Jump to content

MYOEY

Members
  • Gesamte Inhalte

    320
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von MYOEY

  1. erstmal ein frohes neues Jahr...

     

    auf zwei Switchen läuft OSPF:

     

    Switch1:

     

    interface loopback0 10.0.0.1 255.255.255.255

     

    router ospf 10

    router-id 10.0.0.1

    log-adjacency-changes

    redistribute connected subnets

    redistribute static subnets

    network 192.168.1.0 0.0.0.255 area 0

    network 10.0.0.0 0.0.0.255 area 0

    default-information originate

     

     

    Switch2:

     

    interface loopback0 10.0.0.2 255.255.255.255

     

    router ospf 10

    router-id 10.0.0.2

    log-adjacency-changes

    redistribute connected subnets

    redistribute static subnets

    network 192.168.1.0 0.0.0.255 area 0

    network 10.0.0.0 0.0.0.255 area 0

    default-information originate

     

     

     

    Problem:

    der Switch1 soll als DR und der Switch2 als BDR fungieren!

    wenn ich der Switch1 als erstes hochfahre, bleibt als DR aber sobald ich den command "clear ip ospf proces" ausführe, ist der Switch2 DR und der Switch1 BDR, und wenn ich wieder den gleichen Befehl auf den Switch2 ausführe, wird der Switch1 DR und der Switch2 BDR, quasi "der erste, der da ist, wird DR sein"

     

    wie kann ich das festlegen, sodass der Switch1 immer DR und der Switch2 nur wenn der Switch1 nicht mehr erreichbar DR wird?

     

    Switch1 DR

    Switch2 BDR (nur wenn Switch1 nicht mehr da ist, wird er selber DR)

     

    Ich dachte durch die router-id kann man das festlegen oder priority?

     

    Ein config-example wäre sehr hilfsreich :-)

     

     

    Danke im voraus

     

    Gruss

  2. moin moin,

    Mal eine Frage für NIC-Teaming Experten:

     

    Folgendes habe ich vor:

    Aus redundanzgründen möchte ich auf einen Server mit zwei Netzwerkkarten NIC-Teaming eingestellen und somit auf zwei unterschiedlichen Cisco Access-Switchen hängen.

     

    wie muss ich nun die beiden Port auf dem jeweiligen Switch konfigurieren?

    Ich denke nur dass die beiden interfacen im selben VLAN seinen müssen oder muss ich was zusätzliches konfigurieren?

     

    Konfiguration der Interfaces:

    Switch1:

    interface GigabitEthernet 1/1

    description *** Server1 NIC1 ***

    switchport access vlan 123

    Spanning-Tree PortFast

     

    Switch2:

    interface GigabitEthernet 1/1

    description *** Server1 NIC2 ***

    switchport access vlan 123

    Spanning-Tree PortFast

     

     

     

    Vielen Dank im voraus!

     

    Gruss

  3. Moin Moin,

    was ist eigentlich besser bzw. loopsicherer: PVST+ oder Rapid-PVST+?

    wer hat die bessere convergence? Wozu ist einer bvesser bzw. der andere?

     

    wo sind die Unterschiede zwischen den beiden Protokolle bzw. Vor- und Nachteile?

     

    ICh wäre für eine ausführliche Erklärung bzw. Beschreibung sehr dankbar!

     

    Gruss

  4. danke für die Antwort.

    Mit RPS hab schon Problem und zwar folgendes:

    wenn der Switch seinen eignen Strom verliert und über RPS weiter versorgt wird, schaltet nicht automatisch und vorallem nicht unterbrechungsfrei auf den eignen Strom zurück wenn der eigene Strom wieder da ist!! sondern muss der Switch neu booten dann mit dem eignen Strom!!

    Gibt es da eine Möglichkeit, sodass der Switch automatisch von RPS auf eigne Strom

     

    umschaltet und zwar ohne Unterbrechung bzw. ohne Reboot?

     

    Wieviele Switche kann der RPS 2300 gleichzeitig versorgen?

     

     

    Gruss

  5. Hallo,

    ich hab einen nagelneuen Catalyst 6506 bekommen mit SUP720-3B.

    Drauf ist noch kein IOS eingespielt und der startet noch im "rommon"!

     

    Mit welchem Befehle kann ich das File drauf spielen?

     

    Nachdem Start hab folgende commands ausgeführt:

     

    rommon>IP_ADDRESS=10.0.0.1

    rommon>NETMASK=255.255.255.0

    rommon>SERVER=10.0.0.254 (das IOS liegt auf dem Rechner)

    rommon>FILE=s72033-pk9sv-mz.122-17d.SXB11.bin

    rommon>GATEWAY=10.0.0.254

     

     

    der Switch zeigt folgende commands:

     

    rommon 1 > ?

    alias set and display aliases command

    boot boot up an external process

    break set/show/clear the breakpoint

    confreg configuration register utility

    cont continue executing a downloaded image

    context display the context of a loaded image

    dev list the device table

    dir list files in file system

    dis disassemble instruction stream

    frame print out a selected stack frame

    help monitor builtin command help

    history monitor command history

    meminfo main memory information

    repeat repeat a monitor command

    reset system reset

    set show all monitor variables

    stack produce a stack trace

    sync write monitor environment to NVRAM

    sysret print out info from last system return

    unalias unset an alias

    xmodem x/y modem download

     

     

     

    Alle commands nimmt er an. drin ist eine 48-Port Gigabit-TX Karte und hab den Rechner auf dem ersten Port eingesteckt.

     

    wie kriege ich nun der Port up und wie kann ich dem Catalyst sagen dass er sich das File auf dem Rechner holt??

     

    Wie kann z. B. zu Te4sten den Rechner anpingen oder umgekehrt?

     

    Danke schon mal!

     

    Gruß

  6. Hi,

    so kannst du auch das Routing zwischen den beiden VRFs lösen:

     

    ip vrf blau

    description blaue Schnittstelle FE0/0

    rd 100:1

    route-target both 100:2

    !

    ip vrf rot

    description rote Schnittstelle FE0/1

    rd 100:2

    route-target both 100:1

    !

     

    und somit ist es möglich, von einem Netz in das andere zu gelangen.

     

     

    Gruß & schönes WE

  7. Danke für die Antwort!

    Mal gehört dass es geht und mal nicht geht! ich kriege es slber nicht hin :-(

    Mit GRE in einem IPSec tunnel würde ja vielleicht gehen aber mein IPSec-tunnel wird zwischen einer ASA555 und einer PIX515 aufgebaut und soviel ich weiß kann PIX/ASA kein GRE-Tunnel terminieren oder hat sich ja was geändert??

     

    daher bin ich total verwirrt .-( Hilfe!!!!

     

    Gruß

  8. Moin Moin,

    ich habe folgendes aufgebaut:

    Eine ASA5505 als Easy-VPN_Client und auf der anderer Seite eine PIX515 ls Easy-VPN-Server. Die Multicast surce ist auf der Seite des VPN-Server und der Multicast receiver ist auf der Seite des VPN-Clients. Der VPN Tunnel steht aber ich kriege keine Multiast requests rüber zum Server! Als Multicast adresse ist 239.252.210.101 auf dem Multicast server eingetragen.

     

     

    Mit debug IGMP auf der beiden Firewalls sehe ich die requets von den Clients und auf der andere Seite vom Multicast-Server(192.168.174.1)! Auf der Server Seite sehe ich mit debug keine requets von den Multicast receivers!

     

    Die config von der ASA:

     

    ASA5505# sho run

    : Saved

    :

    ASA Version 7.2(2)

    !

    hostname ASA5505

     

    multicast-routing

    names

    !

    interface Vlan1

    nameif inside

    security-level 100

    ip address 10.20.10.254 255.255.255.0

    !

    interface Vlan2

    nameif outside

    security-level 0

    ip address pppoe setroute

    !

    interface Ethernet0/0

    switchport access vlan 2

    !

    interface Ethernet0/1

    !

    pim rp-address 1.2.3.4

    ftp mode passive

    dns server-group DefaultDNS

    domain-name ciscopix.com

    access-list inside_access_in extended permit icmp any any

    access-list inside_access_in extended permit ip any any

    access-list outside_access_in extended permit ip any any

    access-list outside_access_in extended permit icmp any any

    access-list inside_outbound_nat0_acl extended permit ip 10.20.10.0 255.255.255.0 192.168.174.0 255.255.255.0

    pager lines 24

    logging enable

    logging standby

    logging buffered debugging

    logging trap debugging

    logging asdm informational

    logging host inside 10.20.10.12

    mtu inside 1500

    mtu outside 1500

     

    mroute 192.168.174.0 255.255.255.0 1.2.3.4

     

    global (outside) 1 interface

    nat (inside) 1 0.0.0.0 0.0.0.0

    access-group inside_access_in in interface inside

    access-group outside_access_in in interface outside

     

    dhcpd ping_timeout 750

    dhcpd auto_config outside

    !

    dhcpd address 10.20.10.10-10.20.10.50 inside

    dhcpd enable inside

    !

    vpnclient server 1.2.3.4

    vpnclient mode network-extension-mode

    vpnclient vpngroup office password ************

    vpnclient enable

    !

     

     

    ------------------------- sho mroute ...

     

    ASA5505# sho mroute

     

    Multicast Routing Table

    Flags: D - Dense, S - Sparse, B - Bidir Group, s - SSM Group,

    C - Connected, L - Local, I - Received Source Specific Host Report,

    P - Pruned, R - RP-bit set, F - Register flag, T - SPT-bit set,

    J - Join SPT

    Timers: Uptime/Expires

    Interface state: Interface, State

     

    (*, 239.252.210.101), 01:22:50/never, RP 1.2.3.4, flags: SCJ

    Incoming interface: outside

    RPF nbr: 217.15.98.24

    Outgoing interface list:

    inside, Forward, 01:22:50/never

     

    (*, 239.255.255.250), 01:02:20/never, RP 1.2.3.4, flags: SCJ

    Incoming interface: outside

    RPF nbr: 217.15.98.24

    Outgoing interface list:

    inside, Forward, 01:02:20/never

     

     

     

     

    hab ich was übersehen oder fehlt da irgendein command noch??

     

    Gruß

  9. Ich habe folgende Konstallation:

     

    PIX515 --> Easy-VPN Server

     

    PIX506 --> Easy-VPN Client

     

    Die VPN Verbindung wird erfogreich aufgebaut und funktioniert alles soweit bis auf, wenn ein PC hinter dem Easy-vpn-Server einen PC hinter dem Easy-vpn-Client anpingen will, geht es nicht obwohl der PC hinter dem Client den PC hinter dem Server anpingen kann!

     

     

    Config:

     

    Easy-VPN-Server# sho run

    : Saved

    :

    PIX Version 6.3(5)

    interface ethernet0 100full

    interface ethernet1 100full

    nameif ethernet0 outside security0

    nameif ethernet1 inside security100

    hostname Easy-VPN-Server

    access-list outside permit icmp any any

    access-list inside permit ip any any

    access-list 101 permit ip 192.168.174.0 255.255.255.0 10.20.10.0 255.255.255.0

    pager lines 24

    logging on

    logging standby

    logging buffered debugging

    logging trap debugging

    logging host inside 192.168.174.100

    mtu outside 1500

    mtu inside 1500

    ip address outside x.x.x.x 255.255.255.224

    ip address inside 192.168.174.241 255.255.255.0

    ip audit info action alarm

    ip audit attack action alarm

    global (outside) 1 interface

    nat (inside) 0 access-list 101

    nat (inside) 1 0.0.0.0 0.0.0.0 0 0

    access-group outside in interface outside

    access-group inside in interface inside

    route outside 0.0.0.0 0.0.0.0 213.252.50.98 1

    floodguard enable

    sysopt connection permit-ipsec

    crypto ipsec transform-set myset esp-3des esp-sha-hmac

    crypto dynamic-map dynmap 10 set transform-set myset

    crypto map mymap 10 ipsec-isakmp dynamic dynmap

    crypto map mymap interface outside

    isakmp enable outside

    isakmp identity address

    isakmp keepalive 30 10

    isakmp nat-traversal 20

    isakmp policy 10 authentication pre-share

    isakmp policy 10 encryption des

    isakmp policy 10 hash sha

    isakmp policy 10 group 2

    isakmp policy 10 lifetime 28800

    vpngroup office split-tunnel 101

    vpngroup office idle-time 1800

    vpngroup office password **********

    telnet timeout 5

     

     

    Easy-VPN-Client# sho run

    : Saved

    :

    PIX Version 6.3(4)

    interface ethernet0 100baset

    interface ethernet1 100full

    nameif ethernet0 outside security0

    nameif ethernet1 inside security100

    hostname Easy-VPN-Client

    fixup protocol dns maximum-length 512

    fixup protocol ftp 21

    fixup protocol h323 h225 1720

    fixup protocol h323 ras 1718-1719

    fixup protocol http 80

    fixup protocol skinny 2000

    fixup protocol smtp 25

    fixup protocol sqlnet 1521

    fixup protocol tftp 69

    names

    pager lines 24

    logging on

    logging buffered debugging

    logging history debugging

    mtu outside 1500

    mtu inside 1500

    ip address outside pppoe setroute

    ip address inside 10.20.10.250 255.255.255.0

    ip audit info action alarm

    ip audit attack action alarm

    pdm history enable

    arp timeout 14400

    global (outside) 1 interface

    nat (inside) 1 0.0.0.0 0.0.0.0 0 0

    conduit permit icmp any any

    conduit permit icmp any any echo

    floodguard enable

    telnet timeout 5

    ssh timeout 5

    console timeout 0

     

    vpdn group tonline request dialout pppoe

    vpdn group tonline localname *************@t-online-com.de

    vpdn group tonline ppp authentication pap

    vpdn username **************@t-online-com.de password *********

     

    vpnclient server x.x.x.x

    vpnclient mode network-extension-mode

    vpnclient vpngroup office password ********

    vpnclient enable

    terminal width 80

     

    Was fehlt da eigentlich noch?

     

     

    Danke & Gruss

  10. @sven.schneider und Wordo:

     

    ok wenn ich das mit dem "NICs teamining" mache, wie soll ich die Interfaces der beiden Switchen, auf die der Server steckt, konfigurire?

     

     

    Switch1:

     

    interface GigabitEthernet1/1

    description *** Server1 NIC1 ***

    switchport access vlan 10

     

    Switch2:

     

    interface GigabitEthernet1/1

    description *** Server1 NIC2 ***

    switchport access vlan 10

     

     

    Muss irgendwas noch auf den Switchen konfiguriert werden? hab da was von 802.3ad oder so ähnliches gehört?

     

    Danke & Gruß

×
×
  • Neu erstellen...