Hab ich was verpasst oder schreibt Cisco gerade das ganze IOS um.
Hallo ich bin der neue;-)
Zumindest kommt man sich nach 4 Wochen Urlaub so vor.
Meinen Arbeitsplatz hab ich erstmal wieder gefunden, war noch an dem Ort
wo ich ihn verlassen habe.
Sonst scheint auch alles beim Alten zusein.
Also viel Spass diese Woche.
Schlafzimmer
Nice Car
Block Skype Traffic on Cisco Router
Die Ciscos haben ein neues Konzept für die IOS Firewall implementiert. Mit dieser sollte auch das blocken von Skype möglich sein.
Auf dem Ansatz der alten Lösung, Link, werd ich das ganze mal auf die ZBF übertragen.
Hier der erste Ansatz:
--- snip --- class-map type inspect http block-skype-class match request method connect ! class−map type inspect match−any private−allowed−class match protocol tcp match protocol udp match protocol icmp ! policy-map type inspect inside-outside-policy class type inspect http block-skype-class drop log class type inspect private−allowed−class inspect class class-default ! ! the good zone security inside ! ! the bad zone security dmz ! ! and the ugly zone security outside ! ! combine inside and outside ! traffic goes from inside to outside zone-pair security inside-outside source inside destination outside service-policy type inspect inside-outside-policy ! interface FastEthernet 0 zone-member security inside ! interface FastEthernet 1 zone-member security outside ! --- snip ---
Block Skype Traffic on Cisco Router
Die Ciscos haben ein neues Konzept für die IOS Firewall implementiert. Mit dieser sollte auch das blocken von Skype möglich sein.
Auf dem Ansatz der alten Lösung, Link, werd ich das ganze mal auf die ZBF übertragen.
Hier der erste Ansatz:
--- snip --- class-map type inspect http block-skype-class match request method connect ! class−map type inspect match−any private−allowed−class match protocol tcp match protocol udp match protocol icmp ! policy-map type inspect inside-outside-policy class type inspect http block-skype-class drop log class type inspect private−allowed−class inspect class class-default ! ! the good zone security inside ! ! the bad zone security dmz ! ! and the ugly zone security outside ! ! combine inside and outside ! traffic goes from inside to outside zone-pair security inside-outside source inside destination outside service-policy type inspect inside-outside-policy ! interface FastEthernet 0 zone-member security inside ! interface FastEthernet 1 zone-member security outside ! --- snip ---
VRR und die Fahrplan auskunft
Nach dem nun die ersten Sachen in der Wohnung sind sollte ich mir auch mal den Weg zur arbeit anschauen.
So die Monster sind eingetroffen ;-)

Barcodes und VCARD
Seit einiger Zeit scheint es möglich zu sein eine VCARD als Bardcode zu encoden.
http://de.wikipedia.org/wiki/QR_Code
http://trau.kainehm.de/2007/06/03/barcodes-in-2d/
http://photo.kaywa.com/roger/detail/430
VDSL mit Cisco Routern
[sourcecode]
!
interface FastEthernet3
description WAN to VDSL-Modem
switchport mode trunk
!
interface Vlan7
description VLAN fuer VDSL
no ip address
pppoe enable group global
pppoe-client dial-pool-number 1
!
interface Dialer0
ip address negotiated
ip mtu 1452
ip nat outside
ip virtual-reassembly
encapsulation ppp
ip route-cache policy
ip route-cache flow
dialer pool 1
dialer idle-timeout 0
dialer persistent
dialer-group 1
ppp authentication chap pap callin
ppp pap sent-username @t-online.de password 0
[/sourcecode]