Jump to content

Wurstbläser

Members
  • Gesamte Inhalte

    308
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Wurstbläser

  1. - so richtig klar wird Deine Frage nicht borg2K, Vielleicht kann man es sich einfacher vorstellen wenn die VLAN die Ports eines Switches trennen, anstatt Sie zusammenzufassen. Zusammengefasst sind die Port ja von vornherein .. Es ist nicht ganz klar was Du mit Layer3Switch in deinem Scenario meinst. Zu den Mac-Addressen: Jeder L2Switch Port hat eine MAC-Adresse. Die CAM-Tabelle des Switches speichert natürlich mehr 'ZIEL'-MAC-Adressen, wenn sich z.B. über einen weiteren Hub oder Switch mehr als ein Host bzw. Port dahinter verbirgt. Von PC1 zum Server1 wird der Frame von L2-Geräten ja nicht neu geschrieben oder verändert. Gruss Robert
  2. Wurstbläser

    Voip

    Hallo Michael 10 Telefon ist wohl eine der (wirtschaftlich) kleinstmöglichen VoIP Lösungen. Dort kommen wohl nur ein Cisco-Modelle 1751/1760 (oder 1761?) in Frage. Diese Router benutzen den CallManager Express (CME) und können mit den entsprechenden Voice-WICs ausgestattet werden um die Gateways bereitzustellen. Eine Internetanbindung kriegt man damit sicher auch noch hin. Mal so einfach ne VoIP Beispielkonfiguration hinschreiben ist wohl ein wenig viel.(Abgesehen davon das ich es nicht kann) Cisco hält für beinahe jede denkbare Situation Bespielkonfigurationen auf der website bereit. Pro Gespräch setzt man immer noch 56kb Bandbreite an. Kann man ein durchgehendes QoS garantieren (z.B. Netzintern) läßt sich das auf so 11-24 kb reduzieren (schau Dir dazu die G.7xy Sprachcodier-Standards an, geläufig sinf G.711 und G.729) Fragt sich ob die ökonomischen Vorteile bei 10 Teilnehmern zum tragen kommen. Kauft euch doch zwei 7940, einen alten 1751 Router und testet doch mal so ein paar Monate wie Ihr damit zurechtkommt... Robert
  3. ... Standort 2 besteht aus einem LAN asu dem sich 1 Client per VPN ind Standort 1 einwählt? wenn dem so ist, dürfte sich der Client ein neues Standardgateway (des Standortes 1) eingetragen haben. Am angebrachtetsten dürfte wohl ein Router <-> Router VPN sein. Folgende Informationen wären Hilfreich Standort 1: IP-Netz, IP-Gateway(Router?) Standort 2: IP-Netz, IP-Gateway(Router?) Gruss Robert PS: ipconfig /all vor und nach vpn-anwahl ...
  4. Hallo buki - das Problem dürfte auf jeden Fall in der Dialer Konfiguration liegen. Habe die Dialer Konfiguration jetzt nicht so präsent - mir fällt aber auf, das keine der drei ACLs den IP-Verkehr beschränkt der den dialer auslöst. Solange das nicht geschieht dürfte wohl jedes IP-Packet das sich an dein Standardgateway richtet die Verbindung aufrechthalten. Bei Cisco nach Beispiel-Konfigurationen suchen mit "dialer" "interesting traffic" usw. Gruss Robert
  5. Hallo Leute, welche PIX lohnt sich denn für ein Lab, bzw die CCSP Zertifizierung zu kaufen - überhaupt erschwinglich scheinen eh nur die Modelle 501 und 506 zu sein. Kann man mit der 506 oder 506E mehr lernen/konfigurieren als mit der 501? Gruss Robert
  6. wie gesagt: Infornationen sind Trumpf - hätte aber ein spannendes Problem werden können diese IP mit 256 ... So spantan fällt mir noch ein IP-zuordnung über eine VPN-Verbindung ein. Kann einem PC dann nicht aus einem LAN heraus eine zweite Ip zugeordnet werden? Ist aber sehr spekulativ .. Vielleicht hilft eine Anmeldung als Nicht-Admin so das ein böser Prozess nicht in deinem Benutzerkontext die IPs verstellen kann ?? Robert
  7. also die Werte 256.270.x.y deuten doch auf ein tiefergehendes Problem hin: die Werte können 8bit ja garnicht annehmen. Das Apipa-verfahren kann man dann wohl ausschließen. Ich bin jetzt ein wenig überfragt, IP Werte die in ipconfig /all größer als 255 sind, werde vermutlich auf ein Software oder Treiber-Problem oder tatsächlich eine defekte Netzwerkkarte hindeuten. Ein NIC nimmt nicht einfach eine 256.270.x.y IP-Adresse an mit Werten die nicht in 8bit passen. Ein Konfigurationsproblem/DHCP ist dann wohl auch auszuschließen. Wenn Du jetzt z.B. durch tauschen der Netzwerkkarte ausschließen kannst das diese defekt ist, muss man in Richtung Treiber/Software oder auch mal Virenbefall denken ... Manchmal bringt der der Zeitpunkt Licht ins dunkle, der Zeitpunkt seitdem das Problem auftritt ... Gruss Robert
  8. Hallo Markus Dein Problem hört sich nach IP-Konfiguration oder einem anderen Netzwerkproblem an. Benutzt Du einen Router, ist noch ein Switch zwischendrin? Hast Du statische IP, einen DHCP? Du schreibst das Sie nach nem Neustart für 5-10 Minuten abstürtzt. Kannst Du Informationen sammeln von "ipconfig /all" und zwar vor und nach dem Problem ?? wäre hilfreich. Gibt es Einträge aus der Ereignisanzeige zum Zeitpunkt des Problems? Gruss Robert
  9. Habe mal folgende gute Frage in einem Support-Seminar gelernt: "Wie äußert sich das?" Gruss Robert
  10. ... mit hosteintrag ist die Datei Hosts gemeint ? Benutzt Windows XP die Hosts-Datei zur Namensauflösung? ohne weitere Konfiguration? Die Idee die DNS-Einträge zu überprüfen ist jedenfalls die einzig vernünftige - @ arpma: wenn Du schreibst "die brauchen nicht zu stimmen" meinst Du damit das Einträge in DNS vorhanden sind, die aber tatsächlich von den Einträgen in der Hosts-Datei abweichen??? Gruss Robert PS: DNS-Suffixe??
  11. zwei Dinge 1) Die "Session IP" deutet auf die Zugangsmethode PC-Netzwerkkarte-DSL-Modem richtig? 2) Du willst zusätzlich intern vernetzen? Du könntest eine zweite Netzwerkkarte einbauen - sind ja ausreichend günstig. Sobald man die DHCP-Option (automatisches beziehen der IP) verwendet kann man offenbar keine zweite IP-Addresse auf seiner Netzwerkkarte einrichten .... Wie das mit dem Einbau des neuen Mainboards zusammenhängt ist aber nicht klar - vorher hat so alles funktioniert, nur das Board ist getauscht worden? Für Router-Preise von 50-60 Euro würde ich mir eine solche anschaffung mal sehr gründlich überlegen ... Gruss Robert
  12. Moin zusammen Mit diesem Problem habe ich nun wirklich nicht gerechnet: Nach dem Aufrüsten eines 2500 Routers mit den entsprechenden Bootroms und zwei 8MB Flash Riegeln wird der Flash-Speicher in der show version in zwei Partition angezeigt. Um nun z.B. ein 12MB IOS Image aufzuspielen wie muss/kann ich den Speicher konfigurieren um das Image zu verwenden. (Habe noch nie von 16MB Flash für 2500 gehört) - Also Aufteilen des Images scheidet wohl aus. In der running-config wird sowas wie "flash partition 2 8 8" angezeigte ... hat jemand ne Idee ? Gruss Robert
  13. Hallo | nur zur Frage "Port-Ranges" Einen Bereich/Range in den ACL kann man so definieren: access-list 100 permit tcp any any range 16384 16389 ... ließe z.B. den ganzen Bereich durch .. Gruss Robert
  14. Hallo Michael - du fragst relativ allgemein nach der Konfiguration von VPNs? Ich glaube du währst wohl am besten mit ener Recherche auf der Cisco-website bedient. Wenn nach 24h und >50 klicks noch keiner etwas geschrieben hat, ist das vielfach ein Zeichen für eine etwas zu weite Fragestellung für so ein Forum. Gruss Robert
  15. ... die 2 wrt54g sollen also lediglich ein LAN-Kabel ersetzen - werden also nur als Access-Points benutzt? Warum kann man nicht einen Router benutzen und den anderen sowie die FritzCard verkaufen?
  16. @thorgood soviel zu NAT besser man weckt Verständnis welche Funktion wofür Zuständig ist. Ich würde es in der Reihenfolge IP-Addressen>Routing>NAT>DNS>Proxy lösen. Gruss Robert
  17. ... EIN Server = EIN Gateway (Deafult-Route, Default-Netzwerk). Nicht pro Karte ein Gateway!
  18. Hallo Rene, in Deiner Beschreibung finde ich keinerlei Beschreibung eines Routing-Vorganges. An einer Stelle Deines Netzes muss eine Router-Software Anfragen an öffentliche IP-Addressen z.B. an einen Gateway weiterleiten. Auf dem Server könnte man eine Default-Route (0.0.0.0) einrichten die als Gateway wiederum den Gateway Deiner 2. Netzwerkkarte eingetragen hat. c:> route -p ADD 0.0.0.0 MASK 0.0.0.0 142.80.8.1 (Syntax für XP) NAT baruchst Du natürlich an einer Stelle um deinen privaten IP-Bereich mit dem öffentlichen Bereich kommunizieren zu lassen. Die Routing-funktion könntest Du natürlich auf dem Server implementieren - Du könntest aber schon einen 50-100€ Router z.B. für die heute üblichen Heim-DSL-Zugänge benutzen und dort die NAT, Routing und zusätzlichen Firewall-Funktionen nutzen. Gruss Robert
  19. Hallo Darksun Hört sich doch ganz gut an, was Deine Berufserfahrung betrifft. An der Bewerbung feilen und das Anschreiben polieren ist auch immer gut. Was die Ausbildung betrifft würde ich es mir dreimal überlegen mich auf einen Fachinformatiker SI einzulassen. Wenn Deine Schilderungen zutreffen hast Du Dir ja ein breites Basis-Wissen zugelegt. Versuch deine Kenntnisse doch besser mit einer Reihe von Zertifikaten aufzzupolieren. Versuch ein paar 'Serien hinzulegen' also z.B. 3 Titel von der CompTIA oder MS oder CISCO. Den MCSE hat inzwischen jeder, deshalb zählt der nicht mehr. Gleichzeitig ist er die Vorraussetzung ähnlich wie die Berufserfahrung bei der Windows-Administration. Mit dem FISI würdest Du deine Kenntnisse nicht vertiefen und dann 2 Jahre in einer Umschulung zirkulieren? Das dürfte nicht sehr motivierend sein. Ähnlich der Herstellerzertifikate kreisen sogar manchmal IHK-Prüfungen der vergangenen Jahre im Netz - guck Dir die vorher an falls Du auf die Idee kommst. Gruss Robert PS: kleiner Nachtrag: woran erkennen die Personaler das Du oder jemand anders Englisch können? Doch wohl nicht wegen des Abiturzeugnisses oder dem Glanz Deiner Augen. Also Zeritfikat, Zertifikat, Zertifikat. (z.B. IELTS, TOEFL - gut, schwer, mit Punkten)
  20. Nachtrag (hab mich wohl beim Link vertippt): http://www.cwnp.com
  21. Freunde der Sonne, Ich stelle meine Frage mal hier im CISCO-Forum - Hat jemand Erfahrung mit der CISCO WLAN Zertifizierung 642-582 (Vorraussetzung CCNA)? Das Thema WLAN steht ja nicht so im Mittepunkt der anderen Zertifizierungen - selbst beim CCNP. Keine schlechte Ergänzung dachte ich. Ist Euch vielleicht die Schiene CWNP bekannt? (ne Reihe von 3 bis 4 Prometric-Prüfungen für 170,- $ die zumindest auf [edit by Scooby] stark beworben wird) Gruss Robert
  22. .. den hier fand ich sehr hilfreich: http://www.certmag.com/salaries sehr genau zu unterscheiden was sind gefragte, am stärksten wachsende, hochwertige Zertifikate. Vordergründig geht es in dieser Studie zwar um Gehälter - genausogut kann man aber Trends und Wertigkeiten herauslesen. Gruss Robert
  23. Hi Freak - in einem meiner CISCO Security Bücher steht ein relativ wichtiger Tip: "Denkt man an eine berufliche Ausrichtung in Sachen Security kommt man auf kurz oder lang nicht an Linux vorbei." Also auf Dauer wirds schwierig. Mach doch Cisco in der Zwischenzeit - CCNA Zu Deiner Liste: den SCNP gibt glaube ich nicht mehr, der CCSP hat CCNA als Vorraussetzung. Angeblich sind Produktschulungen der "Symatec-Brüder" nicht schlecht. (Da habe ich allerdings noch nicht mal was auf der Symantec Website gefunden - auch keine Literatur ..) Gruss Robert
  24. Gruss .. .. dann darf ich eure Aufmerksamkeit noch auf das benachbarte CISCO-Forum lenken? Das Cisco Einsteiger-Zertifikat CCNA wird auch von den Arbeitsämtern momentan etwas gepusht - Cisco hat insgesamt ein sehr angesehenes Zertifizierungssystem aufgbaut das einen exccellenten Ruf genießt. Gerade in Kombination mit den Themen Windows, Linux oder Security ist das eigentlich das Thema für Administratoren. Besser ein Thema etwas tiefer als von allen Zertifizierungssystemen nur die Einsteigerzertifikate. Als angesehenstes Industrie-Zertifikat weltweit darf man wohl den CCIE betrachten - also Grund genug sich mal die einfacheren Cisco-Zertifikate anzusehen. (Ist es Spekulation oder bieten sich neue Arbeitsmarktchancen im Bereich VoIP für die nächsten 5-10 Jahre ?? Sicher kann man mit dem MCSE oder LPI da nicht soviel reißen...) Gruss Robert
  25. Wurstbläser

    Vlan

    Hi Morte nur kurz zu eq domain in Access-Lists .. steht für DNS-Anfrage über die Quell- und Zielports 53. Man könnte genausogut schreiben "eq 53" - allerdings UDP, nicht TCP. Nur wenn Du also intern einen DNS-Server benutzt und die Clients mit diesem konfiguriert sind, kannst Du Port 53 weiter einschränken. So könnten die ACLs aussehen: DNS fur alle: access-list 101 permit udp any eq domain any eq domain DNS nur für einen DNS-Server: access-list 102 permit udp host 10.0.0.1 eq 53 any eq 53 natürlich kannst Du den DNS weiter absichern, oder dessen Anfragen weiter einschränken, authetifizieren etc. (10.0.0.1 soll für die Ip des DNS-Servers stehen, eq domain und eq 53 sind identisch, die Clients hätten 10.0.0.1 als DNS-Server) und hier dein Problem unbeabsichtigte Einwahl: in Deiner config steht dialer-list 1 protocol ip permit diese Zeile ruft bei jeder Art von Ip-Verkehr (TCP/UDP/ICMP+Routingprotokolle) den Dialer auf - pauschal wird alles erlaubt. Du kannst statt dessen etwas eingeschränkter eine weitere accesslist angeben, in der Du nur die 'Anläße' definierst die die EInwahl auslösen sollen. Das geht z.B. so: dialer-list 1 protocol ip list 120 jetzt musst du also noch eine ACL Nr. 120 einrichten die etwas spezifischer nur bei bestimmten Ereignissen rauswählt. Als Beispiel: access-list 120 permit tcp any any eq 80 access-list 120 permit tcp any any eq 25 access-list 120 permit udp any any eq 53 access-list 120 permit tcp any any eq 110etc. Nur wenn jetzt die gelisteten Ports aus dem Standardgateway geroutet werden sollen, springt der Dialer an. Diese Liste ist natürlich anzupasen. Außerdem veranlasst diese List nur die Einwahl. Es scheint mir der beliebteste Fehler überhaupt zu sein, diese ACLs für eine Mini-Firewall zu halten: dem ist nicht so ... Gruss Robert
×
×
  • Neu erstellen...