Jump to content

Franz2

Members
  • Gesamte Inhalte

    171
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Franz2

  1. Wir reden eh vom selben.

     

    Wenn du in der ACL 110 vor

    access-list 110 permit ip 192.168.100.0 0.0.0.255 any

    access-list 110 permit ip 10.10.10.0 0.0.0.255 any

    access-list 110 permit ip 10.10.12.0 0.0.0.255 any

     

    deny ip Client Netze -> VPN Netz konfigurierst, wird dieser Traffic nicht genattet.

     

    Du kannst es aber auch über die Route-map machen

     

    Eine ACL erstellen zb 199

    permit ip Client Netze -> VPN Netz

     

    route-map NAT_DSL deny 5

    match ip address 199

     

    lg franz

  2. PC1 und 2 können auf jeden Fall ein Packet zu PC3 und 4 senden.

    PC1od2 macht einen arp request da die IP im selben netz ist.

    Er bekommt einen arp response und hat damit alle notwendigen Daten für ein Packet zu PC3od4

     

    Eine Richtung funktioniert schon mal.

     

    Für den Traffic PC3od4 zu PC1od2 ist Hilfe vom default Gateway notwendig.

    Das Retour Packet befindet sich in einem anderen Subnet. Daher wird das Packet zum Gateway gesendet. Ob die Verbindung zustande kommt hängt also vom Gateway ab.

     

    @Ich würde dir unbedingt empfehlen die Topologie zu ändern.

    :-)

     

    lg franz

  3. Du brauchst keine Angst haben das der DHCP Server Clients im normalen Vlan Addr. aus dem neuen Pool vergibt.

    Der Switch sendet einen Request mit der IP die am Interface konfiguriert ist an dem der Request vom Client empfangen wurde.

     

    Der Server kann dadurch den richtigen Pool zuordnen.

     

    Du mußt dem neuen Pool dann den richtigen Gateway zuordnen.

    IP des Switches im jeweiligen Vlan. weiters Wins, DNS usw. (wie im ersten Pool).

     

    Du solltest auch bedenken das alle Devices das neue Netz erreichen können.

    Das heisst wenn z.B. irgend ein Server nicht den Switch als Gateway hat kann er das neue Netz nicht erreichen.

     

     

    lg Franz

  4. Die Ports zum 3Com würde ich nicht nicht fix einstellen.

    Ich denke das sich der 3Com sonst auf 100 oder 10 half stellt.

    Am besten aber ausprobieren. Ein paar mal aus und anstecken.

    Testen ob die Auto Negotiation funktioniert.

     

    Auf den Ports zu den Clients würde ich spanning-tree portfast und bpduguard aktivieren.

     

    Innerhalb der Cisco Umgebung wirst du denke ich mal keine Probleme haben.

    Falls du die Ciscos nur mit einen port am 3Com ansteckst sollte alles funktionieren.

     

    lg franz

  5. Ich denke das es mit den 1841 er auch geht.

     

    Einfach Load Balancing per destination IP machen. Z.B. alle geraden IP's auf Leitung 1 und der Rest auf Leitung 2. Der retour Traffic sollte auch kein Problem sein da ja über die jeweilige offizelle IP genatted wird.

    Mittels SLA Monitor und Route Track machst du das failover und load-balancing.

     

    Habe es aber noch nicht ausprobiert. Bin aber Mo wieder im Büro und habe vielleicht Zeit zum testen.

     

    Falls es vorher wer macht bitte um RM.

     

    lg Franz

  6. Punkt 2.

    Keiner deiner Ciscos kann Routen. Allso mußt du eine Firebox als Router nehmen.

     

     

    Eine mögliche Topologie wäre.

    Alle Server auf den 3Com. Eigenes Server Lan. Verbindung 3Com und Cisco über die Firebox.

    Vorteil: Cisco und 3Com getrennt.

    Nachteil: Nur 100MB zwischen Client und Server Lan.

     

    2 Möglichkeit.

    3Com als Zentral Switch.

    Alle Cisco mit einem Interface am 3Com angebunden.

    Vorteil: Bessere Performance (Nur die Clients auf einen Switch teilen sich 100MB)

    Nachteil: schlechtes Troubleshooting,

    2 verschieden Hersteller, kann bei der Implentation zu Problemen führen (spanning-tree, port settings...)

     

     

    3 Möglichkeit:

    Du Investierst z.B. 580 Euro (excl.) für einen gebrauchten L3 Switch

    http://www.venelin.com/public/Stock_Price_List.xls

    Catalyst WS-C3550-12T 10x 10/100/1000T + 2x GBIC Ports

     

    Dann kannst du einen L3 Port zum 3Com machen (eigenes Subnet, keine Probleme mit spanning tree usw.)

    Weiters einen L3 Port zur Firewall.

    Bleiben 8 Ports über um die anderen Switches anzubinden.

    Du hast auch noch 2 GBIC Slots übrig. Vielleicht gibt es noch eine Gbic dafür.

    Dann hättest du für jeden Switch 2 Ports zur Verfügung.

    Du kannst dann nach Lust und Laune Vlans machen.

    Es sind auch Port-Channels möglich.

     

    Würde mir auf alle Fälle am besten gefallen.

    Es werden aber noch ein paar Problemchen auf euch zukommen.

    Einfach nur zusammenstecken wird nicht reichen.

    Die Implementation erfordert etwas Erfahrung mit den Cisco Switches.

     

    Weiters sind die 3550 schon etwas aus der Mode (out of sale). Vielleicht gebt ihr etwas mehr für einen neuen L3 Switch aus. 3560 oder 3750.

    Als Notlösung sollte der 3550 aber reichen.

     

     

     

    lg Franz

  7. Befinden sich die Server und Switches im selben Vlan ?

    Wenn nein: Welches Device macht das Routing zwischen den Netzen.

     

     

    Den 3Com würde ich wenn möglich nicht verwenden.

    Gründe:

    1.) Nicht managebar

    2.) Spanning Tree kompatibel ?

    3.) Verschiedene Hersteller.

     

    Ich denke deine Frage passt besser ins Cisco Forum.

     

    lg Franz

  8. Hallo,

     

    Wenn du einen L3 Switch hast kannst du die redirects abdrehen.

    Am Vlan Interface zum Inet Router

    no ip redirects.

     

    Dann sollte es keine Problem mehr geben.

    Ich würde dir auch ein eigenes Transfer Vlan zum Internet Router empfehlen.

    Das würde die Topologie vereinfachen. Die ganze Geschichte mit Redirects proxy-arp und den statischen Routen wäre Geschichte.

     

    proxy-arp würde ich auf keinen Fall verwenden. Du hast dann für jede IP einen ARP Eintrag.

     

    Proxy ARP [iP Addressing Services] - Cisco Systems

     

    Ich würde ein eigenes Transfer Netz machen.

     

    lg Franz

  9. Hallo,

     

    Ich sehe für dich 3, eventuell 4 Möglichkeiten.

    1.)

    Du Kaufst dir einen Router den du zwischen deinem Switch und dem Hausnetz ansteckst. Dieser muß dann deine IP' s über die private vom Hausnetz Routen.

    Dadurch wird dann vermutlich 2 mal PAT ins Internet verwendet.

    Das ist nicht zu empfehlen. Eventuell ist es möglich das du vom Hausnetz soviele Addr. bekommst wie du selbst in deinen Netz verwendest. Dann sollte es durch das Nat auf deinen Router keine Probleme geben.

     

    1b.)

    Der Betreiber des Hausnetz nattet deine interne IP statisch über eine externe,

    Dan sollte es auch funktionieren

     

    2.)

    Der Betreiber des Hausnetzes richtet auf seinen Switches und am Internet Router ein Vlan ein und trennt dadurch am Internet Router und den Switches dein Netz und das Hausnetz. Zusätzlich sollte er dann noch mittels ACL am Internet Router dein Netz und das Hausnetz voneinander trennen.

     

    Also bist du eigentlich auf den Betreiber deines Hausnetzes angewiesen.

     

    3.)

    Du besorgst dir eine ASA. Steckst sie Zwischen Hauslan und deinem Lan. Stellst sie auf Transparent. Gibst deinen Clients Addr. aus dem Hauslan und sperrst mittels ACL alle Zugriffe von und zu den Hauslan Clients.

     

    4.) Eventuell kannst du auch auf dem 35xx IP ACL machen. Weiß leider nicht ob dein Switch das unterstützt.

    Einfach die ACL aufs interface zum Hausnetz Switch.

     

     

    lg Franz

  10. Hallo,

     

    Was für eine Hardware ist dein CISCO.

    Wie groß ist die Internet Bandbreite?

    Könnte eventuell ein Performance Problem am Cisco sein.

    Falls redirects nicht erlaubt sind.

     

    Mit no ip redirect geht jedes Packet zum Cisco und wird dann wieder zum Linksys gesendet. Dadurch wird der Cisco mit diesen Traffic belastet.

    ICMP redirect ist also in deinem Fall meiner Meinung nach besser.

     

    Proxy arp würde ich dir nicht empfehlen

     

     

     

    lg franz

×
×
  • Neu erstellen...