
Franz2
Members-
Gesamte Inhalte
171 -
Registriert seit
-
Letzter Besuch
Alle erstellten Inhalte von Franz2
-
Policy-Map schlägt nicht zu
Franz2 antwortete auf ein Thema von adowoMAC in: Cisco Forum — Allgemein
Da LLQ konfiguriert wurde vermute ich mal das er einen Router und keinen Switch verwendet. Die Router Interfaces haben in der Regel nur eine Hardware Queue. Das hat aber mit dem Problem von hkahmann aber irgendwie nichts mehr zu tun. lg Franz -
Wenn du den Tunnel interface eine bridge-group zuteilen kannst sollte es gehen. Mit Subinterfaces funktioniert es auf jeden fall. Du kannst aber mit der MTU Probleme bekommen. Es kommen noch die Header des L2TP dazu. lg Franz
-
Policy-Map schlägt nicht zu
Franz2 antwortete auf ein Thema von adowoMAC in: Cisco Forum — Allgemein
Wegen "ihr denkt aber dran, das QoS nur bei Congestion anspringt. Ansonsten wird kein Queueing gemacht." Der Traffic wird Trozdem einer Software Queue Zugeordnet auch wenn es in der Hardware Queue keine Congestion gibt. Daher sieht man in der class-map die Pakete. Auch wenn es praktisch kein Queueing gibt. lg Franz -
Policy-Map schlägt nicht zu
Franz2 antwortete auf ein Thema von adowoMAC in: Cisco Forum — Allgemein
Am Router kannst du dir die Klassen mit sh policy-map int Sx/x/x ansehen. lg Franz -
Policy-Map schlägt nicht zu
Franz2 antwortete auf ein Thema von adowoMAC in: Cisco Forum — Allgemein
Definitiv ja, Wir haben das in der Firma im Einsatz. Am Router ist keine spezielle configuration erforderlich. Nur Standart SNMP. Welche Objekte du Abfragen mußt kann ich dir leider nicht sagen. Management macht bei uns ein anderes Team. lg Franz -
Policy-Map schlägt nicht zu
Franz2 antwortete auf ein Thema von adowoMAC in: Cisco Forum — Allgemein
Du gibst an wieviel Bandbreite pro Klasse mindestens zur Verfügung steht. Falls noch Bandbreite frei ist kann z.B. HTTP auch mehr als in der Klasse angegeben verbrauchen. Priority Queues gibt es glaube ich leider nur 4. Ich denke aber LLQ ist besser. lg Franz -
Policy-Map schlägt nicht zu
Franz2 antwortete auf ein Thema von adowoMAC in: Cisco Forum — Allgemein
Mit LLQ sollte es gehen. Du machst dir die fünf class-map 's definierts den traffic pro class-map machst eine policy-map class-voice priority Bandbreite class-http bandw Bandbreite class usw. usw. Link Cisco: Low Latency Queueing - Cisco Systems lg Franz -
Dass sollte passen Cisco - CDR Logging Configuration with Syslog Servers and Cisco IOS Gateways lg Franz
-
Den SYSLOG Server definierst du mit logging host IP-ADDR Cisco IOS Configuration Fundamentals Command Reference, Release 12.1 - Troubleshooting Commands - Cisco Systems Falls du noch keinen Syslog Server hast kannst du den kostenlosen kiwi Syslog Server verwenden. lg Franz
-
wegen: "1. Glaubt ihr das die performance des 2801 für CME und Internet (50Mbit) reicht? denn wenn ich nach dieser Tabelle gehe, dann reicht es nichtmal für das Internet alleine, und ich kann mir nicht vorstellen, dann CME wenig Ressourcen auf dem Router frisst.... " Die 46MB sind mit 64k Packeten gerechnet. Ich denke also für die private Nutzung sollte er reichen. Zum Multicast Problem. Ich würde es mal mit PIM probieren. Bitte gib Bescheid wenn es funktioniert. lg Franz
-
Trunk & Sicherheit bei Anbindung Fremdswitch
Franz2 antwortete auf ein Thema von glady in: Cisco Forum — Allgemein
1.) stimmt " switchport trunk allowed vlan 1,2,3,4,5, usw." definiert die Vlans auf dem Trunk. Packete der anderen Vlans werden nicht auf den Trunk geschickt. VTP Ich würde einen VTP Domainnamen und ein Passwort vergeben. Damit sollte es zu keinen Problemen kommen. Das mit dem VTP Domainnamen und Passwort würde ich generell konfigurieren sobald VTP in Einsatz ist. lg Franz -
Siehst du im logging am switch etwas Eventuell mal mit debug port-security eingrenzen. Sind das immer wieder die selben Clients. Wenn ja könntest du bei dem Cleint der das am meisten macht einen Hub dazwischen geben und mit einem 2ten PC und Sniffer den Traffic überwachen. lg Franz
-
Dynamische VRF Einwahl per ISDN
Franz2 antwortete auf ein Thema von adowoMAC in: Cisco Forum — Allgemein
Ich habe es zwar noch nicht probiert, aber du könntest den dialer ins vrf konfigurieren lg Franz -
Einfach die Interfaces an denen die Router angeschlossen werden ins jeweilige vrf geben (ip vrf forw XYZ). Am Kundenrouter ist keine spezziele Konfig notwendig. lg Franz
-
NAT zu unterschiedlichen Destination Ports
Franz2 antwortete auf ein Thema von rob_67 in: Cisco Forum — Allgemein
Sorry, Kannst du das vieleicht aufzeichnen oder näher erklären. Ich steh irgendwie auf der Leitung bzw. sehe den Sinn des ganzen nicht. lg Franz -
Mit einer service Policy Cisco IOS Quality of Service Solutions Configuration Guide, Release 12.2 - Configuring the Modular Quality of Service Command-Line Interface [Cisco IOS Software Releases 12.2 Mainline] - Cisco Systems oder mit einem rate-limit. Quality of Service Commands (r-z) Ich würde die service-policy bevorzugen.
-
lösch mal die ip's von den bvi interfaces und trag sie direkt im Fastethernet0.1112 od 1113 ein.
-
multiple SSID WPA & WEP & no enc: WEP geht nicht
Franz2 antwortete auf ein Thema von nemster in: Cisco Forum — Allgemein
Mit dem WPA MIGRATION MODE sollte es funktionieren. Hier der Link zur config Cisco IOS Software Configuration Guide for Cisco Aironet Access Points, 12.2(11)JA - Configuring Authentication Types [Cisco Aironet 1100 Series] - Cisco Systems und eine Beschreibung Q. What is WPA Migration Mode? A. WPA Migration Mode is an access point setting defined by Cisco that enables both WPA and non-WPA clients to associate to an access point using the same SSID. To use this feature, the Cisco Aironet access point operating autonomously must be configured for Migration Mode (WPA optional with TKIP+WEP128 or TKIP+WEP40 cipher). Cisco Aironet autonomous access points support the following device types via Migration Mode: • WPA clients capable of TKIP and authenticated key management • IEEE 802.1X clients (such as Cisco LEAP clients and clients using TLS) capable of dynamic keying but not TKIP • Static WEP clients not capable of TKIP or authenticated key management Q. How do I configure WPA Migration Mode on a Cisco Aironet access point operating autonomously? A. Cisco Aironet autonomous access points using Cisco IOS Software Release 12.2(11)JA and later support WPA migration mode. To set up an SSID for WPA Migration Mode, configure these settings: • WPA optional • A cipher suite containing TKIP and 40-bit or 128-bit WEP • A static WEP key in key slot 2 or 3 Q. Are there any security threats in using WPA Migration Mode? A. While useful for transitions, the effect of supporting both static or dynamic WEP clients and WPA clients is that security will operate at the least-secure level common to all devices. In WPA Migration Mode, although WPA key authentication, per-packet keying, and message integrity are enabled, this is not enforced for all clients. As a result, a passive WEP key attack could be launched against WEP users. Additionally, the broadcast WEP key rotation (Group Key rotation in WPA terms) may not be employed for static WEP clients, even though it will be used for IEEE 802.1X clients. Cisco recommends that customers migrate their WLAN deployments to WPA2 or WPA as quickly as possible. WPA Migration Mode should only be used as a temporary transition mode. -
Ja das no shut kannst du dir in deinem Fall sparen. Es aktiviert (entsperrt) das Interface
-
Habe den intro Test nie gemacht sondern gleich den CCNA. Im Intro Teil ging es glaube ich aber mehr um Kabel Schnittstellen, Hardware usw. Testbeschreibung von Cisco 640-821 INTRO-Career Certifications & Paths - Cisco Systems lg Franz
-
Die Verbindung wird kurz weg sein. Du kannst aber dann weiterarbeiten. Zum testen könntest du über die alte ip einsteigen und die Maske verkleinern. Dann siehst du wie lange die verbindung weg ist. lg Franz
-
multiple SSID WPA & WEP & no enc: WEP geht nicht
Franz2 antwortete auf ein Thema von nemster in: Cisco Forum — Allgemein
Vieleicht liegt es daran Für Vlan 3 gibt es keine encryption am Interface Dot11radio0 weiters ist das Vlan 2 native. Das heist es wird nicht getagged. Auf der Gegenstelle ist es also ein normales Ethernet Packet ohne Vlan. lg Franz -
Ich habe mir deine Beiträge nochmal durchgelesen. Du hast 2 Vlans. In einem Vlan wird nicht mehr verwendet. Im ersten Vlan benötigst du zusätzliche IP Addr. Falls das der Fall ist mußt du einfach das Vlan löschen und die Netzwerk Maske am Vlan das bleibt ändern. Vlan löschen würde ich bei IOS so machen interface vlan x shut no interface vlan x alle Ports aus dem Vlan nehmen: interface x/y/z no switchport acc vlan x no vlan x
-
Ich verstehe glaube ich nicht ganz ? Kannst du bitte nochmal umschreiben was genau du machen willst ? Danke
-
Um dir zu helfen brauchen wir denke ich ein paar infos. Ich nehme mal an das du die IP Addr. auf vlan Interfaces konfiguriert hast. Falls das der Fall ist könnte die Umstellung so aussehen. Du willst z.B. vlan 200 mit ip 10.0.2.254/24 und vlan 300 mit ip 10.0.3.254/24 zusammenlegen. die neue ip addr. soll 10.0.3.254/23 lauten und du verwendest vlan 300 weiter. du steigst über die ip 10.0.3.254 am switch ein. sperrst das int vlan 200. vergibst im interface vlan 300 die IP 10.0.3.254/23. Danach gibst du alle ports vom vlan 200 ins vlan 300 -> fertig. Du mußt aber noch einiges beachten. Wer ändert die Einstellungen auf den Clients (default GW) gibt es im Routing route-maps; network statements usw. die das verbreiten des neuen Netzes verhindern ? ich hoffe das Zenario stimmt so.