dkuehlborn
Goto Top

Cisco statisches Routing mehrere Standorte

Hallo Forum,

ich möchte 3 Standorten über eine Zentrale vernetzen. Standort A ist mit B und C verbunden. B und C haben keine direkte Verbindung. Nun sollen die PC von Standord B direkt auf Standord C zugreifen können. Ich setze hierfür Cisco-Router ein. Die Standorte habe ich mit IPSec und GRE-Tunnel verbunden.
Mittels statischen Routing können die PC vom Standort B und C auf Standort A zugreifen.

IP-Adressen an den Standorten:

A: 10.0.0.0/16 (255.255.0.0)
B: 192.168.4.0/24 (255.255.255.0)
C: 192.168.42.0/24 (255.255.255.0)

Das Routing am Standort A sieht so aus:

ip route 0.0.0.0 0.0.0.0 Dialer0
ip route 192.168.4.0 255.255.255.0 Tunnel1
ip route 192.168.42.0 255.255.255.0 Tunnel2

ACL vom Standort A

access-list 101 permit ip 10.0.0.0 0.0.255.255 192.168.4.0 0.0.0.255
access-list 102 permit ip 10.0.0.0 0.0.255.255 192.168.42.0 0.0.0.255

Das Routing am Standort B sieht so aus:

ip route 0.0.0.0 0.0.0.0 Dialer0
ip route 10.0.0.0 255.255.255.0 Tunnel1

ACL vom Standort B

access-list 101 permit ip 192.168.4.0 0.0.0.255 10.0.0.0 0.0.255.255

Das Routing am Standort C sieht so aus:

ip route 0.0.0.0 0.0.0.0 Dialer0
ip route 10.0.0.0 255.255.255.0 Tunnel1

ACL vom Standort B

access-list 101 permit ip 192.168.42.0 0.0.0.255 10.0.0.0 0.0.255.255

Wie muss ich meine Routing ändern, damit ein direkter Zugriff von 192.168.4.x auf 192.168.42.x entsteht.

Vielen Dank im Voraus und viele Grüße

Dieter

Content-Key: 63152

Url: https://administrator.de/contentid/63152

Printed on: April 23, 2024 at 23:04 o'clock

Member: spacyfreak
spacyfreak Jul 06, 2007 at 07:54:25 (UTC)
Goto Top
http://img470.imageshack.us/img470/8183/abcyv2.png


Erläuterung:
So lange die Router die anderen Netze nicht kennen, wissen sie nicht über welches Interface sie die Pakete in die Zielnetze bringen sollen und senden sie über das Internet-Interface Dialer0.
Daher müssen auf Router B und C entsprechende Routen eingetragen werden (Hin- und Rückroute). Auf Router A muss nichts gemacht werden, da A sowohl die Netze von B und C kennt. Doch B kennt nicht C, und C kennt nicht B.

Soviel zur Theorie...
Hab ich was vergessen? face-wink
Member: aqui
aqui Jul 06, 2007 at 13:18:09 (UTC)
Goto Top
Also einfach gesagt muss an Standort B zusätzlich folgende Route ins Setup:

ip route 192.168.42.0 255.255.255.0 Tunnel1

und analog bei Standort C:

ip route 192.168.4.0 255.255.255.0 Tunnel1

Ohne diese zusätzlichen Routen landen siese Routen auf dem Dialer 0 Interface (default Route) und dann sehr wahrscheinlich im Internet und dann sofort im Datenmülleimer des providers denn dies sind im Internet nicht geroutete RFC 1918 Adressen !!!

Du hast noch einen erheblichen Konfig Fehler in deinem Setup an den Client Standorten B und C mit einem Adressmasken Mismatch den du unbedingt noch ausbügeln solltest wenn du keine Probleme bekommen willst !!!

Dein Netz an Standort A ist mit 16 Bit als Class B gesubnettet !!! Deine statischen Routen in den Standorten behandeln dies Netz aber mit einer falschen Subnetzmaske als Class C gesubnettet. Das kann dir über kurz oder lang erhebliche Verbindungsprobleme bescheren. Du solltest deshalb dringenst die statischen Routen in den Standorten B und C korrigieren auf:

ip route 10.0.0.0 255.255.0.0 Tunnel1

Mit einer 16 Bit Netzmaske statt der falschen 24 Bit !!!


Deine ACLs (vermutlich incoming auf den Ethernet oder Tunnel Interfaces wie Standort A, oder ??) sind ebenfalls nicht richtig oder du hast sie falsch gepostet ! Sie müssen folgendermaßen lauten:

Standort B:

access-list 101 permit ip 192.168.4.0 0.0.0.255 10.0.0.0 0.0.255.255
access-list 101 permit ip 192.168.4.0 0.0.0.255 192.168.42.0 0.255.255.255


Standort C:

access-list 101 permit ip 192.168.42.0 0.0.0.255 10.0.0.0 0.0.255.255
access-list 101 permit ip 192.168.42.0 0.0.0.255 192.168.4.0 0.255.255.255


Wie gesagt das gilt für incoming ACLs wenn sie Outgoing sind musst du ggf. die Quell- und Zielnetze vertauschen.
Leider machst du ja zu den ACLs und wo sie positioniert sind keinerlei Angaben, so das man vorerst nur raten kann face-sad
Member: Dkuehlborn
Dkuehlborn Jul 06, 2007 at 17:03:40 (UTC)
Goto Top
Hallo aqui, hallo einfach-mal-die-klappe-halten,

ich danke für Eure Infos.

Mit dem Routing habe ich mir das schon gedacht. Ich wusste nur nicht wo genau ich welche Informationen hinterlegen muss.

Für die Klärung der ACL möchte ich nun mal die Konfigs posten:

Standort A:


version 12.3
service password-encryption
!
hostname ROUTER-A
boot-start-marker
boot-end-marker
!
security authentication failure rate 10 log
security passwords min-length 6
no logging buffered
logging console critical
enable secret 5 xxxxx
enable password 7 xxxxx
!
username admin privilege 15 password 7 xxxxx
clock timezone Berlin 1
clock summer-time Berlin date Mar 30 2003 2:00 Oct 26 2003 3:00
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
aaa new-model
!
aaa authentication login local_auth local
aaa session-id common
ip subnet-zero
no ip source-route
no ip gratuitous-arps
!
ip name-server 217.237.149.161
ip name-server 217.237.151.225
no ip bootp server
ip cef
ip ids po max-events 100
vpdn enable
!
vpdn-group pppoe
 request-dialin
 protocol pppoe
!
no ftp-server write-enable
!
isdn switch-type basic-net3
!
crypto isakmp policy 20
 encr 3des
 hash md5
 authentication pre-share
 group 2
!
crypto isakmp key PSKEY address 111.111.111.111
crypto isakmp key PSKEY address 222.222.222.222
!
crypto ipsec transform-set SET1 esp-3des esp-sha-hmac
crypto ipsec transform-set SET2 esp-3des esp-sha-hmac
!
crypto map XVPN 1 ipsec-isakmp
 set peer 111.111.111.111
 set transform-set SET1
 match address 101
crypto map XVPN 2 ipsec-isakmp
 set peer 222.222.222.222
 set transform-set SET2
 match address 102
!
interface Tunnel1
 ip address 192.168.191.1 255.255.255.252
 ip mtu 1432
 tunnel source Dialer0
 tunnel destination 111.111.111.111
 crypto map XVPN
!
interface Tunnel2
 ip address 192.168.192.1 255.255.255.252
 ip mtu 1432
 tunnel source Dialer0
 tunnel destination 222.222.222.222
 crypto map XVPN
!
interface BRI0
!
interface FastEthernet0
 no ip address
 no ip unreachables
 ip nat outside
 ip virtual-reassembly
 duplex auto
 speed auto
 pppoe enable
 pppoe-client dial-pool-number 1
 no cdp enable
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface FastEthernet4
!
interface Vlan1
 ip address 10.0.1.253 255.255.0.0
 ip nat inside
 ip virtual-reassembly
 ip tcp adjust-mss 1452
!
interface Dialer0
 ip address negotiated
 ip mtu 1456
 ip nat outside
 ip virtual-reassembly
 encapsulation ppp
 ip tcp adjust-mss 1452
 dialer pool 1
 dialer-group 1
 no cdp enable
 ppp authentication chap pap callin
 ppp chap hostname internet-account
 ppp chap password xxxxxx
 ppp pap sent-username internet-account password xxxxxxx
!
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer0
ip route 192.168.4.0 255.255.255.0 Tunnel1
ip route 192.168.42.0 255.255.255.0 Tunnel2
ip http server
ip http authentication local
ip http secure-server
ip nat inside source list 111 interface Dialer0 overload
ip nat inside source route-map XMAP1 interface Dialer0 overload
ip nat inside source route-map XMAP2 interface Dialer0 overload
ip nat inside source route-map nonat interface Dialer0 overload
!
logging trap debugging
logging facility local2
access-list 1 permit 10.0.0.0 0.0.255.255
access-list 23 permit 10.0.0.0 0.0.255.255
access-list 101 permit ip 10.0.0.0 0.0.255.255 192.168.4.0 0.0.0.255
access-list 102 permit ip 10.0.0.0 0.0.255.255 192.168.42.0 0.0.0.255
access-list 105 permit ip 10.0.0.0 0.0.255.255 any
access-list 105 deny   ip 10.0.0.0 0.0.255.255 192.168.4.0 0.0.0.255
access-list 105 deny   ip 10.0.0.0 0.0.255.255 192.168.42.0 0.0.0.255
access-list 111 permit ip 10.0.0.0 0.0.255.255 any
access-list 111 permit udp any any
access-list 111 deny   ip 10.0.0.0 0.0.255.255 192.168.4.0 0.0.0.255
access-list 111 deny   ip 10.0.0.0 0.0.255.255 192.168.42.0 0.0.0.255
dialer-list 1 protocol ip permit
no cdp run
!
route-map XMAP1 permit 1
 match ip address 101
!
route-map XMAP2 permit 1
 match ip address 102
!
route-map nonat permit 10
 match ip address 105

Standort B:

version 12.3
no service pad
!
hostname ROUTER-C
!
boot-start-marker
boot-end-marker
!
memory-size iomem 5
no logging buffered
enable secret 5 xxxx
!
username admin privilege 15 password 7 xxxx
no aaa new-model
ip subnet-zero
!
ip inspect name myfw cuseeme timeout 3600
ip inspect name myfw ftp timeout 3600
ip inspect name myfw rcmd timeout 3600
ip inspect name myfw realaudio timeout 3600
ip inspect name myfw smtp timeout 3600
ip inspect name myfw tftp timeout 30
ip inspect name myfw udp timeout 15
ip inspect name myfw tcp timeout 3600
ip inspect name myfw h323 timeout 3600
ip ips po max-events 100
vpdn enable
!
vpdn-group pppoe
 request-dialin
  protocol pppoe
!
no ftp-server write-enable
!
crypto isakmp policy 1
 encr 3des
 hash md5
 authentication pre-share
 group 2
crypto isakmp key PSKEY address 11.11.11.11
!
!
crypto ipsec transform-set SET1 esp-3des esp-sha-hmac
!
crypto map XVPN 1 ipsec-isakmp
 set peer 11.11.11.11
 set transform-set SET1
 match address 101
!
interface Tunnel1
 ip address 192.168.191.2 255.255.255.252
 ip mtu 1432
 tunnel source Dialer1
 tunnel destination 11.11.11.11
 crypto map XVPN
 crypto ipsec df-bit clear
!
interface Ethernet0
 ip address 192.168.4.3 255.255.255.0
 ip virtual-reassembly
 ip tcp adjust-mss 1452
!
interface BRI0
!
interface ATM0
 no ip address
 atm vc-per-vp 64
 no atm ilmi-keepalive
 dsl operating-mode annexb-ur2
 pvc 1/32
  pppoe-client dial-pool-number 1
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface FastEthernet4
!
interface Dialer1
 ip address negotiated
 ip access-group 111 in
 ip mtu 1492
 ip inspect myfw out
 ip virtual-reassembly
 encapsulation ppp
 ip tcp adjust-mss 1452
 dialer pool 1
 dialer remote-name redback
 dialer-group 1
 ppp authentication pap chap callin
 ppp chap hostname internet-account
 ppp chap password 7 xxxx
 ppp pap sent-username internet-account password 7 xxxxx
!
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer1
ip route 10.0.0.0 255.255.0.0 Tunnel1
!
ip http server
no ip http secure-server
!
ip nat inside source route-map XMAP1 interface Dialer1 overload
ip nat inside source route-map nonat interface Dialer1 overload
!
access-list 1 permit 192.168.4.0 0.0.0.255
access-list 23 permit 192.168.4.0 0.0.0.255
access-list 101 permit ip 192.168.4.0 0.0.0.255 10.0.0.0 0.0.255.255
access-list 105 deny   ip 192.168.4.0 0.0.0.255 10.0.0.0 0.0.255.255
access-list 105 permit ip 192.168.4.0 0.0.0.255 any
dialer-list 1 protocol ip permit
!
route-map nonat permit 10
 match ip address 105
!
route-map XMAP1 permit 1
 match ip address 101

Fortsetzung folgt...
Member: Dkuehlborn
Dkuehlborn Jul 06, 2007 at 17:04:14 (UTC)
Goto Top
Standort C:

version 12.3
no service pad
!
hostname ROUTER-B
!
boot-start-marker
boot-end-marker
!
memory-size iomem 5
no logging buffered
enable secret 5 xxxx
!
username admin privilege 15 password 7 xxxx
no aaa new-model
ip subnet-zero
!
ip inspect name myfw cuseeme timeout 3600
ip inspect name myfw ftp timeout 3600
ip inspect name myfw rcmd timeout 3600
ip inspect name myfw realaudio timeout 3600
ip inspect name myfw smtp timeout 3600
ip inspect name myfw tftp timeout 30
ip inspect name myfw udp timeout 15
ip inspect name myfw tcp timeout 3600
ip inspect name myfw h323 timeout 3600
ip ips po max-events 100
vpdn enable
!
vpdn-group pppoe
 request-dialin
  protocol pppoe
!
no ftp-server write-enable
!
crypto isakmp policy 1
 encr 3des
 hash md5
 authentication pre-share
 group 2
crypto isakmp key PSKEY address 11.11.11.11
!
!
crypto ipsec transform-set SET1 esp-3des esp-sha-hmac
!
crypto map XVPN 1 ipsec-isakmp
 set peer 11.11.11.11
 set transform-set SET1
 match address 101
!
interface Tunnel1
 ip address 192.168.192.2 255.255.255.252
 ip mtu 1432
 tunnel source Dialer1
 tunnel destination 11.11.11.11
 crypto map XVPN
 crypto ipsec df-bit clear
!
interface Ethernet0
 ip address 192.168.42.3 255.255.255.0
 ip virtual-reassembly
 ip tcp adjust-mss 1452
!
interface BRI0
!
interface ATM0
 no ip address
 atm vc-per-vp 64
 no atm ilmi-keepalive
 dsl operating-mode annexb-ur2
 pvc 1/32
  pppoe-client dial-pool-number 1
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface FastEthernet4
!
interface Dialer1
 ip address negotiated
 ip access-group 111 in
 ip mtu 1492
 ip inspect myfw out
 ip virtual-reassembly
 encapsulation ppp
 ip tcp adjust-mss 1452
 dialer pool 1
 dialer remote-name redback
 dialer-group 1
 ppp authentication pap chap callin
 ppp chap hostname internet-account
 ppp chap password 7 xxxx
 ppp pap sent-username internet-account password 7 xxxxx
!
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer1
ip route 10.0.0.0 255.255.0.0 Tunnel1
!
ip http server
no ip http secure-server
!
ip nat inside source route-map XMAP1 interface Dialer1 overload
ip nat inside source route-map nonat interface Dialer1 overload
!
access-list 1 permit 192.168.42.0 0.0.0.255
access-list 23 permit 192.168.42.0 0.0.0.255
access-list 101 permit ip 192.168.42.0 0.0.0.255 10.0.0.0 0.0.255.255
access-list 105 deny   ip 192.168.42.0 0.0.0.255 10.0.0.0 0.0.255.255
access-list 105 permit ip 192.168.42.0 0.0.0.255 any
dialer-list 1 protocol ip permit
!
route-map nonat permit 10
 match ip address 105
!
route-map XMAP1 permit 1
 match ip address 101

Ich hoffe diese Konfigs klären das Thema ACL auf. Für gute Vorschläge und kritische Anmerkungen bin ich grundsätzlich offen und dankbar.

Viele Grüße

Dieter
Mitglied: 25510
25510 Jul 06, 2007 at 23:53:07 (UTC)
Goto Top
Hallo,

nur mal als kleine Zwischenfrage: wenn das alles Cisco-Router sind, warum dann nicht dynamisches Routing?

mfg. TZ
Member: spacyfreak
spacyfreak Jul 07, 2007 at 06:29:08 (UTC)
Goto Top
Hallo,

nur mal als kleine Zwischenfrage: wenn das
alles Cisco-Router sind, warum dann nicht
dynamisches Routing?

mfg. TZ

Könnte man machen. Statische Routen bieten sich jedoch an, wenn es keine absehbaren ständigen Veränderungen gibt. Da setzt man statische Routen u. gut ist. Je simpler, desto weniger probleme treten in der Regel auf.
Member: aqui
aqui Jul 09, 2007 at 15:54:56 (UTC)
Goto Top
Die Konfigs für B und C sind wieder falsch, da du damit keine Any to Any Kommunikation erreichen kannst !!! Oder hast du die Tips von oben einfach noch nicht umgesetzt ??? Alle Packete für die jeweiligen Standorte B und C werden von den Routern in B und C ins Internet geroutet und verschwinden da auf Nimmerwiedersehen....

In Standort B müssen die Routen so aussehen:
ip route 0.0.0.0 0.0.0.0 Dialer1
ip route 10.0.0.0 255.255.0.0 Tunnel1
ip route 192.168.42.0 255.255.255.0 Tunnel1


Denn die Packet für das Netzwerk an Standort C müssen hier bei B ja auch über den Tunnel via A sonst landen sie im Nirwana !!! Analog gilt das für C !

In Standort C müssen die Routen so aussehen:
ip route 0.0.0.0 0.0.0.0 Dialer1
ip route 10.0.0.0 255.255.0.0 Tunnel1
ip route 192.168.4.0 255.255.255.0 Tunnel1


Ggf. musst du die ACLs noch anpassen bei Router B:
access-list 101 permit ip 192.168.4.0 0.0.0.255 10.0.0.0 0.0.255.255
access-list 101 permit ip 192.168.4.0 0.0.0.255 192.168.42.0 0.0.0.255


Bei Router C:
access-list 101 permit ip 192.168.42.0 0.0.0.255 10.0.0.0 0.0.255.255
access-list 101 permit ip 192.168.42.0 0.0.0.255 192.168.4.0 0.0.0.255


Damit sollte dann eine Kommunikation von Clients in Netz B zu Clients in Netz C und vice versa via Standort A problemlos klappen !
Member: Dkuehlborn
Dkuehlborn Jul 09, 2007 at 16:52:56 (UTC)
Goto Top
Hallo Aqui,

ich hatte bisher noch nicht die Gelegenheit Deine Tipps umzusetzen. Daher habe ich die Konfig aufgeführt, die zum Zeitpunkt der Postingerstellung aktiv waren.

@25510,

ich hatte als ich diese 3 Router verbunden hatte Probleme mit dem dynamischen Routing. Nach Umstellung auf statisches Routing habe ich meine damals geplante Konfiguration zum Laufen gebracht. Ich hatte zu diesem Zeitpunkt noch weniger Ahnung von Cisco-Routern.

Ich denke, dass ich morgen oder übermorgen die Tipps von Aqui umsetzen werde.
Sobald ich neuer Konfigurationen habe, teile ich es Euch mit.

Viele grüße und vielen Dank

Dieter
Member: Dkuehlborn
Dkuehlborn Jul 10, 2007 at 19:50:33 (UTC)
Goto Top
Hallo Forum,

ich bin am verzweifeln.

Ich habe die folgenden Routereintragungen vorgenommen:

Router A:

ip route 0.0.0.0 0.0.0.0 Dialer1
ip route 192.168.4.0 255.255.255.0 Tunnel1
ip route 192.168.42.0 255.255.255.0 Tunnel2

access-list 101 permit ip 10.0.0.0 0.0.255.255 192.168.4.0 0.0.0.255
access-list 102 permit ip 10.0.0.0 0.0.255.255 192.168.42.0 0.0.0.255

Router B:

ip route 0.0.0.0 0.0.0.0 Dialer1
ip route 10.0.0.0 255.255.0.0 Tunnel1
ip route 192.168.4.0 255.255.255.0 Tunnel1

access-list 101 permit ip 192.168.42.0 0.0.0.255 10.0.0.0 0.0.255.255
access-list 101 permit ip 192.168.42.0 0.0.0.255 192.168.4.0 0.0.0.255

Router C:

ip route 0.0.0.0 0.0.0.0 Dialer1
ip route 10.0.0.0 255.255.0.0 Tunnel1
ip route 192.168.42.0 255.255.255.0 Tunnel1

access-list 101 permit ip 192.168.4.0 0.0.0.255 10.0.0.0 0.0.255.255
access-list 101 permit ip 192.168.4.0 0.0.0.255 192.168.42.0 0.0.0.255

Der Rest der Konfiguration ist unverändert. Daher habe nur die Änderung gepostet, die ich aufgrund der Vorschläge übernommen habe.

Ich habe weiterhin die Situation, das die Zugriff wie folgt laufen.

B auf A ist möglich
C auf A ist möglich
A auf B ist möglich
A auf C ist möglich
B auf C ist nicht möglich
C auf B ist nicht möglich

Viele Grüße

Dieter
Member: Dkuehlborn
Dkuehlborn Jul 10, 2007 at 21:38:22 (UTC)
Goto Top
Hallo Forum,

ich war nun weiter auf der Suche nach der Lösung meines Problems und habe auf dem Router A mal "Debug ip routing" aktiviert.

Hier ist die Ausgabe am Router A, während ich vom Netzwerk B nach Netzwerk C pinge:

*Jun 13 23:29:46.267 Berlin: %CRYPTO-6-IKMP_MODE_FAILURE: Processing of Quick mo
de failed with peer at 84.178.22.73
*Jun 13 23:30:40.031 Berlin: RT: NET-RED 0.0.0.0/0
*Jun 13 23:30:40.031 Berlin: RT: NET-RED queued, Queue size 1
*Jun 13 23:31:40.031 Berlin: RT: NET-RED 0.0.0.0/0
*Jun 13 23:31:40.031 Berlin: RT: NET-RED queued, Queue size 1
*Jun 13 23:32:40.031 Berlin: RT: NET-RED 0.0.0.0/0
*Jun 13 23:32:40.031 Berlin: RT: NET-RED queued, Queue size 1
*Jun 13 23:33:40.031 Berlin: RT: NET-RED 0.0.0.0/0
*Jun 13 23:33:40.031 Berlin: RT: NET-RED queued, Queue size 1
*Jun 13 23:34:09.683 Berlin: %CRYPTO-6-IKMP_MODE_FAILURE: Processing of Quick mo
de failed with peer at 213.146.119.47
*Jun 13 23:34:40.031 Berlin: RT: NET-RED 0.0.0.0/0
*Jun 13 23:34:40.031 Berlin: RT: NET-RED queued, Queue size 1

Mir sagen diese Infos sehr wenig. Vielleicht könnt Ihr mir auf damit auf die Sprünge helfen.

Viele Grüße

Dieter
Member: aqui
aqui Jul 11, 2007 at 10:58:02 (UTC)
Goto Top
Der Router A ist noch das Problem ! Du lässt ja über die Route Maps in die Tunnel nur Packete mit der 10.0.0.0 als Quelladresse (Accessliste 101 und 102) !! Wie sollen denn da bitteschön Packete die die 192.168.4.0 und 192.168.42.0 als Quelladresse haben durchkommen ??? Es wird also an A hängenbleiben wenn du bei Verbindungen von B nach C über A gehen musst. Also hier die ACL erweitern auf:

access-list 101 permit ip 10.0.0.0 0.0.255.255 192.168.4.0 0.0.0.255
access-list 101 permit ip 192.168.42 0.0.0.255 192.168.4.0 0.0.0.255
access-list 102 permit ip 10.0.0.0 0.0.255.255 192.168.42.0 0.0.0.255
access-list 102 permit ip 192.168.4 0.0.0.255 192.168.42.0 0.0.0.255


Dann sollte es klappen.
Member: Dkuehlborn
Dkuehlborn Jul 11, 2007 at 16:34:22 (UTC)
Goto Top
Hallo Aqui,

da sieht man es wieder, wer hier der Kenner ist. Mein Problem ist mit Deiner genialen Hilfe gelöst worden.

Ich danke ganz herzlich.

Viele Grüße

Dieter
Member: aqui
aqui Jul 18, 2007 at 16:40:17 (UTC)
Goto Top
Kein Problem, dafür ist ein Forum ja da face-wink