Jump to content

Franz2

Members
  • Gesamte Inhalte

    171
  • Registriert seit

  • Letzter Besuch

Profile Fields

  • Member Title
    Member

Fortschritt von Franz2

Community Regular

Community Regular (8/14)

  • Erste Antwort
  • Engagiert
  • Erster eigener Beitrag
  • Eine Woche dabei
  • Einen Monat dabei

Neueste Abzeichen

10

Reputation in der Community

  1. Hallo, ich denke wenn du ESP Traffic sperrst sollte er in UDP Tunneln. lg Franz
  2. Nein leider nicht. Es gibt einen 3560-E der deine Anforderungen erfüllt. Cisco Catalyst 3560E-48PD-F Cisco Catalyst 3560-E Series Switches [Cisco Catalyst 3560-E Series Switches] - Cisco Systems Der hat auch 2 10GE Uplinks. Da bekommst du aber mehrere 2960' er dafür. Es gäbe auch einen 2975 Switch WS-C2975GS-48PS-L Falls du Platz ím Rack frei hast sind wahrscheinlich 2 2960er die günstigere Lösung. lg Franz
  3. Also ich würde auf jeden Fall auto QOS verwenden. Die QOS Konfiguration ist Switch spezifisch. Mit auto QOS wird eine auf den Switch angepasste QOS Konfiguration erstellt. Ich hatte eigentlich noch nie Probleme damit. Außer bei ganz alten IOS wo das DSCP Mapping nicht in Ordnung war. lg franz
  4. Den Trust solltest du auf DSCP ändern. Ich würde Vorschlagen: auto qos voip trust. Auch auf den Uplinks https://www.cisco.com/en/US/docs/switches/lan/catalyst3560/software/release/12.2_37_se/command/reference/cli1.html#wp2737523 lg Franz
  5. Franz2

    VTP Daten

    Ich denke du hast 2 Möglichkeiten. Als Text in die Startup oder die Vlan.dat ins Flash kopieren. http://www.cisco.or.at/en/US/docs/switches/lan/catalyst3750/software/release/12.1_11_ax/configuration/guide/swvtp.html#wp1216752 Habs aber noch nie getestet. lg franz
  6. Ja, stimmt. Dann bleibt nur mehr eine NM-1E oder 4E. Ist dann halt schon extrem alt. Kann nur 10Base-T. lg Franz
  7. Ich würde dir eine NM 1FE oder 2FE empfehlen. Das sind "richtige" L3 Interfaces und keine SVI lg franz
  8. Sorry, hast natürlich recht. Port security geht nicht. Hab nicht an die Wireless Clients gedacht. lg Franz
  9. Ist zwar etwas her aber ich glaube es gibt in jedem Lan einen DR und BDR Router. lg franz
  10. Du kannst dann noch zusätzlich einen Trunk zwischen AP und Switch machen. Die SSid bridged du dann in ein Vlan. Das Vlan 1 verwendest du nicht. Damit erreichst du das auch ein Client mit der Mac- Addr. des AP nicht funktioniert. Ist zwar auch nicht 100% ig sicher aber ein weiteres Hindernis Statt 802.1x mit Mac Authentication Bypass könntest du auch port security machen. Da brauchst du keinen Radius Server. lg Franz
  11. Ich würde dir Cisco Hardware empfehlen. Am besten wäre eine ASA 5505. Die hat 7 Lan Ports. Vielleicht kannst du dir dadurch einen Switch sparen. Hat aber kein DSL Modem eingebaut. Falls du unbedingt einen Router mit Modem willst kannst du einen Cisco876 nehmen. Es wäre auch möglich in der Zentralle eine ASA und in den Filialen einen Router zu nehmen. lg Franz
  12. Versuch es mal mit Hierarchischen shapping. policy-map shape class class-default shape average 512000 Deine Upload Bandbreite service-policy PrioList lg Franz
  13. Ein Command kenne ich keines. Sperren und wieder freigeben des Interface veranlassen ein Update. lg Franz
  14. Die Lösung von Zahni ist auf jeden Fall besser. @Zahni, habe deinen Beitrag vorher nicht gelesen.
×
×
  • Neu erstellen...