Jump to content

Sailer

Members
  • Content Count

    221
  • Joined

  • Last visited

Community Reputation

11 Neutral

About Sailer

  • Rank
    Member
  • Birthday 05/21/1978
  1. Ja, genau... Aber was GuentherH hier beschreibt ist ja wirklich kein Update... mein Fehler
  2. Auf unserem WSUS 3.0 wird dieses Update als "ausgelaufen" markiert und kann somit nicht freigegeben werden Hat jemand ein ähnliches Problem?
  3. @WSUSpraxis: Hast du die Tests inzwischen abgeschlossen? Würdest du SP3 freigeben?
  4. Naja, nur weil der Router das prinzipiell könnte... wie gesagt, das hängt vom Image ab -> K9 Im Zweifelsfall mit dem Feature-Navigator ein passendes IOS auf der Cisco-Seite suchen und runterladen ;)
  5. Kleine Ergänzung noch: Zur Erzeugung des RSA-Keys muss vorher auch ein Domain-Name vergeben worden sein. Mit Kosten ist IMHO nicht zu rechnen weil Cisco schon seit einiger Zeit auch Base-Images mit SSH anbietet. Früher war das nur in den "Advanced" enthalten (zumindest bei Switches wars so)
  6. Hmm, hab wohl die Frage falsch verstanden... ja, natürlich kann man auf der Firewall eine kontrollierte Verbindung zwischen den beiden LANs one-way zulassen. Ich hatte immer noch das Topic "PrivateVLAN" im Kopf... sorry :rolleyes:
  7. r1150r, ich denke du hast die Antwort hier schon bekommen :D Deutsches Cisco Board*-*Deutsches Cisco Board
  8. Da sehe ich nich viel Sinn darin. Ihr könnt theoretisch auf das GuestVLAN zugreifen aber da diese nicht "antworten" können, kann man auch nicht besonders viel sinnvolles mit dieser Art von Verbindung anfangen. Ich würde dir empfehlen eine klare Trennung zu machen, dann weißt du was du hast!
  9. Ich hätte gesagt er klopft mit der "int vlan 1" mac beim dhcp-server an? dem ist wohl nicht so :suspect: Das lässt sich bestimmt einstellen. Hast schon mal gegoogelt bzw. die Cisco-Doku durchstöbert?
  10. Wenn du Verbindungen zwischen Guest- und normalen VLANs zulässt, dann kannst du dir das Guest-VLAN gleich sparen und den Gästen anbieten sich ins normale LAN zu hängen, das kommt so ziemlich aufs selbe raus :suspect:
  11. Du könntest das auch mit IPSLA testen und mit einem Tool wie Cacti o.ä. auslesen und visualisieren. Der Aufwand lohnt natürlich nur wenn ich Teile dieses Equipments schon im Einsatz habt und nur noch ein bisschen Konfig-Anpassung machen müsst :wink2: IPSLA unterstütz so ziemlich jeder Cisco Router abhängig vom Image.
  12. Ihr scheint nur mit dem Native VLAN zu arbeiten, hmm? Sofern der Switch neben Gästen auch Mitarbeiter versorgt brauchst du ohnehin noch ein zweites VLAN. Wie man die PrivateVLANs konfiguriert findest du auf der Cisco Homepage super dokumentiert z.B. hier für einen C3750er Catalyst 3750 Switch Software Configuration Guide, 12.2(35)SE - Configuring Private VLANs [Cisco Catalyst 3750 Series Switches] - Cisco Systems
  13. Hallo Seppim, eine kleine Hilfe noch: Das "C" in DCE steht eigentlich für "Data Communication Equipment" aber Clock passt als Eselsbrücke auch ganz gut rein -> so merke ich mir das zumindest schon seit Jahren :D
  14. Also wenn Stationen aus Netzwerk 2 auf 1 zugreifen sollen, dann ist die Firewall hier am falschen Platz. Wenn ich deine Beschreibung richtig verstehe dann hängt Netz 2 ja schon direkt am Internet LAN1---Firewall---LAN2---Internet Ich würde da eine Firewall mit 3 oder mehr Interfaces empfehlen. LAN, DMZ, Internet. Oder wenn schon dann LAN1---Router---LAN2---Firewall---Internet Und wenn im LAN2 irgendwelche Webserver o.ä. sind, sprich vom Internet darauf zugegriffen wird, dann unbedingt in eine DMZ damit
  15. Ob ein Interface DCE oder DTE ist, hängt nicht von der Config ab sondern davon wie das Kabel angeschlossen ist. Die Clockrate wird auf der DCE Seite eingestellt und ist dann ohnehin in der Running-Config ersichtlich. Ob ein Interface DCE oder DTE ist, siehst du mit "show controllers serial X"
×
×
  • Create New...