Jump to content

magheinz

Members
  • Gesamte Inhalte

    2.410
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von magheinz

  1. Für öffentliche Auftraggeber ist GFN ganz nett. Ich meine die sind Mehrwertseteuerbefreit.
  2. Ganz im Gegenteil. Es ist gerade im Interesse von cisxo die SB-Geräte klar von den Enterprisegeräten abzusetzen. Cisco hat dann sogar noch mehr im Programm: Nexus fürs Datacenter, Meraki als cloudbasierte Lösung etc. Jeder sollte die Lösung und den Hersteller kaufen die am besten zu ihm passen. An Defaulteinstellungen würde ich das allerdings nicht fest machen. Solche Geräte kommen eh nicht unkonfiguriert ins Netz.
  3. teilweise tut es das. Dir ist schon klar was eine cloud ist und was ein Server ist?
  4. Der sg300 hat dafür den general mode. So steht es in der Doku. Es ist halt ungewöhnlich so einen switch Im Auslieferungszustand zu betreiben. Dafür kauft man keinen managebaren switch. Ein trunk ist dafür da mehrere VLANs durchzulassen. Aber eben auch nicht immer alle. Es ist halt kein IOS-Gerät, deswegen verhält es sich an manchen Stellen leicht anders. Läßt der catalyst alle VLANs durch, oder nur die, die er kennt? Den catalysten muss man halt auch nicht jedem einzelnen die VLANs konfigurieren. Das macht man nur auf dem VTP-Master. Diese Mischung aus Cisco Accessswitchen und Smb-Geräten habnen wir auch im Einsatz. Von den reinen Kosten gesehen eine schöne Lösung. Will man aber mal die wirklich spannenden Dinge wie eben prime, DNA o.ä. ausprobieren, dann merkt man schnell warum Catalyst und sg300 so einen Preisunterschied haben.
  5. Macht das. Ich vermute ihr werdet mit den sg300 nicht glücklich. Wie gesagt, das sind bei cisco die SB-Geräte. Die wurden mal als linksys eingekauft. 20 Stück hat man zwar meiner Meinung nach schnell im Griff, ich mache das aber auch schon etwas länger. Erst bei dem catalysten gibt's bei cisco echte managmentlösungen. Ich bin aber sicher, die wären euch zu teuer. Was man übrigens machen kann: die SG300 versuchen immer beim booten eine config per tftp zu ziehen. Mit einem geeigneten tftp-server könnte man da etwas schönes basteln.
  6. Wenn einfach alle Ports alle VLAN durchlassen kann man die auch gleich weglassen. Du musst jeden Port konfigurieren, ja. Aber das will man normalerweise auch. Die SG300 könne mit Interfaceranges arbeiten: interface range gi1-8 blablabla Die SG300 sind halt nur small business. Die haben zwar ein an IOS angelehntes CLI, aber eben kein IOS. Wie viele sg300 hast du denn im Einsatz? also ich betreue so ca 300 Stück bei uns im Haus. Die werden erstmalig per script und template über die serielle betankt und dann per ssh/cluster-ssh konfiguriert. Wer mehr Komfort haben will kauft halt catalysten und nutzt dann DNA oder Prime. BTW, fällt mir gerade so auf: Setze mal so einen Port nicht in den Trunk-Modus, sondern in den general-mode: https://community.cisco.com/t5/small-business-switches/general-vs-trunk-mode/td-p/2281870
  7. die VLAN-Interface ohne IP und PC3 sind ohne Funktion. Die würde ich noch löschen Ansonsten siehts doch jetzt ganz gut aus.
  8. Schick doch mal das show run. Mich würde interessieren was die gui daraus gemacht hat.
  9. Weiß ich. Die config ist coy&paste aus unserer produktiven Umgebung. Nur die VLAN-IDs habe ich angepasst. Bei den SG300 muss ich noch mal schauen was die als default machen. Ich dachte eigentlich die lassen alles durch. Das interessiert mich jetzt doch noch mal. Eventuell gab's da eine Änderung bei irgendeinem Update. Ich setze immer eine allowed-Liste, der Ordnung halber. Wir haben catalysten, nexuse, sg300 und sg350 im Einsatz und alle sind zwar im Prinzip gleich zu konfigurieren, aber eben nur im Prinzip.
  10. Zum SG300: Die interface VLAN10, VLAN20, VLAN100 brauchst du so nicht -> no interface vlan 10 no interface vlan 20 no interface vlan 100 dann zum Uplink: interface gigabitethernetX switchport mode access switchport access vlan 10 interface gigabitethernetY switchport mode access switchport access vlan 20 interface gigabitethernetZ switchport mode access switchport access vlan 100 interface Port-channel2 description SW3<->SW1 switchport switchport mode trunk switchport allowed vlan 10,20,100 interface gigabitethernet51 description LACP-->SW1-gi1-0-49 switchport mode trunk channel-group 20 mode active interface gigabitethernet52 description LACP-->SW1-gi1-0-50 switchport mode trunk channel-group 20 mode active Auf dem Catalyst dann dann den gleichen Portchannel und die gleiche Config für die Trunkports. Die Ports, an denen schon getaggte Pakete ankommen, die konfigurierst du auch als trunk und erlaubst nur das gewünschte VLAN "switchport allowed vlan XYZ". Gibt es keine allowed VLAN-Liste kommen alle VLANs durch. Die Accespports auf dem catalyst wurde ich auch als trunk konfigurieren und ein nativ VLAn setzen. interface gigabitethernetxyz switchport switchport mode trunk switchport trunk allowed vlan 2 switchport trunk native vlan 10 das native vlan darf nicht bei den allowed vlans dabei sein! man definiert dafür ein VLAN für die allowed list, bei dem man die Daten sozusagen ins Nirvana schickt. somit Arbeitet das interface wie ein Access-Interface, man kann aber definieren was mit Paketen passiert welche jemand illegalerweise mit einem TAG auser der allowed-VLAn-Liste schickt. Ich bin gerade nicht sicher ob der SG300 native VLANs kennt. Falls ja wäre das dort so auch eine Option.
  11. Kannst du von dem catalysten mal die Ausgabe von "Sh run" posten und von einem sg300 auch? An sich ist das alles kein hexenwerk, ich habe nur noch nie einen catalyst oder sg300 über web konfiguriert.
  12. Wieviele catalysten sind das denn und wie viele sg300? Wir haben hier eine ähnliche Konstruktion: catalysten im backbone und sg3x0 in den Büros. Ihr sollte die catalysten vernünftig konfigurieren. Ich würde, ja nach Anzahl, da mal eine Nacht oder ein Wochenende für einplanen. Als erstes müssen die catalysten die jeweiligen VLANs kennen, das hat Keinen Einuss auf die Verbindung. Erst wenn die Ports konfiguriert sind werden hat das Einfluß auf die Verbindungen. Eventuell holt ihr euch jemanden da man vorher schon ein vernünftiges Vlan-Konzept haben sollte. Die Fragen die zu klären sind: welche VLANs müssen wo anliegen? Was wird default Vlan? Welche Management Protokolle wie z. B. VTP werden genutzt
  13. "Störungen und Netzwerkabbrüchen". Was für Störungen?
  14. Wie hatten schon billige Netwerkkarten mit gleicher MAC! Wie genau äussert sich eigentlich die Störung?
  15. Nutzt ihr eine Softwareverteilung? Mit opsi und dem entsprechenden Vertrag müsste das ganze funktionieren.
  16. Wer in dne öffentlichen Dienst will hat es mit einer abgeschlossenen, einschlägigen Ausbildung oder einem entsprechenden Studium einfacher. Es geht zwar auch alles ohne, aber einfacher ist es.
  17. kann man Windows bei der Installation ein anderes Laufwerk als c zuweisen? Dann hätte man mehr Möglichkeiten c: zu mappen.
  18. danke, wieder was gelernt.
  19. löst hie nicht schon die shell beim mklink die Variable auf?
  20. Die URL bleibt, der OWA wird aber von blau zu gelb.
  21. jep, sind gerade dabei und genauso läuft das. Du meldest dich im 2016er owa an und wirst dann in den alten weitergeleitet.
  22. Muss man für B nicht in einem Beschäftigungsverhältnis sein? Ich meine das der Arbeitgeber da einiges bestätigen muss und man braucht ja auch die Möglichkeit für das Abschlussprojekt etc. Ich würde einfach mal die genauen Bedingungen bei der IHK anfragen.
  23. VPN und schon kann remote administriert werden.
  24. http://lmgtfy.com/?q=bug-bounty-programm Mach das mal und dann kann man ja weiter sehen. Wenn die Schule eine Betrag aufruft muss sie ihn ja auch begründen können.
  25. Frag die Schule nach ihrem Bug-Bounty-Programm. Im Ernst: Welcher Schaden soll denn dabei entstanden sein? Und wie wurde der konkrete Betrag errechnet? In meinen Augen versucht sich da der Admin reinzuwaschen. An Rechner, an denen Schüler sitzen, muss man meiner Meinung nach mit so etwas rechnen.
×
×
  • Neu erstellen...