Jump to content

Franz2

Members
  • Gesamte Inhalte

    171
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Franz2

  1. Da LLQ konfiguriert wurde vermute ich mal das er einen Router und keinen Switch verwendet. Die Router Interfaces haben in der Regel nur eine Hardware Queue. Das hat aber mit dem Problem von hkahmann aber irgendwie nichts mehr zu tun. lg Franz
  2. Wenn du den Tunnel interface eine bridge-group zuteilen kannst sollte es gehen. Mit Subinterfaces funktioniert es auf jeden fall. Du kannst aber mit der MTU Probleme bekommen. Es kommen noch die Header des L2TP dazu. lg Franz
  3. Wegen "ihr denkt aber dran, das QoS nur bei Congestion anspringt. Ansonsten wird kein Queueing gemacht." Der Traffic wird Trozdem einer Software Queue Zugeordnet auch wenn es in der Hardware Queue keine Congestion gibt. Daher sieht man in der class-map die Pakete. Auch wenn es praktisch kein Queueing gibt. lg Franz
  4. Am Router kannst du dir die Klassen mit sh policy-map int Sx/x/x ansehen. lg Franz
  5. Definitiv ja, Wir haben das in der Firma im Einsatz. Am Router ist keine spezielle configuration erforderlich. Nur Standart SNMP. Welche Objekte du Abfragen mußt kann ich dir leider nicht sagen. Management macht bei uns ein anderes Team. lg Franz
  6. Du gibst an wieviel Bandbreite pro Klasse mindestens zur Verfügung steht. Falls noch Bandbreite frei ist kann z.B. HTTP auch mehr als in der Klasse angegeben verbrauchen. Priority Queues gibt es glaube ich leider nur 4. Ich denke aber LLQ ist besser. lg Franz
  7. Mit LLQ sollte es gehen. Du machst dir die fünf class-map 's definierts den traffic pro class-map machst eine policy-map class-voice priority Bandbreite class-http bandw Bandbreite class usw. usw. Link Cisco: Low Latency Queueing - Cisco Systems lg Franz
  8. Franz2

    CCME Logging

    Dass sollte passen Cisco - CDR Logging Configuration with Syslog Servers and Cisco IOS Gateways lg Franz
  9. Franz2

    CCME Logging

    Den SYSLOG Server definierst du mit logging host IP-ADDR Cisco IOS Configuration Fundamentals Command Reference, Release 12.1 - Troubleshooting Commands - Cisco Systems Falls du noch keinen Syslog Server hast kannst du den kostenlosen kiwi Syslog Server verwenden. lg Franz
  10. wegen: "1. Glaubt ihr das die performance des 2801 für CME und Internet (50Mbit) reicht? denn wenn ich nach dieser Tabelle gehe, dann reicht es nichtmal für das Internet alleine, und ich kann mir nicht vorstellen, dann CME wenig Ressourcen auf dem Router frisst.... " Die 46MB sind mit 64k Packeten gerechnet. Ich denke also für die private Nutzung sollte er reichen. Zum Multicast Problem. Ich würde es mal mit PIM probieren. Bitte gib Bescheid wenn es funktioniert. lg Franz
  11. 1.) stimmt " switchport trunk allowed vlan 1,2,3,4,5, usw." definiert die Vlans auf dem Trunk. Packete der anderen Vlans werden nicht auf den Trunk geschickt. VTP Ich würde einen VTP Domainnamen und ein Passwort vergeben. Damit sollte es zu keinen Problemen kommen. Das mit dem VTP Domainnamen und Passwort würde ich generell konfigurieren sobald VTP in Einsatz ist. lg Franz
  12. Siehst du im logging am switch etwas Eventuell mal mit debug port-security eingrenzen. Sind das immer wieder die selben Clients. Wenn ja könntest du bei dem Cleint der das am meisten macht einen Hub dazwischen geben und mit einem 2ten PC und Sniffer den Traffic überwachen. lg Franz
  13. Ich habe es zwar noch nicht probiert, aber du könntest den dialer ins vrf konfigurieren lg Franz
  14. Einfach die Interfaces an denen die Router angeschlossen werden ins jeweilige vrf geben (ip vrf forw XYZ). Am Kundenrouter ist keine spezziele Konfig notwendig. lg Franz
  15. Sorry, Kannst du das vieleicht aufzeichnen oder näher erklären. Ich steh irgendwie auf der Leitung bzw. sehe den Sinn des ganzen nicht. lg Franz
  16. Franz2

    "QoS" Frage...

    Mit einer service Policy Cisco IOS Quality of Service Solutions Configuration Guide, Release 12.2 - Configuring the Modular Quality of Service Command-Line Interface [Cisco IOS Software Releases 12.2 Mainline] - Cisco Systems oder mit einem rate-limit. Quality of Service Commands (r-z) Ich würde die service-policy bevorzugen.
  17. lösch mal die ip's von den bvi interfaces und trag sie direkt im Fastethernet0.1112 od 1113 ein.
  18. Mit dem WPA MIGRATION MODE sollte es funktionieren. Hier der Link zur config Cisco IOS Software Configuration Guide for Cisco Aironet Access Points, 12.2(11)JA - Configuring Authentication Types [Cisco Aironet 1100 Series] - Cisco Systems und eine Beschreibung Q. What is WPA Migration Mode? A. WPA Migration Mode is an access point setting defined by Cisco that enables both WPA and non-WPA clients to associate to an access point using the same SSID. To use this feature, the Cisco Aironet access point operating autonomously must be configured for Migration Mode (WPA optional with TKIP+WEP128 or TKIP+WEP40 cipher). Cisco Aironet autonomous access points support the following device types via Migration Mode: • WPA clients capable of TKIP and authenticated key management • IEEE 802.1X clients (such as Cisco LEAP clients and clients using TLS) capable of dynamic keying but not TKIP • Static WEP clients not capable of TKIP or authenticated key management Q. How do I configure WPA Migration Mode on a Cisco Aironet access point operating autonomously? A. Cisco Aironet autonomous access points using Cisco IOS Software Release 12.2(11)JA and later support WPA migration mode. To set up an SSID for WPA Migration Mode, configure these settings: • WPA optional • A cipher suite containing TKIP and 40-bit or 128-bit WEP • A static WEP key in key slot 2 or 3 Q. Are there any security threats in using WPA Migration Mode? A. While useful for transitions, the effect of supporting both static or dynamic WEP clients and WPA clients is that security will operate at the least-secure level common to all devices. In WPA Migration Mode, although WPA key authentication, per-packet keying, and message integrity are enabled, this is not enforced for all clients. As a result, a passive WEP key attack could be launched against WEP users. Additionally, the broadcast WEP key rotation (Group Key rotation in WPA terms) may not be employed for static WEP clients, even though it will be used for IEEE 802.1X clients. Cisco recommends that customers migrate their WLAN deployments to WPA2 or WPA as quickly as possible. WPA Migration Mode should only be used as a temporary transition mode.
  19. Ja das no shut kannst du dir in deinem Fall sparen. Es aktiviert (entsperrt) das Interface
  20. Habe den intro Test nie gemacht sondern gleich den CCNA. Im Intro Teil ging es glaube ich aber mehr um Kabel Schnittstellen, Hardware usw. Testbeschreibung von Cisco 640-821 INTRO-Career Certifications & Paths - Cisco Systems lg Franz
  21. Die Verbindung wird kurz weg sein. Du kannst aber dann weiterarbeiten. Zum testen könntest du über die alte ip einsteigen und die Maske verkleinern. Dann siehst du wie lange die verbindung weg ist. lg Franz
  22. Vieleicht liegt es daran Für Vlan 3 gibt es keine encryption am Interface Dot11radio0 weiters ist das Vlan 2 native. Das heist es wird nicht getagged. Auf der Gegenstelle ist es also ein normales Ethernet Packet ohne Vlan. lg Franz
  23. Ich habe mir deine Beiträge nochmal durchgelesen. Du hast 2 Vlans. In einem Vlan wird nicht mehr verwendet. Im ersten Vlan benötigst du zusätzliche IP Addr. Falls das der Fall ist mußt du einfach das Vlan löschen und die Netzwerk Maske am Vlan das bleibt ändern. Vlan löschen würde ich bei IOS so machen interface vlan x shut no interface vlan x alle Ports aus dem Vlan nehmen: interface x/y/z no switchport acc vlan x no vlan x
  24. Ich verstehe glaube ich nicht ganz ? Kannst du bitte nochmal umschreiben was genau du machen willst ? Danke
  25. Um dir zu helfen brauchen wir denke ich ein paar infos. Ich nehme mal an das du die IP Addr. auf vlan Interfaces konfiguriert hast. Falls das der Fall ist könnte die Umstellung so aussehen. Du willst z.B. vlan 200 mit ip 10.0.2.254/24 und vlan 300 mit ip 10.0.3.254/24 zusammenlegen. die neue ip addr. soll 10.0.3.254/23 lauten und du verwendest vlan 300 weiter. du steigst über die ip 10.0.3.254 am switch ein. sperrst das int vlan 200. vergibst im interface vlan 300 die IP 10.0.3.254/23. Danach gibst du alle ports vom vlan 200 ins vlan 300 -> fertig. Du mußt aber noch einiges beachten. Wer ändert die Einstellungen auf den Clients (default GW) gibt es im Routing route-maps; network statements usw. die das verbreiten des neuen Netzes verhindern ? ich hoffe das Zenario stimmt so.
×
×
  • Neu erstellen...