated at 18:04:00 CET Wed May 10 2006 by admin ! version 12.3 service timestamps debug datetime localtime service timestamps log datetime localtime service password-encryption ! hostname Beispielfirma ! boot-start-marker boot-end-marker ! logging buffered 100000 debugging enable secret 5 <removed> enable password 7 <removed> ! username admin password 7 <removed> username CISCO password 7 <removed> username trans3 password 7 <removed> username trans2 privilege 0 password 7 <removed> username trans1 privilege 0 password 7 <removed> username User1 password 7 <removed> username User2 password 7 <removed> username User3 password 7 <removed> username User4 password 7 <removed> username User5 password 7 <removed> username TRANS4 password 7 <removed> username TRANS5 password 7 <removed> username TRANS6 password 7 <removed> username TRANS7 password 7 <removed> clock timezone CET 1 mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 aaa new-model ! Zitieren Link zu diesem Kommentar
Chris Duse 10 Geschrieben 27. Mai 2006 Autor Melden Teilen Geschrieben 27. Mai 2006 ! aaa authorization network vpnclientwft local aaa session-id common ip subnet-zero ! ! no ip domain lookup ip domain name Beispielfirma.de ip name-server 193.141.40.1 ip name-server 4.2.2.2 ip dhcp excluded-address 192.168.146.1 192.168.146.19 ip dhcp excluded-address 192.168.146.101 192.168.146.254 ! ip dhcp pool sdm-pool1 network 192.168.146.0 255.255.255.0 dns-server 193.141.40.1 4.2.2.2 default-router 192.168.146.254 ! ip cef ip inspect name OUT tcp ip inspect name OUT ftp ip inspect name OUT udp ip audit po max-events 100 no ftp-server write-enable ! isdn switch-type basic-net3 ! ! ! ! crypto isakmp policy 11 encr 3des hash md5 authentication pre-share group 2 crypto isakmp key <removed> address 112.23.111.165 no-xauth crypto isakmp key <removed> address 46.246.246.147 crypto isakmp client configuration address-pool local ippool ! crypto isakmp client configuration group vpnclientwft key <removed> pool ippool acl 150 ! ! crypto ipsec transform-set WFT esp-3des esp-md5-hmac ! crypto dynamic-map dynmap 10 set transform-set WFT ! ! crypto map wft2sap client authentication list vpnclientwft crypto map wft2sap isakmp authorization list vpnclientwft crypto map wft2sap client configuration address respond crypto map wft2sap 10 ipsec-isakmp dynamic dynmap crypto map wft2sap 11 ipsec-isakmp description Tunnel to 46.246.246.147 set peer 46.246.246.147 set peer 112.23.111.165 set transform-set WFT match address 125 ! ! ! interface BRI0 no ip address encapsulation ppp shutdown dialer pool-member 1 isdn switch-type basic-net3 ppp callback request ppp authentication chap ! interface Ethernet0 description $ETH-WAN$Connection to Internet Provider ip address 215.15.151.37 255.255.255.248 ip access-group 100 in ip nat outside ip inspect OUT in no ip mroute-cache half-duplex crypto map wft2sap ! interface FastEthernet0 description $ETH-LAN$Connection to LAN ip address 192.168.146.254 255.255.255.0 ip nat inside ip inspect OUT in no ip mroute-cache speed auto half-duplex ! Zitieren Link zu diesem Kommentar
Chris Duse 10 Geschrieben 27. Mai 2006 Autor Melden Teilen Geschrieben 27. Mai 2006 interface Dialer1 description SUPPORT Dialin for Netzwerkfirma ip unnumbered FastEthernet0 ip access-group 102 in encapsulation ppp dialer pool 1 dialer remote-name CISCO dialer idle-timeout 300 dialer string 00496357435750 dialer caller 00496357435750 callback dialer-group 1 ppp callback permit ppp authentication chap ! ip local pool ippool 192.168.187.1 192.168.187.63 ip nat pool 1 215.15.151.38 215.15.151.38 netmask 255.255.255.248 ip nat inside source route-map nonat pool 1 overload ip nat inside source static 192.168.146.10 215.15.151.38 ip classless ip route 0.0.0.0 0.0.0.0 215.15.151.33 ip http server ip http access-class 1 no ip http secure-server ! ! logging trap debugging logging facility local0 access-list 1 remark Auto generated by SDM Management Access feature access-list 1 remark SDM_ACL Category=1 access-list 1 permit 155.55.155.3 access-list 1 permit 192.168.146.0 0.0.0.255 access-list 100 remark SDM_ACL Category=17 access-list 100 permit ahp any host 215.15.151.37 access-list 100 permit tcp host 155.55.155.3 host 215.15.151.37 eq telnet access-list 100 permit tcp host 155.55.155.3 host 215.15.151.37 eq 22 access-list 100 permit tcp host 155.55.155.3 host 215.15.151.37 eq www access-list 100 permit tcp host 155.55.155.3 host 215.15.151.37 eq 443 access-list 100 permit tcp any host 215.15.151.38 eq ftp access-list 100 permit tcp host 215.15.151.38 host 177.177.177.130 eq 3266 access-list 100 permit tcp host 177.177.177.130 eq 3266 host 215.15.151.38 access-list 100 deny tcp any host 215.15.151.37 eq cmd access-list 100 deny udp any host 215.15.151.37 eq snmp access-list 100 permit icmp any any access-list 100 permit udp any host 215.15.151.38 eq isakmp access-list 100 permit udp any host 215.15.151.38 eq non500-isakmp access-list 100 permit tcp any host 215.15.151.38 eq 10000 access-list 100 permit udp any host 215.15.151.38 eq 10000 access-list 100 permit udp any host 215.15.151.37 eq isakmp access-list 100 permit udp any host 215.15.151.37 eq non500-isakmp access-list 100 permit tcp any host 215.15.151.37 eq 10000 access-list 100 permit udp any host 215.15.151.37 eq 10000 access-list 100 permit esp any host 215.15.151.37 access-list 100 permit udp host 130.133.1.10 host 215.15.151.37 eq ntp access-list 100 permit tcp 177.177.177.128 0.0.0.3 host 215.15.151.38 eq 3299 access-list 100 permit udp 177.177.177.128 0.0.0.3 host 215.15.151.37 access-list 100 permit tcp 192.168.187.0 0.0.0.255 host 215.15.151.38 eq 3299 access-list 100 permit ip 192.168.187.0 0.0.0.255 192.168.146.0 0.0.0.255 access-list 100 deny ip any any log access-list 101 remark SDM_ACL Category=4 access-list 101 remark IPSec Rule access-list 101 permit ip 192.168.146.0 0.0.0.255 192.168.22.0 0.0.0.255 Zitieren Link zu diesem Kommentar
Chris Duse 10 Geschrieben 27. Mai 2006 Autor Melden Teilen Geschrieben 27. Mai 2006 access-list 102 permit icmp any any access-list 102 permit tcp host 155.55.155.241 host 192.168.1.2 eq telnet access-list 102 permit tcp host 155.55.155.241 host 192.168.1.2 eq 22 access-list 102 deny ip any any log access-list 103 remark Auto generated by SDM Management Access feature access-list 103 remark SDM_ACL Category=1 access-list 103 permit ip host 155.55.155.3 any access-list 103 permit ip 192.168.146.0 0.0.0.255 any access-list 105 remark SDM_ACL Category=2 access-list 105 deny ip 192.168.146.0 0.0.0.255 192.168.187.0 0.0.0.255 access-list 105 permit ip 192.168.146.0 0.0.0.255 any access-list 105 deny ip any any access-list 125 permit ip 215.15.151.36 0.0.0.3 177.177.177.128 0.0.0.3 access-list 130 remark SDM_ACL Category=18 access-list 130 remark IPSec Rule access-list 130 deny ip 192.168.146.0 0.0.0.255 192.168.22.0 0.0.0.255 access-list 130 deny ip 192.168.146.0 0.0.0.255 192.168.187.0 0.0.0.255 access-list 130 permit ip 192.168.146.0 0.0.0.255 any access-list 150 permit ip 192.168.146.0 0.0.0.255 192.168.187.0 0.0.0.255 access-list 150 permit ip host 215.15.151.38 192.168.187.0 0.0.0.255 dialer-list 1 protocol ip permit ! route-map nonat permit 10 match ip address 130 ! snmp-server community <removed> RO snmp-server enable traps tty snmp-server host 177.177.177.131 <removed> ! line con 0 transport output telnet line aux 0 line vty 0 4 access-class 103 in transport input telnet ssh transport output telnet ssh ! ntp clock-period 17180059 ntp source Ethernet0 ntp server 177.177.177.129 ! end Zitieren Link zu diesem Kommentar
Chris Duse 10 Geschrieben 27. Mai 2006 Autor Melden Teilen Geschrieben 27. Mai 2006 Was mich an der Config Datei interesiert! 1) Zu welchen Netzen wird automatisch eine VPN Verbindung aufgebaut? Wie muss ich einen entfernten VPN-Server konfigurieren damit ein Net-to-Net Verbindung möglich ist.? 2) Wie ist der Zugriff auf den, im LAN liegenden, SAPRouter realisiert? Wie greift z.B. ein entfernter Heimwerker auf diesen Router zu? Baut der erst eine VPN-Verbindung zur Cisco auf und dann im LAN Zugriff auf den SAPRouter, der dann wiederum eine VPN-Verbindung durch die Cisco zum entfernten SAP-Server aufbaut? Stimmt das so oder sehe ich das falsch? 3) Ist es möglich von außen eine VPN Verbindung zur Cisco zu initieren? (z.B. Heimarbeiter ins LAN wegen Freigaben). Ist solch eine Verbindung mit den MS-Standart-Tools möglich? bzw. was für Einstellungen sind nötig? 4) Wie kann ich eine VPN-Verbindung durch den Router hindurch aufbauen? bzw. wie muss ich den Router konfigurieren? (z.B. Arbeitsplatzrechner auf VPN-Kundenserver) 5) Welche Ports werden ins LAN weitergeleited (Port Forwarding) Wäre froh wenn jemand mit mir zusammen diese Fragen klärt. Es gibt keine Dokumentation der Einstellungen mehr und ich muss die augenblicklichen Einstellungen verstehen um sie auf einer anderen Hardware zu implementieren :-( Vielen Dank Chris Zitieren Link zu diesem Kommentar
Blacky_24 10 Geschrieben 27. Mai 2006 Melden Teilen Geschrieben 27. Mai 2006 Das Ganze im Detail aufzudröseln braucht deutlich mehr Zeit als ich heute und morgen noch habe, die Familie fordert auch ihr Recht. Sieht nach einem Mischmasch aus, da war jemand mit SDM bzw. CM dran, der Rest wurde wohl von Hand gestrickt. Hinweise zu anderen Systemen zu geben ist schwierig solange man deren Rolle und Konfiguration nicht kennt. Wenn Du gar keine Ahnung von dem Thema hast solltest Du über eine entsprechende Schulung nachdenken, so ein Forum mag kurzfristig eine Hilfe, auf Dauer trägt das aber nicht. Ggf. ist es sinnvoll, jemand externen hinzuzuziehen der sich das Ganze ansieht und die Konfigs entsprechend anpasst, da kann er Dir auch gleich einen Minischulung verpassen. Bei Bedarf stehe ich da gerne zur Verfügung. Wenn die Sache bis Monatg Zeit hat können wir dann weiter machen, wenn nicht findet sich hier vielleicht auch noch ein anderer der Dir helfen kann. Gruss Markus Zitieren Link zu diesem Kommentar
Chris Duse 10 Geschrieben 27. Mai 2006 Autor Melden Teilen Geschrieben 27. Mai 2006 Montag ist O.K. Es läuft ja augenblicklich alles. Das Gerät soll halt im Laufe der nächsten Zeit ausgetauscht werden und dazu muss ich wissen wie ich das neue Gerät konfigurieren muss. Es gibt halt nicht viele Infos und völlig Ahnungslos bin ich auch nicht, ich kenne mich halt Null mit Cisco-Routern aus. Aber ich lese mich bis Montag noch ein und dann werden sich wohl einige Fragen von selbst erledigt haben. Und wenn du mir dann noch ein bissle hilfst wird das schon ;-) Ab wann bist du dann erreichbar? Hier im Forum (dürfte ja vielleicht auch für andere Interesant sein) oder per E-Mail/Messenger/Skype? Vielen Dank Ein schönes Wochenende noch Gruss Chris Zitieren Link zu diesem Kommentar
Ciscler 10 Geschrieben 27. Mai 2006 Melden Teilen Geschrieben 27. Mai 2006 Hallo, also die Preshared Keys für die Tunnel sind in der config nicht verschlüsselt. Kann man also so sehen. Gruß Dirk Zitieren Link zu diesem Kommentar
Chris Duse 10 Geschrieben 29. Mai 2006 Autor Melden Teilen Geschrieben 29. Mai 2006 Ich hatte immer noch keine Zeit mich da reinzuknieen. Werde wohl später mit genaueren Fragen zurückkommen müssen. Gruss Chris Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.