Jump to content

#9370

Abgemeldet
  • Gesamte Inhalte

    140
  • Registriert seit

  • Letzter Besuch

Reputation in der Community

10 Neutral

Profile Fields

  • Member Title
    Gast
  1. #9370

    Login Daten

    was ist so schlimm an Password Recovery? Das Thema ist ausführlich bei Cisco dokumentiert und kann nur durchgeführt werden, wenn eine Verbindung über die serielle Konsole besteht. Ich verstehe die Aufregung hier nicht. @Neopolis: suche bei Cisco mal unter Password Recovery /#9370
  2. Mit den Infos ist es extrem schwierig etwas genaues zu sagen. Ein "show ip route 213.164.131.98" am Router A wäre hilfreich, aber dann würde auch die Config und weitere show commands auf den Routern notendig sein. /#9370
  3. einfach das "sysopt connection permit-ipsec" rausgeben und den Verkehr per ACL am Interface steuern. In der 6.x musst du dann möglicherweise ESP und ISAKMP in die ACL mitaufnehmen. Da bin ich mir aber nicht ganz sicher. /#9370
  4. das "no logging event..." bezieht sich auf syslogs. Für snmp musst du die richtigen traps deaktivieren: Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide, 12.2(31)SGA - Configuring SNMP [Cisco Catalyst 4500 Series Switches] - Cisco Systems /#9370
  5. k.a. - ohne Routing Tabellen kann man jetzt nur spekulieren... /#9370
  6. hatte Router A eine Route auf 213.164.131.98? /#9370
  7. tut mir leid. 2x richtig. /#9370
  8. es geht aber darum, dass Y zurückfindet und nicht C (der auch, aber bei dem Problem geht es vorrangig um Y). Hast du Routing Tabellenauszüge von den betroffenen Routern und von den Y Endgeräten? Ist die Y IP Adresse am C erreichbar? /#9370
  9. wie schaut die Retourroute aus? Hat Y eine Route nach A und B? Wenn der Router ein GW of last resort hat, dann schickt er es auch dorthin... /#9370
  10. ACE == Access Control Entry == eine Zeile in der ACL /#9370
  11. Ich habe ein Präso gesehen, in der auch von Switchübergreifenden Channels die Rede ist... Das müsste man aber sicher probieren. /#9370
  12. bei den "herkömmlichen" Cisco Switches gibt es eine Cluster Möglichkeit. Im Configuration Guide für den 3030 Switch ist diese Möglichkeit auch aufgeführt, nur fehlt dieser Switch in der Übersichtstabelle für die unterstützten Geräte. Am besten mal anschauen und probieren: Config Guide: Cisco Catalyst Blade Switch 3030 Software Configuration Guide, Rel. 12.2(37)SE - Clustering Switches [Cisco Catalyst Blade Switch 3000 Series] - Cisco Systems Command Reference: http://www.cisco.com/en/US/partner/products/ps6748/products_command_reference_chapter09186a008081639d.html In der 3030 Command Reference sind aber leider keine cluster Commands zu finden. Siehe auch Doku für 3560: http://www.cisco.com/en/US/partner/products/hw/switches/ps5528/products_command_reference_chapter09186a0080818708.html /#9370
  13. das kann nicht nur sein - das ist so.
  14. jetzt habe ich mir das Problem noch einmal genau durchgelesen (nach dem 3500XL Hinweis von czappb), da ich zuerst meinte, es handelt sich um einen 3560 Switch - genauer lesen müsste man. 1) Ein XL Switch kann immer nur ein L3 Interface aktiv haben. Deshalb sind die anderen auch auf down. 2) Ein XL Switch ist ein reiner L2 Switch! Der wird nie Pakete zwischen den VLANs routen -> den helper-address command dürfte es gar nicht geben. 3) Du könntest einen Trunk zum Server einrichten, auf dem alles VLANs transportiert werden. /#9370
  15. du meinst folgendes: du bekommst eine IP Adresse dynamisch zugewiesen und möchtest hinter dem Router einen Server betreiben, der über Port forwarding erreichbar ist. Als erstes das anschauen: Configuring Network Address Translation: Getting Started [iP Addressing Services] - Cisco Systems Dann mit diesem Befehl probieren - habe ich selber noch nicht gemacht, sollte aber klappen: ip nat inside source static tcp local-ip local-port interface global-port siehe auch: NAT Commands /#9370
×
×
  • Neu erstellen...