Jump to content

daking

Members
  • Gesamte Inhalte

    595
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von daking

  1. Hola, leider sind die Anhänge nicht freigeschaltet. Der Call geht jedoch raus (weiter richtung l3). Denke nicht das, das Problem auf Layer 2 liegt. Da sind auch Layer 3 Messages dabei. Wenn Layer 2 nicht funktioniert, dann wird Layer 3 nicht aufgebaut.. Denke eher dass ein Problem bei deinen dialpeers besteht.. ==> post your dialpeers.. Ciao
  2. Hola, ich denke du willst ein eigenes VLAN für die DMZ einrichten, um es gegen andere VLAns zu schützen. Auf den 3550 oder 3560 solte das so klappen: - Step 1 : Vlan generieren (Layer 2): ! vlan 99 (vlan id anpassen) name DMZ ! - Step 2 : Ports der Server in das DMZ VLAN nehmen: ! interface xy description --> Connected to Mailsserver@xx switchport mode access switchport access vlan 99 switchport nonegotiate no channel-group spanning-tree portfast spanning-tree bpdufilter enable !alle anderen Server wie oben - Step 3 : normalerweise solltest du dieses VLAN auf Layer 2 belassen, d.h. es gibt keine Routinginstantz auf dem 35xx. du nimmst einfach den "DMZ Port" der Firewall mit in das VLAN (config siehe oben). Soll jedoch der Zugriff auf die DMZ (vieleicht zu mgmt zweck) auch vom internen LAN gegeben sein, dann musst du hier ein Routerbeinchen konfigurieren.. benötigst du das?
  3. Hola, An einem Access Port (wo der User PC Hängt) ist jedes VLAN im Normalfall ungetagged. 802.1Q Frames (Ethernet Frames mit zusätzlichen VLAN Tag) benötigst du um mehrere VLANs über einen Port transportieren zu können. Würde es kein 802.1Q müsste man für jedes VLAN ein eigened Verbindungs kabel zwischen Switches integrieren. Mit 802.1Q geht es dank dem VLAN Tag (802.1Q Header) über ein einziges Kabel. Auf dieser 802.1Q Verbindung zwischen den Switches (=Trunk) gibt es ein ungetaggtes VLAN (native VLAN), dass im Normalfall VLAN 1 ist, jedoch auch auf jedes andere VLAN umgestellt werden kann. Hoffe das hilft. >Ciao
  4. Hola, wenn ein Port ein access port (user port) ist, dann ist der Port untagged,d.h. er geht nicht von Packeten mit 802.1Q Header aus. Wenn du jedoch einen trunk port konfigurierst geht dieser von getagten Packeten aus, dadurch können über diesen Port meherer VLANs transportiert werden. Die Frage ist nun: - willst du einen User Port konfigurieren dann: interface xy switchport host (makro für user port) switchport access vlan xx (hier Vlan angeben) => switchport mode access switchport access vlan xx spanning-tree portfast no channel-group (optional) switchport nonnegotiate spanningtree bpdufilter enable ! - oder willst du das ungetagte VLAN auf einem Trunk definieren interface xy switchport trunk native vlan xy ! Ciao
  5. Hola, nein nicht möglich. Ciao
  6. Hola, nein nur der Port zur RootBridge wird geblockt (in diesem Fall mit der höheren PortID). gehe davon aus du hast zwei crossover kabel mit 100 mbit
  7. Hola, auf jeden Fall nicht: Portfast: wenn du bei einem Port SPT Portfast aktivierst gehst du grundsätzlich von einem Endgerät aus. Durch das Portfast Feature wird nicht der gesamte SPT Ablauf (listening-->learning--> blocking oder forwarding) abgearbeitet. Der Port schaltet sofort auf forwarding. Dieses Feature benötigst du wenn du DHCP benutzt, ohne Portfast würdest du sonst ene APIPA (Windows) Adresse bekommen. Wenn du z.B. VoIP Phones benutzen wüdrest gibt es noch das spanning-tree portfast trunk feature, dass portfast auf einen dot1q Port aktiviert. Uplinkfast: gehen wir mal von einer Dreieckskonstellation aus (drei Switche;jeweils Redundant angebunden). Der Spanningtree wird beim einschalten der Switche normal kalkuliert (listening-learning-forwarding/blocking). An Switch A ist nun Port A auf forwarding und Port B auf blocking (==> alle anderen Ports sind auf forwarding). Fällt nun an Switch A Port A aus würde normalerweise der gesamte SPT neu kalkuliert werden => ca 60 sekunden konvergenzzeit (!!direkter Fehler). Mit UplinkFast schaltet nun der auf blocking stehende Port B an Switch B sofort auf forwarding => konvergenzzeit von 2 bis 5 Sekunden. Mit UplinkFast kannst du jedoch keine inderekten Fehler erkennen => Backbonefast. Diesen ganzen Stress kannst du vermeiden, wenn du Rapid SPT (802.1w) benutzt! ==> konvergenzzeit = 2sec Ciao
  8. Hola, Broadcast Domain The set of all nodes connected in a network that will receive each other's broadcast frames. A single segment or set of segments connected with repeaters (collision domain) is a broadcast domain. All Ethernet segments connected with a layer 2 switching hub are also in the same broadcast domain. Virtual LANs (VLANs) can be use to establish multiple broadcast domains in an Ethernet system based on switches(switching hubs). Die collision domain in einer half-duplex geswitchten Umgebung endet am switchport und wird im Fehlerfall natürlich nicht an alle teilnehmer des Layer2 Netzes weitergeleitet. Dadurch ist das verwenden der collision domain in einer VLAN Umgebung nicht sinnvoll/falsch. Die Verwendung einer Collision domain ist nur in Verbindung einer uralt Bridge definition (The concept of a broadcast domain is an important one to understand. By default, bridges do not filter broadcasts. That's because bridges are designed to make all Ethernets linked with bridges operate as though they were one large Ethernet. Therefore, a bridge must behave like a repeater in the case of broadcast packets, and send them out all ports..... The right-hand side of Figure 18-1 shows a bridge or switch linking several Ethernet LANs, each operating as a separate collision domain. However, the entire set of LANs linked with the bridge functions as a single broadcast domain.*) verwendet werden. ==> VLANs sind Broadcast domains ==> meine Antwort oben könnt ihr vergessen ==> ich gehe zwanzig runden um mein Haus und peitsche mich selber für die obrige Antwort! Ciao
  9. Hola, a,b ist richtig, da: ein Vlan auf Layer 2 collision domains erzeugt, jedoch keine Broadcastdomains(Layer3). Wenn du verschiedene Subnetzte erstellts, erstellts du pro subnetz eine Broadcastdomain. Sind z.B. aus irgendeinen Grund fünf IP - Subnetzte in einem VLAN, so hast du fünf Broadcastdomains in einer Collisiondomain. Ciao
  10. daking

    1 Port 2 VLAN

    Hola, wenn der Switch keine Layer3 funktionalität hat, dann hast du nur die Möglichkeit einen 802.1Q fähigen Treiber für deinen Netzwerkkarte zu finden. Dann kannst du mit Subinterfaces auf deinem Laptop an beiden Vlans teilnehmen. Auch ein Router (extra Hardware) der das routing zwischen den beiden Segmenten könnte dir weiterhelfen. Ciao and nice weekend
  11. daking

    1 Port 2 VLAN

    Hallo, für welche Anwendung benötigst du eine solche konfiguration? Normalerweise würde man hier eine 802.1Q fähige Netzwerkkarte verwenden oder einfach ein Routing zwischen den beiden Netzwen konfigurieren. Woran soll der Switch bei deiner konfiguration erkennen welche Pakete zu welchen VLAN gehören. Hast du pro VLAN ein IP Netzwerk geplant? Denke auch das eine solche Konfiguration nicht richtig funktioniert und werder in neuer Hardware Software unterstützt wird. Scheint mir eher, dass das ein Workaround für erste Cisco BBSM (EOL) versuche war. Die von dir beschriebene Funktion gibt es bei Alcatel Switche (Group Mobility). Hierbei wird die dynamische VLAN Zuordnung nach Rules entschieden. Sinnvoll kann dieses Feature z.B. bei einem Server der IPX und IP spricht sein. Dieser ist dann gleichzeitig im IPX VLAN und im IP VLAN. Die Protokolle werden also an einem Port getrennt. Hauptsächlich ist dieses Feature jedoch zur Vereinfachung der Administration gedacht. Ciao
  12. hast du global dot1x system-auth-control aktiviert? ciao
  13. Hola, solttest mal auth ohne dot1x auf dem switch versuchen: switch#test aaa group radius <user> <pass> port 1812 klappt die auth mit user und pass dann? ciao
  14. Hola, sorry my mistake: for Class A fs Router# copy system:running-config slot0:config2 Router# configure terminal Router(config)# boot config slot0:config2 Router(config)# end Router# copy system:running-config nvram:startup-config [ok] Router# show bootvar BOOT variable = slot0:rsp-boot-m CONFIG_FILE variable = nvram: Current CONFIG_FILE variable = slot0:config2 Configuration register is 0x010F weiss nicht ob das beim 16x funktioniert.. ciao
  15. Hola, ip dhcp excluded-address 192.16.131.1 ip dhcp excluded-address 192.16.131.254 192.16.131.255 ! ip dhcp pool myPool network 192.16.131.0 255.255.255.0 domain-name xyz.de default-router 192.16.131.1 dns-server 192.16.28.6 ! Der Router muss natürlich ein Routerbein in diesem Netz haben.. Ciao
  16. Hola, boot system slot0:... kommt auf das IOS an.. Ciao
  17. Hola, beim 1600 weiss ichs nicht genau weil ich keine zur hand habe. bei einem Ct4k oder Cat6k oder anderen Router kannst fu die Config und die SW auf der Karte sichern: copy startup-config slot0:bkup-start.conf copy flash:catirgendwas.img slot:sicherung.img ciao
  18. Hola das sollte helfen: rommon 1 > IP_ADDRESS=171.68.171.0 rommon 2 > IP_SUBNET_MASK=255.255.254.0 rommon 3 > DEFAULT_GATEWAY=171.68.170.3 rommon 4 > TFTP_SERVER=171.69.1.129 rommon 5 > TFTP_FILE=c2600-is-mz.113-2.0.3.Q rommon 6 > tftpdnld ciao
  19. Hallo, derjenige der diesartige Lizenzen bei Ebay verkaufen will, wird brutal rasiert! danke für diese info .. Ciao
  20. daking

    Vlan

    Hola, wenn du eine solche Config realisieren musst (dynamische Vlans) solltest du eher auf Alcatel (Xylan) Hardware zurückgreifen, da diese HW GroupMobility unterstüzt. Mit dem Group Moblitity Feature kann ein Server ode Client gleichzeitig in verschiedenen VLANs sein. Hier ein Beispiel: Server mit IPX APPlE TAlk und Ip. Durch das GP Feature werden Pakete für IPX ins VLAn 100 (IPX), Pakete für AppleTalk in das VLAN 20 (AppleTalk) und für Ip in das VLAN 210 (Ip) geleitet! Ciao
  21. Hola, von dieser Funktion habe ich im Cisco Umfeld noch nichts gehört. Denke dass das so nicht so einfach möglich währe. Bei Alcatel Hardware gibts derartige Features (Group Mobility). Wo hast du diese Info her? Ciao
  22. daking

    Cisco Zugang

    Hola vielleicht noch eine kleine Anmerkung. wenn du die CCIE Prüfung gechafft hast, hast du automatisch einen eigenen account! Ciao
  23. Hola, mit dem Fluke Networkinspector oder mit SolwarWinds kannst du das via SNMP lösen... Ciao
  24. Hola, wenn du die mac adresse kennst kannst du mit SW-01-PROV#show mac-address-table | inc 0006.b112.6968 1 0006.b112.6968 DYNAMIC Fa0/16 => port SW-01-PROV# den Port herrausfinden ciao
  25. daking

    LCP Statis

    Hola, Das Link Control Protokoll handelt Verbindungsparameter aus und die vor der authetifizierung. Das Interface wird für einige Zeit oben bleiben und nach x auth retries wieder nach unten gehen. For practical purposes, it is better to know the order of the phases. For the Cisco remote access environment, the right procedure is as follows: 1 Q.931 places a data call. 2 The connection is successful. 3 LCP PPP starts and establishes the connection parameters. 4 One- or two-way authentication occurs. 5 The virtual interface is created. 6 The number of the virtual interface (Vix) is assigned. 7 The bundles for IP, CP, and CDP are built. 8 Data transfer occurs. The sequence is reversed to terminate the call. Hoffe das hilft dir. Ciao
×
×
  • Neu erstellen...