Jump to content

daking

Members
  • Gesamte Inhalte

    595
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von daking

  1. some infos about smart port macros http://www.cisco.com/en/US/products/hw/switches/ps628/products_configuration_guide_chapter09186a00801cde78.html ciao
  2. die trusted boundary ist zwichen Phone und PC (sollte dort sein, da manche Phones dies nicht umsetzen)
  3. Hola, let's go: voice vlan = 5 data vlan = native vlan = 40 ------------------------------------------------------------------------------------------------------- L3 instance--<trunk..>--2950---fa0/17--<trunk allow 5,40>----->ciscophone------->PC | trusted boundary Der Daten Traffic läuft über VLAN 40. Falls ein Cisco Phone oder anderes VoIP Phone angeschlossen wird, wird aus dem access port (non 1q) ein trunk der über Vlan 5 separat den VoIP Traffic führt. Durch das Kommando switchport voice vlan wird einerseits das getaggte Voice Vlan definiert und ausserdem das VLan in dem gesetzten COS/DSCP Werten vertraut wird, d.h. das VLAN in dem gesetze COS/DSCP Werte nicht auf Null (0) gesetzt werden. Dies benötigt ausserdem das SmartPort Makro mls qos trust device <cisco-phone> (vertrau COS Werte aus dem Voice VLan von Cisco Phones (CDP)) . Du kannst auch mls qos trust cos verwenden! Die Voice VLANS werden falls verschiedene VLANS/Broadcastdomains vorhanden über einen Router (L3) verbunden. Hast du nur ein Voice VLAN benötigst du eigentlich keinen Router. Nur wenn du Devices (CCM/ACS..) im Voice VLAN managen willst muss zwischen Netzen geroutet werden. spanning-tree portfast ---> gleich forwarden ohne spt listening learning spanning-tree bpduguard enable ---> keine BPUDs auf diesem Port weiterleiten Hope this helps ciao
  4. Hola, denke mal die Zeitzone für das logging ist falsch. so sollte es klappen: service timestamps debug datetime msec localtime show service timestamps log datetime msec localtime show clock timezone GMT+1 1 clock summer-time GMT+2 rec last Sun Mar 2:00 last Sun Oct 2:00 60 hope this helps ciao
  5. Hallo, warum willst du die policy-map in der input Richtung setzen? Sinnvoller ist es auf der anderen Seite die output Richtung zu priorisieren.. Die Pakete kommen ohne prio bei dir an (FTP-Citrix-FTP), wie willst du dann deine maps priorisieren? Ciao
  6. Hola, scheint es nicht mehr zu geben.. Warum benutzt du nicht copy tftp://ip/cfg startup-config?? Ciao
  7. Hola, falls du doch priority queueing verwenden willst solltest du unter dem Dialer Interface noch priority-group 1 hinzufügen..
  8. Hola priority queueing oder "brutal" queueing ist gut für das was man priorisieren will aber schlecht für den anderen Traffic, da nur die high queue abgearbeitet wird. Die anderern zwei queueus werden gnadenlos vernachlässigt. Besser geht es so: class-map RDP match accesss-goup 120 policy-map siteQOS class RDP priority <pecent> <bandbreite oder prozent der bandbreite> sollte jedoch schon bandwidth <percent> <bandbreite oder prozent der bandbreite> ausreichen. dann noch class class-default fair-queue .. int dialer 10 service-policy out siteQOS validate: sh policy-map int dialer 10 # => dann kannst du eine bestimmte Bandbreite für RDP reservieren ! => du musst unter dem Dialer noch die Bandbreite deiner Leitung angeben! => sinvoll ist auch noch ein policing oder shaping des restlichen Traffic von ETH zu WAN um interface drops (tail drops) zu vermweiden. Ciao
  9. Hola, vielleicht hilft dir der Befehl l2trace?? Kommt auf die verwendete Platform an.. Ciao
  10. Hallo, kannst du diese nicht einfach gross ziehen. Ist normal, dass die relativ klein sind ?!?
  11. Hola, zählen die counter hoch oder bleiben sie stehen. Wenn da nicht hochzählt und du denn Switch erst installiert hast, kann das vom anstecken der Kabel kommen. Wenn die counter hochzählen, kann das an defekte kabeln usw. liegen. Dieser link sollte dann helfen: http://www.cisco.com/en/US/tech/tk389/tk214/tsd_technology_support_troubleshooting_technotes_list.html Ciao
  12. Hola, nein zwei Schnitstellen langen. dann kannst zwischen DLCIs switchen.. die config ist von einem 3 Port Router Ciao
  13. Hola FR Switch: Cloud(config)#frame-relay switching Cloud(config)#interface Serial0 Cloud(config-if)#description Frame-relay connection to Central - DLCI 50 Cloud(config-if)#encapsulation frame-relay Cloud(config-if)#clock rate 125000 Cloud(config-if)#frame-relay lmi-type cisco Cloud(config-if)#frame-relay intf-type dce Cloud(config-if)#frame-relay route 101 interface Serial1 50 Cloud(config-if)#frame-relay route 102 interface Serial2 50 Cloud(config-if)#exit Cloud(config)#interface Serial1 Cloud(config-if)#description Frame-relay connection to Branch1 - DLCI 101 Cloud(config-if)#encapsulation frame-relay Cloud(config-if)#clock rate 125000 Cloud(config-if)#frame-relay lmi-type cisco Cloud(config-if)#frame-relay intf-type dce Cloud(config-if)#frame-relay route 50 interface Serial0 101 Cloud(config-if)#exit Cloud(config)#interface Serial2 Cloud(config-if)#description Frame-relay connection to Branch2 - DLCI 102 Cloud(config-if)#encapsulation frame-relay Cloud(config-if)#clock rate 125000 Cloud(config-if)#frame-relay lmi-type cisco Cloud(config-if)#frame-relay intf-type dce Cloud(config-if)#frame-relay route 50 interface Serial0 102 Cloud(config-if)#end Cloud# fr router: Central#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Central(config)#interface Serial0 Central(config-if)#description Frame-Relay host circuit Central(config-if)#no ip address Central(config-if)#encapsulation frame-relay Central(config-if)#exit Central(config)#interface Serial0.1 point-to-point Central(config-subif)#description PVC to first branch - DLCI 101 Central(config-subif)#ip address 192.168.1.5 255.255.255.252 Central(config-subif)#frame-relay interface-dlci 101 Central(config-fr-dlci)#exit Central(config-subif)#exit Central(config)#interface Serial0.2 point-to-point Central(config-subif)#description PVC to second branch - DLCI 102 Central(config-subif)#ip address 192.168.1.9 255.255.255.252 Central(config-subif)#frame-relay interface-dlci 102 Central(config-fr-dlci)#end Central# musst noch die dlci's anpassen und dann sollte das klappen Ciao
  14. Hola, da gibts ein Problem mit der Layer 2 (line protocol is down). Der Cisco schickt auf diesem Interface zwar Packete empfängt jedoch keine. wiw das inteface konfiguriert (sh run). Mit pppoe? Ciao
  15. Hola du verbindest die beiden Router mit einem DTE (männlich) - DCE (weiblich) Kabel mit dem FR Switch. Dann musst du, da die Frauen den Tackt angeben auf der DCE Seite die clock rate einstellen. Ciao
  16. Hola, zu 1: mit dot1q native vlan wird auch das native vlan getagged, ist jedoch für Q-in-Q Tagging, sprich 802.1Q Tunnel gedacht. Wenn du am 2950 QOS macht musst du dem Port mit mls qos trust cos für Layer2 Tags oder mit mls qos trust dscp für LAyer3 Tags trauen. An einem Accessport benötigst du keine 802.1Q Tags um COS Werte zu setzen, da der gesetzte DSCP Wert durch die interne DSCP to COS Mapping Table in den Cos Wert umgesetzt wird. Wenn du mit einem Packetgenerator die Q Tagges setzt kannst du das bei einem Trunk Port oder bei (die fröhlichste Fehlkonfiguration) einem dynamic port machen. Auch die Konstellation swichtport mode access mit switchport voice vlan <dein Tag> sollte klappen. Ciao
  17. Hola policing (token bucket) http://www.cisco.com/en/US/products/hw/switches/ps646/products_tech_note09186a00800feff5.shtml hab das schon mit snort zum unterbinden von emule traffic benutzt=> klappt ciao
  18. Hola, zu Frage 1: nein das ist nicht möglich. Hätte auch keinen Sinn,da ein access port in einem VLAN ist und somit nicht die Tags unterscheiden muss. Du kannst jedoch einen Trunk Port mit nur einem VLAN machen dann werden die Tags auch weitergeleitet. Hängst du ohne 802.1Q Tag am Port, dann kommst du jedoch ins native vla (default vlan 1). Hast du jedoch eine 802.1Q fähige Karte dann funktionierts. zu 2: ja du kannst zwischen VLans mit windows routen (http://www.lanarchitect.net/Articles/VLANTrunking/Implementation/) sind die VLans zwischen beiden Karten (jedoch nicht die Netzwerke sonst Insellösung) gleich wird das 802.1Q Tag (Vlan id) nicht ungeschrieben. Keine Ahnung ob du auch zwischen den VLANs bridgen kannst.. Ciao
  19. Hola, nicht bei allen. Beim 3550 / 3560 / 3750 (natüröich auch bei 4k 65k) geht das via policy-maps sehr gut. Ciao
  20. Hola, Packetyzer hier downloaden: http://sourceforge.net/project/showfiles.php?group_id=88383&package_id=92393
  21. Hola, bei dieser Konstellation sollte statisches Routing sinnvoller sein. dynamische Routingprotokolle erhöhen nur den Overhead und die Konvergenzzeit (wir sprechen von dieser point to point configuration) Ciao
  22. Hola, mal sh ip route eingeben: wenn keine routen in deine Zielnetze vorhanden sind auf router A: ip route 192.168.17.96 255.255.255.224 192.168.1.98 auf router B: ip route 192.168.17.0 255.255.255.192 192.168.1.97 Ciao
  23. Hola, ! unter int d0 no encryption <vlan> mode ! ciao
  24. Hola wenn du den 802.1Q Header Sniffen willst hängt das von deiner NIC ab Meistens gibt es extra Monitor Treiber "wie bei meiner internen Intel Karte". Bei meiner Low cost NetGear Gigabit Karte (die ich beim Media Markt !selber! gekauft habe) läuft das alles ohne Treiber, sogar die 802.1p Werte (COS - Class of Service) lassen sich setzen. Um Pakete unter Windows (umsonst und natürlich auch mit Q-Tag ) generieren zu können bietet sich Packetyzer (http://www.networkchemistry.com/products/packetyzer/) an. Falls du mehr Spass haben willst, kannst du auch via Perl + win32::NetPacket (http://www.bribes.org/perl/wNetPacket.html) machen. Viel Spass mit Double- (vielleicht auch Triple-) tagged Frames und somit auch (mit falscher config) mit VLAN Hopping!!!! Ciao
  25. daking

    Is-is

    Hola m1k3, dein Buch ist eine gute Grundlage für das fröhliche IS-IS Routing. Jedoch würde ich dir fürs WarmUp mit Cisco eher das Lernen von Grundlagen (IOS Basic / IOS Hardware Architecture / RIP OSPF EIGRP usw..................) empfehlen. Ausser du kannst dein Wissen direkt in ein IS-IS Netzwerk umsetzen und spielen. Da sonst dieses Wissen sehr schnell wieder untergeht. Coole Bücher: Cisco Press - Routing TCP-IP Volumen II Cisco Press - Troubleshooting Remote Access Networks Cisco Press - Troubleshooting.IP.Routing.Protocols.chm Cisco Press - Cisco LAN Switching Fundamentals Cisco Press - Inside Cisco IOS Software Architecture !!!! Cisco Press - Cisco Field Manual Router Configuration ==> O'Reilly -Cisco Cookbook .. .. .. Ciao Let's speak IOS
×
×
  • Neu erstellen...