Jump to content

Sailer

Members
  • Posts

    221
  • Joined

  • Last visited

Everything posted by Sailer

  1. Ja, genau... Aber was GuentherH hier beschreibt ist ja wirklich kein Update... mein Fehler
  2. Auf unserem WSUS 3.0 wird dieses Update als "ausgelaufen" markiert und kann somit nicht freigegeben werden Hat jemand ein ähnliches Problem?
  3. @WSUSpraxis: Hast du die Tests inzwischen abgeschlossen? Würdest du SP3 freigeben?
  4. Naja, nur weil der Router das prinzipiell könnte... wie gesagt, das hängt vom Image ab -> K9 Im Zweifelsfall mit dem Feature-Navigator ein passendes IOS auf der Cisco-Seite suchen und runterladen ;)
  5. Kleine Ergänzung noch: Zur Erzeugung des RSA-Keys muss vorher auch ein Domain-Name vergeben worden sein. Mit Kosten ist IMHO nicht zu rechnen weil Cisco schon seit einiger Zeit auch Base-Images mit SSH anbietet. Früher war das nur in den "Advanced" enthalten (zumindest bei Switches wars so)
  6. Hmm, hab wohl die Frage falsch verstanden... ja, natürlich kann man auf der Firewall eine kontrollierte Verbindung zwischen den beiden LANs one-way zulassen. Ich hatte immer noch das Topic "PrivateVLAN" im Kopf... sorry :rolleyes:
  7. r1150r, ich denke du hast die Antwort hier schon bekommen :D Deutsches Cisco Board*-*Deutsches Cisco Board
  8. Da sehe ich nich viel Sinn darin. Ihr könnt theoretisch auf das GuestVLAN zugreifen aber da diese nicht "antworten" können, kann man auch nicht besonders viel sinnvolles mit dieser Art von Verbindung anfangen. Ich würde dir empfehlen eine klare Trennung zu machen, dann weißt du was du hast!
  9. Ich hätte gesagt er klopft mit der "int vlan 1" mac beim dhcp-server an? dem ist wohl nicht so :suspect: Das lässt sich bestimmt einstellen. Hast schon mal gegoogelt bzw. die Cisco-Doku durchstöbert?
  10. Wenn du Verbindungen zwischen Guest- und normalen VLANs zulässt, dann kannst du dir das Guest-VLAN gleich sparen und den Gästen anbieten sich ins normale LAN zu hängen, das kommt so ziemlich aufs selbe raus :suspect:
  11. Du könntest das auch mit IPSLA testen und mit einem Tool wie Cacti o.ä. auslesen und visualisieren. Der Aufwand lohnt natürlich nur wenn ich Teile dieses Equipments schon im Einsatz habt und nur noch ein bisschen Konfig-Anpassung machen müsst :wink2: IPSLA unterstütz so ziemlich jeder Cisco Router abhängig vom Image.
  12. Ihr scheint nur mit dem Native VLAN zu arbeiten, hmm? Sofern der Switch neben Gästen auch Mitarbeiter versorgt brauchst du ohnehin noch ein zweites VLAN. Wie man die PrivateVLANs konfiguriert findest du auf der Cisco Homepage super dokumentiert z.B. hier für einen C3750er Catalyst 3750 Switch Software Configuration Guide, 12.2(35)SE - Configuring Private VLANs [Cisco Catalyst 3750 Series Switches] - Cisco Systems
  13. Hallo Seppim, eine kleine Hilfe noch: Das "C" in DCE steht eigentlich für "Data Communication Equipment" aber Clock passt als Eselsbrücke auch ganz gut rein -> so merke ich mir das zumindest schon seit Jahren :D
  14. Also wenn Stationen aus Netzwerk 2 auf 1 zugreifen sollen, dann ist die Firewall hier am falschen Platz. Wenn ich deine Beschreibung richtig verstehe dann hängt Netz 2 ja schon direkt am Internet LAN1---Firewall---LAN2---Internet Ich würde da eine Firewall mit 3 oder mehr Interfaces empfehlen. LAN, DMZ, Internet. Oder wenn schon dann LAN1---Router---LAN2---Firewall---Internet Und wenn im LAN2 irgendwelche Webserver o.ä. sind, sprich vom Internet darauf zugegriffen wird, dann unbedingt in eine DMZ damit
  15. Ob ein Interface DCE oder DTE ist, hängt nicht von der Config ab sondern davon wie das Kabel angeschlossen ist. Die Clockrate wird auf der DCE Seite eingestellt und ist dann ohnehin in der Running-Config ersichtlich. Ob ein Interface DCE oder DTE ist, siehst du mit "show controllers serial X"
  16. Prinzipiell reicht es ein normales VLAN anzulegen und auf der Firewall routen zu lassen. Also so wie du es beschrieben hast. Mit PrivateVLAN hast du noch zusätzlich den Vorteil, dass die Gäste nicht aufeinander zugriff haben. PrivateVLAN Ports sind untereinander schon auf Layer2 separiert und können nur auf festgelegten Ports (z.B. Richtung Firewall) raus. D.h. Gast1 kann Gast2 nicht mal pingen aber ins Internet kommen sie doch beide. Also die Antwort auf deine Frage: Nein, du brauchst es nicht aber es wäre ein Mehrwert ;)
  17. @Seppim: Danke für die Info, also kein PVST... Naja, merken darfst du es dir trotzdem :D Bei Cisco gibts nichts anderes also stolperst du früher oder später sowieso drüber. Und wie gesagt, ist keine Hexerei.
  18. Was genau hat geholfen? :suspect: Ein Image kannst du mit "boot system flash:...." angeben. Wenn du ein Image mit "archive-download" auf den Switch lädst, sollten diese Einstellungen eigentlich alle automatisch gesetzt werden.
  19. Ups, da haben wir wohl übersehen, dass du von einem C3560 sprichst... Bei dieser und bei einigen anderen Catalyst Serien haben sie das Config-Register verändert. Bei einem C3560 sieht man daher am Ende von "show version" nur noch Configuration register is 0xF Bei einem Router oder C45xx steht hingegen Configuration register is 0x2102 Hab mich damit noch nie im Detail befasst da man bei diesen Switches auch ohne Veränderung des Registers ein Password-Recovery durchführen bzw. die Config löschen kann. Aber schau dir mal Seite 26 von diesem PDF an http://www.cisco.com/en/US/docs/switches/lan/catalyst3560/software/release/12.2_25_se/command/reference/cli2.pdf Ist bei dir vielleicht "boot manual" konfiguriert?
  20. Seltsam... dabei ist das doch ein relativ einfaches und IMHO recht gebräuchliches Feature. Da gäbe es Kapitel im CCNA die würde ich sofort für die Etherchannels opfern :D
  21. Du solltest auch noch "ip dhcp exclude 192.168.2.10" konfigurieren (globaler Config Mode, nicht im "Pool") Damit werden bestimmte Adressen nicht vergeben z.B. der Router oder andere statisch konfigurierte Adressen. Im DHCP-Pool solltest du auch noch den DNS-Server und falls nötig das Domain-Suffix mitgeben.
  22. 0x2102 = lade das IOS das mit "boot system flash..." angegeben wurde 0x2101= lade das erste IOS das du findest ein anderes berühmtes Beispiel ist 0x2142 -> das benötigt man für Password Recovery 0x2142= boote aber verarbeite die "startup-config" nicht (somit wird auch kein Passwort verlangt) Hier findest du eine Übersicht was jeder dieser Hex-Werte genau bestimmt: Cisco 3700 Series Routers Hardware Installation Guide - Configuration Register* [Cisco 3700 Series Multiservice Access Routers] - Cisco Systems Man kann damit einiges an der Funktion der Geräte verändern!
  23. Hab mal bei Sybex nachgesehen und dort findet man im Index vom aktuellen CCNA Study Guide (6th Edition) sowohl Ether-Channel, als auch das dazugehörige dynamische Protokoll LACP :suspect: http://media.wiley.com/product_data/excerpt/82/04701100/0470110082-2.pdf
  24. Als ich die Prüfung 2003 gemacht hab, wars noch Thema. Da das Niveau des CCNA eher steigt als sinkt, nehme ich doch stark an, dass das auch heute noch so ist. Hast du den Kurs/die Prüfung gemacht? Wars bei dir nicht dabei? :suspect: Bei Cisco gibts gar keinen STP sondern nur PVST. :rolleyes: Der Unterschied ist doch nur, dass es beim PVST eine Instanz pro VLAN gibt. Da muss man keine eigene Wissenschaft draus machen ;)
  25. Eine Lastverteilung über PVST zu realisieren ist doch eher umständlich und führt nicht unbedingt zum gewünschten Ergebnis z.B. wenn es nur ein VLAN gibt, kann man gar keine Lastverteilung mittels PVST erreichen. Seppim, wonach du suchst ist ein Ether-Channel -> 2 oder mehr Ports werden zu einem virtuellen Link zusammengeschalten, es erfolgt dann ein Loadbalancing pro "Session" (je nach Konfig pro Src-Dst IP oder Src-Dst MAC oder beides) Das kann man entweder statisch konfigurieren oder die Switches dynamisch mittels LACP oder PAGP ausmachen lassen (solltest du auch in deinen CCNA-Unterlagen finden) STP sieht einen EtherChannel übrigens auch als einen einzigen Link und blockiert somit keine der Leitungen. Die Lastverteilung per PVST würde man übrigens auch ganz einfach mit unterschiedlichen STP Interface-Costs pro VLAN realisieren. Dazu brauchts keinen CCIE, das ist eigentlich auch mit CCNA-Wissen schaffbar wenns einem mal gesagt wird ;) Seppim, PVST ist sehrwohl Stoff von CCNA, wahrscheinlich hast du es nur immer als STP gehört, kann das sein? PVST ist eine Cisco-Erweiterung des STP => eine STP Instanz pro VLAN
×
×
  • Create New...