Jump to content

Sailer

Members
  • Gesamte Inhalte

    221
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Sailer

  1. Kleine Ergänzung noch:

     

    Zur Erzeugung des RSA-Keys muss vorher auch ein Domain-Name vergeben worden sein.

     

    Mit Kosten ist IMHO nicht zu rechnen weil Cisco schon seit einiger Zeit auch Base-Images mit SSH anbietet. Früher war das nur in den "Advanced" enthalten (zumindest bei Switches wars so)

  2. he naja die gäste können ja nicht auf unser lan zugreifen. nur wir können auf das gäste vlan zugreifen.?????

     

    Da sehe ich nich viel Sinn darin. Ihr könnt theoretisch auf das GuestVLAN zugreifen aber da diese nicht "antworten" können, kann man auch nicht besonders viel sinnvolles mit dieser Art von Verbindung anfangen.

    Ich würde dir empfehlen eine klare Trennung zu machen, dann weißt du was du hast!

  3. Du könntest das auch mit IPSLA testen und mit einem Tool wie Cacti o.ä. auslesen und visualisieren.

     

    Der Aufwand lohnt natürlich nur wenn ich Teile dieses Equipments schon im Einsatz habt und nur noch ein bisschen Konfig-Anpassung machen müsst :wink2:

     

    IPSLA unterstütz so ziemlich jeder Cisco Router abhängig vom Image.

  4. Ihr scheint nur mit dem Native VLAN zu arbeiten, hmm?

    Sofern der Switch neben Gästen auch Mitarbeiter versorgt brauchst du ohnehin noch ein zweites VLAN.

     

    Wie man die PrivateVLANs konfiguriert findest du auf der Cisco Homepage super dokumentiert z.B. hier für einen C3750er Catalyst 3750 Switch Software Configuration Guide, 12.2(35)SE - Configuring Private VLANs  [Cisco Catalyst 3750 Series Switches] - Cisco Systems

  5. Also wenn Stationen aus Netzwerk 2 auf 1 zugreifen sollen, dann ist die Firewall hier am falschen Platz. Wenn ich deine Beschreibung richtig verstehe dann hängt Netz 2 ja schon direkt am Internet :confused:

     

    LAN1---Firewall---LAN2---Internet

     

     

     

    Ich würde da eine Firewall mit 3 oder mehr Interfaces empfehlen. LAN, DMZ, Internet.

     

    Oder wenn schon dann LAN1---Router---LAN2---Firewall---Internet

     

     

    Und wenn im LAN2 irgendwelche Webserver o.ä. sind, sprich vom Internet darauf zugegriffen wird, dann unbedingt in eine DMZ damit

  6. Wie finde ich raus, wenn eine serielle Schnittstelle das als DTE arbeitet, als DCE konfiguriert wurde, die Clock Rate?

     

    Ob ein Interface DCE oder DTE ist, hängt nicht von der Config ab sondern davon wie das Kabel angeschlossen ist.

    Die Clockrate wird auf der DCE Seite eingestellt und ist dann ohnehin in der Running-Config ersichtlich.

     

    Ob ein Interface DCE oder DTE ist, siehst du mit "show controllers serial X"

  7. Prinzipiell reicht es ein normales VLAN anzulegen und auf der Firewall routen zu lassen. Also so wie du es beschrieben hast.

     

    Mit PrivateVLAN hast du noch zusätzlich den Vorteil, dass die Gäste nicht aufeinander zugriff haben. PrivateVLAN Ports sind untereinander schon auf Layer2 separiert und können nur auf festgelegten Ports (z.B. Richtung Firewall) raus.

    D.h. Gast1 kann Gast2 nicht mal pingen aber ins Internet kommen sie doch beide.

     

     

    Also die Antwort auf deine Frage:

    Nein, du brauchst es nicht aber es wäre ein Mehrwert ;)

  8. ich habs versucht, leider kennt er den Befehl nicht:

     

    Ups, da haben wir wohl übersehen, dass du von einem C3560 sprichst...

    Bei dieser und bei einigen anderen Catalyst Serien haben sie das Config-Register verändert.

     

    Bei einem C3560 sieht man daher am Ende von "show version" nur noch

    Configuration register is 0xF

     

    Bei einem Router oder C45xx steht hingegen

    Configuration register is 0x2102

     

    Hab mich damit noch nie im Detail befasst da man bei diesen Switches auch ohne Veränderung des Registers ein Password-Recovery durchführen bzw. die Config löschen kann.

     

    Aber schau dir mal Seite 26 von diesem PDF an

    http://www.cisco.com/en/US/docs/switches/lan/catalyst3560/software/release/12.2_25_se/command/reference/cli2.pdf

     

    Ist bei dir vielleicht "boot manual" konfiguriert?

  9. Du solltest auch noch "ip dhcp exclude 192.168.2.10" konfigurieren (globaler Config Mode, nicht im "Pool")

    Damit werden bestimmte Adressen nicht vergeben z.B. der Router oder andere statisch konfigurierte Adressen.

     

     

    Im DHCP-Pool solltest du auch noch den DNS-Server und falls nötig das Domain-Suffix mitgeben.

  10. Was genau löst dieser Befehl aus?

     

     

    0x2102 = lade das IOS das mit "boot system flash..." angegeben wurde

    0x2101= lade das erste IOS das du findest

     

    ein anderes berühmtes Beispiel ist 0x2142 -> das benötigt man für Password Recovery

    0x2142= boote aber verarbeite die "startup-config" nicht (somit wird auch kein Passwort verlangt)

     

    Hier findest du eine Übersicht was jeder dieser Hex-Werte genau bestimmt:

    Cisco 3700 Series Routers Hardware Installation Guide - Configuration Register* [Cisco 3700 Series Multiservice Access Routers] - Cisco Systems

     

    Man kann damit einiges an der Funktion der Geräte verändern!

  11. Etherchannel ist sicher kein CCNA Thema, dazu habe ich nichts im Curriculum gefunden.

     

    Als ich die Prüfung 2003 gemacht hab, wars noch Thema. Da das Niveau des CCNA eher steigt als sinkt, nehme ich doch stark an, dass das auch heute noch so ist.

    Hast du den Kurs/die Prüfung gemacht? Wars bei dir nicht dabei? :suspect:

     

     

    PVST eher auch nicht, beim Switching kommt nur STP und RSTP vor

     

    Bei Cisco gibts gar keinen STP sondern nur PVST. :rolleyes:

    Der Unterschied ist doch nur, dass es beim PVST eine Instanz pro VLAN gibt. Da muss man keine eigene Wissenschaft draus machen ;)

  12. Eine Lastverteilung über PVST zu realisieren ist doch eher umständlich und führt nicht unbedingt zum gewünschten Ergebnis z.B. wenn es nur ein VLAN gibt, kann man gar keine Lastverteilung mittels PVST erreichen.

     

    Seppim, wonach du suchst ist ein Ether-Channel -> 2 oder mehr Ports werden zu einem virtuellen Link zusammengeschalten, es erfolgt dann ein Loadbalancing pro "Session" (je nach Konfig pro Src-Dst IP oder Src-Dst MAC oder beides)

    Das kann man entweder statisch konfigurieren oder die Switches dynamisch mittels LACP oder PAGP ausmachen lassen (solltest du auch in deinen CCNA-Unterlagen finden)

     

    STP sieht einen EtherChannel übrigens auch als einen einzigen Link und blockiert somit keine der Leitungen.

     

     

    Die Lastverteilung per PVST würde man übrigens auch ganz einfach mit unterschiedlichen STP Interface-Costs pro VLAN realisieren. Dazu brauchts keinen CCIE, das ist eigentlich auch mit CCNA-Wissen schaffbar wenns einem mal gesagt wird ;)

     

    Seppim, PVST ist sehrwohl Stoff von CCNA, wahrscheinlich hast du es nur immer als STP gehört, kann das sein? PVST ist eine Cisco-Erweiterung des STP => eine STP Instanz pro VLAN

×
×
  • Neu erstellen...