Jump to content

xyCruiseryx

Members
  • Gesamte Inhalte

    156
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von xyCruiseryx

  1. DLS2# show standby Vlan1 - Group 1 State is Standby 3 state changes, last state change 00:02:33 Virtual IP address is 172.16.1.1 Active virtual MAC address is 0000.0c07.ac01 Local virtual MAC address is 0000.0c07.ac01 (v1 default) Hello time 3 sec, hold time 10 sec Next hello sent in 2.950 secs Preemption enabled Active router is 172.16.1.3, priority 150 (expires in 8.960 sec) Standby router is local Priority 100 (default 100) IP redundancy name is "hsrp-Vl1-1" (default) Vlan10 - Group 1 State is Standby 3 state changes, last state change 00:02:34 Virtual IP address is 172.16.10.1 Active virtual MAC address is 0000.0c07.ac01 Local virtual MAC address is 0000.0c07.ac01 (v1 default) Hello time 3 sec, hold time 10 sec Next hello sent in 1.759 secs Preemption enabled Active router is 172.16.10.3, priority 150 (expires in 7.844 sec) Standby router is local Priority 100 (default 100) IP redundancy name is "hsrp-Vl10-1" (default) Vlan20 - Group 1 State is Standby 3 state changes, last state change 00:02:42 Virtual IP address is 172.16.20.1 Active virtual MAC address is 0000.0c07.ac01 Local virtual MAC address is 0000.0c07.ac01 (v1 default) Hello time 3 sec, hold time 10 sec Next hello sent in 2.790 secs Preemption enabled Active router is 172.16.20.3, priority 150 (expires in 8.289 sec) Standby router is local Priority 100 (default 100) IP redundancy name is "hsrp-Vl20-1" (default) Vlan30 - Group 1 State is Active 2 state changes, last state change 00:02:52 Virtual IP address is 172.16.30.1 Active virtual MAC address is 0000.0c07.ac01 Local virtual MAC address is 0000.0c07.ac01 (v1 default) Hello time 3 sec, hold time 10 sec Next hello sent in 1.549 secs Preemption enabled 12 - 18 CCNP: Building Multilayer Switched Networks v5.0 - Lab 5-1 Copyright © 2006, Cisco Systems, Inc Active router is local Standby router is 172.16.30.3, priority 100 (expires in 9.538 sec) Priority 150 (configured 150) IP redundancy name is "hsrp-Vl30-1" (default) Vlan40 - Group 1 State is Active 2 state changes, last state change 00:02:58 Virtual IP address is 172.16.40.1 Active virtual MAC address is 0000.0c07.ac01 Local virtual MAC address is 0000.0c07.ac01 (v1 default) Hello time 3 sec, hold time 10 sec Next hello sent in 0.962 secs Preemption enabled Active router is local Standby router is 172.16.40.3, priority 100 (expires in 8.960 sec) Priority 150 (configured 150) IP redundancy name is "hsrp-Vl40-1" (default) Frage: Warum sind nicht alle Vlans vom DLS2 im HSRP Activ Mode? VLan 30 und 40 sind activ. Warum:? Weil auf DSL2 die größte IP-Adresse ist? Beide DSLs haben die gleiche Prio jedoch unterschiedlihe activ states. Kann mir das wer erklären.????
  2. Step 8 Issue the show standby command on both DLS1 and DLS2. DLS1# show standby Vlan1 - Group 1 State is Active 5 state changes, last state change 00:02:48 Virtual IP address is 172.16.1.1 Active virtual MAC address is 0000.0c07.ac01 Local virtual MAC address is 0000.0c07.ac01 (v1 default) Hello time 3 sec, hold time 10 sec Next hello sent in 2.228 secs Preemption enabled Active router is local Standby router is 172.16.1.4, priority 100 (expires in 7.207 sec) Priority 150 (configured 150) IP redundancy name is "hsrp-Vl1-1" (default) Vlan10 - Group 1 State is Active 5 state changes, last state change 00:02:50 Virtual IP address is 172.16.10.1 Active virtual MAC address is 0000.0c07.ac01 Local virtual MAC address is 0000.0c07.ac01 (v1 default) Hello time 3 sec, hold time 10 sec Next hello sent in 1.113 secs Preemption enabled Active router is local Standby router is 172.16.10.4, priority 100 (expires in 9.807 sec) Priority 150 (configured 150) IP redundancy name is "hsrp-Vl10-1" (default) Vlan20 - Group 1 State is Active 5 state changes, last state change 00:02:55 Virtual IP address is 172.16.20.1 Active virtual MAC address is 0000.0c07.ac01 Local virtual MAC address is 0000.0c07.ac01 (v1 default) Hello time 3 sec, hold time 10 sec Next hello sent in 1.884 secs Preemption enabled Active router is local Standby router is 172.16.20.4, priority 100 (expires in 9.220 sec) Priority 150 (configured 150) IP redundancy name is "hsrp-Vl20-1" (default) Vlan30 - Group 1 State is Standby 4 state changes, last state change 00:02:45 Virtual IP address is 172.16.30.1 Active virtual MAC address is 0000.0c07.ac01 Local virtual MAC address is 0000.0c07.ac01 (v1 default) Hello time 3 sec, hold time 10 sec Next hello sent in 2.413 secs Preemption enabled Active router is 172.16.30.4, priority 150 (expires in 8.415 sec) Standby router is local Priority 100 (default 100) IP redundancy name is "hsrp-Vl30-1" (default) Vlan40 - Group 1 State is Standby 11 - 18 CCNP: Building Multilayer Switched Networks v5.0 - Lab 5-1 Copyright © 2006, Cisco Systems, Inc 4 state changes, last state change 00:02:51 Virtual IP address is 172.16.40.1 Active virtual MAC address is 0000.0c07.ac01 Local virtual MAC address is 0000.0c07.ac01 (v1 default) Hello time 3 sec, hold time 10 sec Next hello sent in 1.826 secs Preemption enabled Active router is 172.16.40.4, priority 150 (expires in 7.828 sec) Standby router is local Priority 100 (default 100) IP redundancy name is "hsrp-Vl40-1" (default)
  3. Hi alle, hier mal ein HSRP Beispiel. Unten wären dann die Fragen. HSRP configuration for DLS1: DLS1# config t Enter configuration commands, one per line. End with CNTL/Z. DLS1(config)# ip routing DLS1(config)# interface vlan 1 DLS1(config-if)# standby 1 ip 172.16.1.1 DLS1(config-if)# standby 1 preempt DLS1(config-if)# standby 1 priority 150 DLS1(config-if)# exit DLS1(config)# interface vlan 10 DLS1(config-if)# ip address 172.16.10.3 255.255.255.0 DLS1(config-if)# standby 1 ip 172.16.10.1 DLS1(config-if)# standby 1 preempt DLS1(config-if)# standby 1 priority 150 DLS1(config-if)# no shutdown DLS1(config-if)# exit DLS1(config)# interface vlan 20 DLS1(config-if)# ip address 172.16.20.3 255.255.255.0 DLS1(config-if)# standby 1 ip 172.16.20.1 DLS1(config-if)# standby 1 preempt DLS1(config-if)# standby 1 priority 150 DLS1(config-if)# exit DLS1(config)# interface vlan 30 DLS1(config-if)# ip address 172.16.30.3 255.255.255.0 DLS1(config-if)# standby 1 ip 172.16.30.1 DLS1(config-if)# standby 1 preempt DLS1(config-if)# standby 1 priority 100 DLS1(config-if)# exit DLS1(config)# interface vlan 40 DLS1(config-if)# ip address 172.16.40.3 255.255.255.0 DLS1(config-if)# standby 1 ip 172.16.40.1 DLS1(config-if)# standby 1 preempt DLS1(config-if)# standby 1 priority 100 DLS1(config-if)# end HSRP configuration for DLS2: DLS2# config t Enter configuration commands, one per line. End with CNTL/Z. DLS2(config)# ip routing DLS2(config)# interface vlan 1 DLS2(config-if)# standby 1 ip 172.16.1.1 DLS2(config-if)# standby 1 preempt DLS2(config-if)# standby 1 priority 150 DLS2(config-if)# exit DLS2(config)# interface vlan 10 DLS2(config-if)# ip address 172.16.10.4 255.255.255.0 DLS2(config-if)# standby 1 ip 172.16.10.1 DLS2(config-if)# standby 1 preempt DLS2(config-if)# standby 1 priority 150 DLS2(config-if)# no shutdown DLS2(config-if)# exit DLS2(config)# interface vlan 20 DLS2(config-if)# ip address 172.16.20.4 255.255.255.0 DLS2(config-if)# standby 1 ip 172.16.20.1 DLS2(config-if)# standby 1 preempt DLS2(config-if)# standby 1 priority 150 DLS2(config-if)# exit DLS2(config)# interface vlan 30 DLS2(config-if)# ip address 172.16.30.4 255.255.255.0 DLS2(config-if)# standby 1 ip 172.16.30.1 DLS2(config-if)# standby 1 preempt DLS2(config-if)# standby 1 priority 100 DLS2(config-if)# exit DLS2(config)# interface vlan 40 DLS2(config-if)# ip address 172.16.40.4 255.255.255.0 DLS2(config-if)# standby 1 ip 172.16.40.1 DLS2(config-if)# standby 1 preempt DLS2(config-if)# standby 1 priority 100 DLS2(config-if)# end
  4. Lass das sowas ist unsauber. Dennoch: Mit 2 Routern und Source sowie Destination Nat sollte es gehen:
  5. Hii, danke erstmal für eure Antworten. Also, ich habe den SW2 so mit PortCosts konfoguriert das eigentlich alle Ports in blocking gehen sollten das rote Kreuz haben. Leider ist es aber so das der SW1 mit den Ports Richtung Core in Blocking geht und der äussere Uplink von SW2 in forwarding richtung Core1 auf macht. Das sollte aber eigentlich nicht so sein da die Costen definitiv schlechter sind als über SW1. Kann es überhaubt zuviele Querverbindungen geben. Ich denke das sollte doch noch zu regeln sein oder?? Oder ist bei Cisco auch möglich Spanning-Tree global zu regeln und nicht über PVST?
  6. Hallo @ all, ich hab ein Spanning-Tree Problem. Was Ihr in der Map seht ist mein Aufbau mit Coreswitchen und Edgeswitche. Dort wo die Kreuze sind wollte ich eigetkich mit Port Costs dafür sorgen das diese Port geblockt sind. Ich habe für jedes Vlan auf den eingezeichneten Ports welches den unteren Switch verlässt auf den oberen Switchen PortCosts definiert die leider nicht so greifen wie mein Plan es vorsieht. Der Traffic soll von SW3 über SW1 zu Core 1 laufen. Im Störfall sollte dann einer der anderen Ports auf SW 2 aufmachen um den Traffic über einen anderen Port zu Core1 zu schaufeln. ich dachte es reicht aus auf dem jeweiligen Interface des SW und dem dazugehörigen Vlan (wegen PVST) an Port Costen zu verschlechtern so das man den gewünschten Weg selber bestimmen kann. Kann jemand helfen?? http://srv009.pixpack.net/20071011144819159_hmfdvkpgof.jpg
  7. Du musst in B C D oder E. Kannst es dir aussuchen. Wichtig ist das du ne S0 Schnittstelle hast. Meist bei den Routern orange umrandet. Router= ISDN (BRI0)-----------------------> TK Anlage = Eth (Ethernet/LAN)---------------> PC
  8. Moin, ich habe hier einen Cisco 3750-24TS der in einem Stack war, nun aber wieder zurück gesetzt werden soll, so dass dieser alleine läuft. Leider sehe ich immer noch in der Konfiguration die Portangabe mit: 1/0/1 1/0/2 usw. Wie bekomme ich das weg so dass der Switch nur noch 0/1 oder 0/2 anzeigt. ich habe schon alles in Sachen "no switch ID renumber" etc pp ausprobiert nichts hilft...
  9. Solltest du bem Thema Redundanz angekommen sein sticht Nortel durch Funktionen wie IST und SMLT jeden Hersteller aus. Nortel ist auf dieser Ebene einfach unschlagbar mit umschaltzeiten wo auch Cisco noch zu träumen scheint..... Gobt doch den Spruch: "Who needs STG,? we know Nortel features"
  10. Hallo, kann mir jemand mal den Vorteil von LACP oder PAgP im Cisco Umfeld erläutern. Wenn ich einen Cross-Stack Etherchannel ohne diese Protokolle definiere läuft dieser doch auch oder? Für mich war LACP immer ein Kontrollprotkoll für Etherchannels falls ich zwischen den Leitungen noch andere Devices habe wie Hubs oder Coverter die den Link im Fehlerfalle weiter "hochalten". Thx
  11. Evtl. nutzt du Ripv1 und nicht Ripv2 wasu unter anderem auch mit deiner Subnetmaske vim 10.0.0.0 Netz zusammen hägen kann. In den RIP 1 Packeten werden zu den Subnetzinformationen keine Subnetzemasken mitgesendet bei Ripv2 jedoch schon....
  12. alles klar best dank, mch wunderte nur das man auch mit 3 prüfungen den ccnp bestehen kann. muss neu sein,,,
  13. Hallo, möchte in nächster Zeit den CCNP beginnen. Nun lese ich auf der Cisco Seite das es die 642-892 Composite Prüfung gibt. Diese soll den Teststoff vom BSCI und BCMSN beinhalten. Kann ich ohne weiteres diese Composite Prüfung machen und spare mir damit eine Prüfung von eigentlich 4 für den CCNP??? Ist es zu empfehlen die Composite Prüfung zu machen???
  14. Danach ist das die KN: 640-802 und nicht 640-863 wenn ich mich nicht irre...
  15. Configure, verify and troubleshoot a switch with VLANs and interswitch communications Select the appropriate media, cables, ports, and connectors to connect switches to other network devices and hosts Explain the technology and media access control method for Ethernet networks Explain network segmentation and basic traffic management concepts Explain basic switching concepts and the operation of Cisco switches Perform and verify initial switch configuration tasks including remote access management Verify network status and switch operation using basic utilities (including: ping, traceroute, telnet, SSH, arp, ipconfig), SHOW & DEBUG commands Identify, prescribe, and resolve common switched network media issues, configuration issues, auto negotiation, and switch hardware failures Describe enhanced switching technologies (including: VTP, RSTP, VLAN, PVSTP, 802.1q) Describe how VLANs create logically separate networks and the need for routing between them Configure, verify, and troubleshoot VLANs Configure, verify, and troubleshoot trunking on Cisco switches Configure, verify, and troubleshoot interVLAN routing Configure, verify, and troubleshoot VTP Configure, verify, and troubleshoot RSTP operation Interpret the output of various show and debug commands to verify the operational status of a Cisco switched network. Implement basic switch security (including: port security, trunk access, management vlan other than vlan1, etc.) Implement an IP addressing scheme and IP Services to meet network requirements in a medium-size Enterprise branch office network. Describe the operation and benefits of using private and public IP addressing Explain the operation and benefits of using DHCP and DNS Configure, verify and troubleshoot DHCP and DNS operation on a router.(including: CLI/SDM) Implement static and dynamic addressing services for hosts in a LAN environment Calculate and apply an addressing scheme including VLSM IP addressing design to a network Determine the appropriate classless addressing scheme using VLSM and summarization to satisfy addressing requirements in a LAN/WAN environment Describe the technological requirements for running IPv6 in conjunction with IPv4 (including: protocols, dual stack, tunneling, etc). Describe IPv6 addresses Identify and correct common problems associated with IP addressing and host configurations
  16. Also ich finds deftig, wenn man sich mal die neuen Inhalte anschaut. Also alle noch vor dem 6.11.07 den alten CCNA machen. Sonst ab dem 01.08.07 ist auch der neue möglich. Exam Description The 640-802 Cisco Certified Network Associate (CCNA) is the composite exam associated with the Cisco Certified Network Associate certification. Candidates can prepare for this exam by taking the Interconnecting Cisco Networking Devices Part 1 (ICND1) v1.0 and the Interconnecting Cisco Networking Devices Part 2 (ICND2) v1.0 courses. This exam tests a candidate's knowledge of installation, operation, and troubleshooting a small network, including connecting to a WAN and implementing network security. Exam Topics The following topics are general guidelines for the content likely to be included on the Remote Access exam. However, other related topics may also appear on any specific delivery of the exam. In order to better reflect the contents of the exam and for clarity purposes, the guidelines below may change at any time without notice. Describe how a network works Describe the purpose and functions of various network devices Select the components required to meet a network specification Use the OSI and TCP/IP models and their associated protocols to explain how data flows in a network Describe common networked applications including web applications Describe the purpose and basic operation of the protocols in the OSI and TCP models Describe the impact of applications (Voice Over IP and Video Over IP) on a network Interpret network diagrams Determine the path between two hosts across a network Describe the components required for network and Internet communications Identify and correct common network problems at layers 1, 2, 3 and 7 using a layered model approach Differentiate between LAN/WAN operation and features
  17. Moin, ich habe eine Frage bezüglich Internetverbindungsfreigabe über WinXP. ich möchte folgendes realisieren: PC1 mit IP 192.168.20.10 hat verbindung zum PC2 mit IP 192.168.20.20. PC2 verfügt jedoch noch über eine weitere LAN IP mit Netz: 192.168.100.10 in Richting Gateway IP 192.168.100.1. Frage: Ist es irgendwie möglich das PC2 das Netz 192.168.20.0 von PC1 über 192.169.100.1 routet, und PC1 über das gatewaynetz die Intermetverbindungsfreigabe macht? Die IP von PC1 darf nicht auf dem gateway auftauchen, d.h PC1 muss von PC2 genattet werden. Ist das möglich????
  18. Hallo Frage steht oben. ich suche einen Swtich von Cisco (layer2) der Vlans über die Vlan ID priorisieren kann. Ich weiß das Nortel sowas kann, dennoch finde ich bei Cisco keinerlei Infos darüber...
  19. nicht wirklich eher sooo... access-list 105 permit ip 192.168.254.0 0.0.0.15 172.17.11.80 0.0.0.15 access-list 105 permit ip 10.10.10.0 0.0.0.15 172.17.11.80 0.0.0.15
  20. Hi, danke für den Link. leider finde ich dort nur die globale snmp konfiguration in sachen Trap LINK-UP DOWN. Wie kann ich das jedoch auf den einzelnen Port an bzw. ausschalten.
  21. Hallo, da es durch verschiendene Faktoren derzeit zum häufigen Auftreten von LINK-Up/Down Traps im Log kommt wollte ich diese auf den Switchports abschalten. Durch die Konfiguration auf den Ports : no logging evten Link........ hat sich nicht wirklich was geändert. Erst nach dem globalen ausschalten auf SNMP-Server ebene war ruhe. Da ich jedoch gerne Uplinks vom Switch zum XXX weiter unter "Beobachtung" lassen möchte, soll das nicht so bleiben.... Hat jemand ne Idee was ich evtl. auf Portebene falsch gemacht habe ????? Danke erstmal.......
×
×
  • Neu erstellen...