Company Connect Telekom
Zwei Standorte verbinden über VpN mit Company Connect Telekom.
Problem: pingen nein, verbindung nein.
Warum?
Ich möchte zwei Standorte verbinden über VpN mit Company Connect Telekom.
Telekom hat gebaut bis: Cisco 7200, diese dient zu wandlung von BNC auf RJ45 + TCP/IP Protokoll.
ich: diese angebunden an meine Cisco ASA 5510, jeweils an beiden Standorten identisch.
jeweils VpN eingerichtet
Telekom stellt 8 feste IP-Adressen zur Verfügung
1.) reserviert für Match
2.) reserviert für Gateway
3.) reserviert für Broadcast
4.)diese habe ich genutzt um das erste VpN zu erstellen
5.)frei
6.)frei
7.)frei
8.)frei
a) fehlen mir hier die Zugangsdaten? fällt mir gerade ein, braucht man welche?
ich kann nach einrichtung der vpn, die eigene ip anpingen, jedoch nicht die gegenseite.
ein tunnel ist jeweils laut asa nicht aufgebaut, ergo: nicht aktiv
Problem: pingen nein, verbindung nein.
Warum?
Ich möchte zwei Standorte verbinden über VpN mit Company Connect Telekom.
Telekom hat gebaut bis: Cisco 7200, diese dient zu wandlung von BNC auf RJ45 + TCP/IP Protokoll.
ich: diese angebunden an meine Cisco ASA 5510, jeweils an beiden Standorten identisch.
jeweils VpN eingerichtet
Telekom stellt 8 feste IP-Adressen zur Verfügung
1.) reserviert für Match
2.) reserviert für Gateway
3.) reserviert für Broadcast
4.)diese habe ich genutzt um das erste VpN zu erstellen
5.)frei
6.)frei
7.)frei
8.)frei
a) fehlen mir hier die Zugangsdaten? fällt mir gerade ein, braucht man welche?
ich kann nach einrichtung der vpn, die eigene ip anpingen, jedoch nicht die gegenseite.
ein tunnel ist jeweils laut asa nicht aufgebaut, ergo: nicht aktiv
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 119751
Url: https://administrator.de/forum/company-connect-telekom-119751.html
Ausgedruckt am: 23.12.2024 um 06:12 Uhr
12 Kommentare
Neuester Kommentar
Für solche zwecke hat die Telekom EtherConnect, also eine transparente Verbindung zwischen den Standorten. Frag mal bei eurem T-Com Vertrieb nach, ist die elegantere Lösung, zumal mit höheren Geschwindigkeiten.
Bei Company-Connect wird nichts gefiltert, und Zugangsdaten o.ä. gibt es nicht. Du musst also ne Firewall direkt hinter deinem Zugang etablieren, von da aus kannst dann alles machen was du möchtest.
Gruss Tom
Bei Company-Connect wird nichts gefiltert, und Zugangsdaten o.ä. gibt es nicht. Du musst also ne Firewall direkt hinter deinem Zugang etablieren, von da aus kannst dann alles machen was du möchtest.
Gruss Tom
.
"Cisco 7200, diese dient zu wandlung von BNC auf RJ45 + TCP/IP Protokoll...."
Das ist Blödsinn, denn der 7200 routet zwischen dem Backbone der T-Com und deinem öffentlichen Subnetz. Vermutlich ist das eine G.703 Anbindung aus dem T-Com Netz. Mit einer "Wandlung" hat das nicht zu tun. Vermutlich ist dir die Technik nicht bekannt...!!
Ein Ping der beiden Endgeräte vermutlich also deiner Cisco ASAs mit ihren Endadressen in deinem öffentlichen Subnetz mit den 8 Adressen muss in jedem Falle möglich sein !
Voraussetzung ist aber natürlich das du einen ICMP Echo Zugriff auf die ASAs zulässt was per default geblockt ist.
Dann baust du mit der Cisco Konfig einen simplen IPsec Tunnel auf und gut ist.
Ein banales Standardszenario was eigentlich in 15 Minuten up and running sein sollte !!!
"Cisco 7200, diese dient zu wandlung von BNC auf RJ45 + TCP/IP Protokoll...."
Das ist Blödsinn, denn der 7200 routet zwischen dem Backbone der T-Com und deinem öffentlichen Subnetz. Vermutlich ist das eine G.703 Anbindung aus dem T-Com Netz. Mit einer "Wandlung" hat das nicht zu tun. Vermutlich ist dir die Technik nicht bekannt...!!
Ein Ping der beiden Endgeräte vermutlich also deiner Cisco ASAs mit ihren Endadressen in deinem öffentlichen Subnetz mit den 8 Adressen muss in jedem Falle möglich sein !
Voraussetzung ist aber natürlich das du einen ICMP Echo Zugriff auf die ASAs zulässt was per default geblockt ist.
Dann baust du mit der Cisco Konfig einen simplen IPsec Tunnel auf und gut ist.
Ein banales Standardszenario was eigentlich in 15 Minuten up and running sein sollte !!!
Wie kommst du denn auf 10 Mbit? Ich hab 3x 100 Mbit mit Option auf 1 Gbit als Standortanbindung auf Glasfaserbasis, transparente Ethernet-verbindung, da du als Kunde von der Umsetzung nichts mitbekommst. Name des Produkts EtherConnect, wie gesagt, da hat dich euer Vertriebsmann falsch beraten
Gruss Tom
Gruss Tom
@amoretuo
Nochmals: Ein Router ist kein Wandler sondern ein Router !!Auch wenn du es zig Mal behauptest änderst du nichts an der Tatsache ! Du glaubst doch wohl nicht im Ernst das die T-Com noch Ethernet über Koax überträgt und dann schon gar nicht auf 75 Ohm ??!!
Das ist ein Twinax oder Koax Anschluss für G.703 oder 34 Mbit oder was auch immer du da für eine WAN Technik (Bandbreite) geordert hast.
Ein Wandler ist ein 7200 Router (ein 720er gibt es bei Cisco nicht !!) de facto nicht !
Wenn du nur einigermaßen wüsstest über was du da redest, dann gehst du an den 7200er der T-Com und siehst dir einmal die Modulbezeichnung des Einschubmoduls an auf dem die 75 Ohm Koax Kabel enden !!! Die Modulbezeichnung steht rechts unten auf dem Modul !
Wenn du diese Bezeichnung dann einmal bei Cisco auf deren Webseite eingibst, dann weisst du im Handumdrehen welche Anschlusstechnik die T-Com dir ins Haus gelegt hat !!
So einfach ist das !!
Dein Problem ist mit 98%iger Sicherheit eine Fehlkonfiguration deiner ASA.
a.) Das die Firewall ICMP echo Pakete blockt
und b.) das die ebenfalls den IPsec Tunnel blockt
Beides ist normal wenn du die Firewall der ASA nicht entsprechend richtig konfigurierst.
Vielleicht hilft dir noch das dazu:
Vernetzung zweier Standorte mit Cisco 876 Router
Ist zwar keine ASA hilft aber als grobe Richtlinie...
Nochmals: Ein Router ist kein Wandler sondern ein Router !!Auch wenn du es zig Mal behauptest änderst du nichts an der Tatsache ! Du glaubst doch wohl nicht im Ernst das die T-Com noch Ethernet über Koax überträgt und dann schon gar nicht auf 75 Ohm ??!!
Das ist ein Twinax oder Koax Anschluss für G.703 oder 34 Mbit oder was auch immer du da für eine WAN Technik (Bandbreite) geordert hast.
Ein Wandler ist ein 7200 Router (ein 720er gibt es bei Cisco nicht !!) de facto nicht !
Wenn du nur einigermaßen wüsstest über was du da redest, dann gehst du an den 7200er der T-Com und siehst dir einmal die Modulbezeichnung des Einschubmoduls an auf dem die 75 Ohm Koax Kabel enden !!! Die Modulbezeichnung steht rechts unten auf dem Modul !
Wenn du diese Bezeichnung dann einmal bei Cisco auf deren Webseite eingibst, dann weisst du im Handumdrehen welche Anschlusstechnik die T-Com dir ins Haus gelegt hat !!
So einfach ist das !!
Dein Problem ist mit 98%iger Sicherheit eine Fehlkonfiguration deiner ASA.
a.) Das die Firewall ICMP echo Pakete blockt
und b.) das die ebenfalls den IPsec Tunnel blockt
Beides ist normal wenn du die Firewall der ASA nicht entsprechend richtig konfigurierst.
Vielleicht hilft dir noch das dazu:
Vernetzung zweier Standorte mit Cisco 876 Router
Ist zwar keine ASA hilft aber als grobe Richtlinie...
Aha, deshalb.... Du darfst Beamten niemals technische Fragen stellen !!! Die benutzen dann Termini wie sie auch in IBM Handbüchern stehen wo Browser schon mal als "Stöberer" bezeichnet werden.
Die T-Com Leute haben dich vermutlich unterschätzt und dir nicht zugetraut das du das Wort Router verstehtst...oder was wahrscheinlicher ist: Sie haben es selber nicht verstanden...
OK, vergessen... und die andere ASA vornehmen
Die T-Com Leute haben dich vermutlich unterschätzt und dir nicht zugetraut das du das Wort Router verstehtst...oder was wahrscheinlicher ist: Sie haben es selber nicht verstanden...
OK, vergessen... und die andere ASA vornehmen