Jump to content

daking

Members
  • Gesamte Inhalte

    595
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von daking

  1. Hola

     

    so sollte das klappen (mit LLQ):

     

    class-map VoIP-RTP

    match ip dscp 46

    class-map VoIP-Signalling

    match access-list 101

    !

    policy-map QOS

    class VoIP-RTP

    priority percent 33

    class class-default

    fair-queue

    !

    !

    interface S2M-?

    service-policy output QOS

    !

    access-lists 101 remark signalling ports

     

    so

     

    falls es sich um eine Anlagenvernetzung (keine phones..) handelt. Kannst du auch einfach eine ACL die die beiden IP Adressen der Anlagen enthält unter der class VoIP-RTP für das klassifizieren nehmen.

     

    Ciao

  2. Was meinst du mit "Serialanbindung"? Die Router haben jeweils 2 Serial Ports. AUI Anschlüsse kenne ich aus früheren Tagen der Netzwerktechnik, allerdings wußte ich in diesem Fall nicht, ob es vielleicht ein (Tipp-)Fehler in der Beschreibung war.

     

     

    AUX => Modem für Fernwartung oder andere Zwecke

    AUI => Ethernet INterface (very old). brauchst ein Adapter für RF45.

     

    Ciao

  3. Hola,

     

    ja das ist möglich.

     

    1. via administrativ distance

     

    brauchst ein interface, dass bei Ausfall des VPNs nach unten geht => z.B. tunnel interface.

    ausserdem ist ein dynamisches Routingprotokoll nötig

     

    2. HSRP

    brauchst ebenfalls ein interface, dass nach unten geht, jedoch kein routingprotokoll.

    falls das interface (track) nach unten geht. wird der isdn router das Standardgateway

     

    3. Route / Interface / Connectivity Tracks

    benötigst im besten Fall kein INterface, dass nach unten geht. Feature ist mit neueren IOS Versionen möglich.

     

     

    Ciao

  4. Hola,

     

    du kannst auch nicht das Layer3 interface pingen?!

     

    Denke das ist ein Testaufbau => wenig Last, nicht produktiv!

    Wenn es sich hier um ein Produktivnetz handelt solltest du diesen Debug nicht machen

     

    => mach mal einen debug ip packet detail

     

    vielleicht sieht du etwas wie encapsulation failed..

     

    du solltest dann auch die Pakete des Clients sehen.

     

    Hier meine 3560 Config

     

    interface FastEthernet0/24

    description -->Connection to R-C01-TN Area2

    no switchport

    ip address 192.168.1.10 255.255.255.252

    no ip redirects

    no ip unreachables

    no ip proxy-arp

    ip ospf network point-to-point

    duplex full

    speed 100

    mls qos trust dscp

    !

     

     

    Gruss

  5. Hola,

     

    du meinst sicher einen Layer3 Port denke ich?!

    der Port muss in diesem Fall (workaround) nicht ein Layer 3 Port sein sondern nur ein einfacher accessport. Das Routing wird über das VLAN Interface erledigt.

     

    Wie gesagt hatte ich das gleiche Problem auch schon mal (no forwarding zwischen den vlan interface und den Layer3 Port). Bei mir wars die SW.

     

    Vielleicht kannst du mal versuchen die anderen Accessports in ein anderes Vlan zu setzen z.B. vlan 10. Vielleicht hat der 3550 hiermit ein Problem..

     

    Gruss

  6. Hola ,

     

    welche IOS Version benutzt du? Normalerweise sollte dieses setup mit no switchport funktionieren. Habe jedoch auch mal das Problem gehabt, dass das nicht klappt.

     

    Workaround:

     

    interface Vlan1

    ip address 192.168.1.1 255.255.255.0

    !

    interface Vlan2

    ip address 130.70.1.1 255.255.254.0

    !

     

    nun das Gigabit Interface in das Vlan 2 nehmen:

     

    interface GigabitEthernet0/1

    switchport mode access

    switchport access vlan 2

    !

  7. Hola,

     

    sollte schon klappen:

     

    interface Tunnel0

    ip address xxx xxx

    no ip directed-broadcast

    tunnel source <local ethernet not tunnel ip>

    tunnel destination <remote ethernet not tunnel ip>

    keepalive 5 2

    tunnel mode gre ip <sollte eigentlich default sein. Ist jedoch ALTES IOS>

     

    Falls das Umschalten auf GRE nicht klappt Tunnel löschen. router rebooten. Tunnel neu anlegen. Hatte das gleiche Problem auch bei mGRE Tunnel.

    Vielleicht kannst du die keepalives auch unter den IPIP Tunnel setzen (keine Ahnung habe ich noch nicht ausprobiert..)

     

    Ciao

  8. Hola,

     

    das Backup ist problematisch, da kein Interface nach unten geht, falls der interne provider Backbone ausfällt ( falls der provider Router/Modem ausgeschaltet wird geht das xy interface runter => du könntest in diesem Fall backup interfaces unter dem dialer konfigurieren!).

     

    In den neueren Releases könnest du Tracks auf routen machen und so falls ein Next Hop nicht ereichbar ist über andere Wege gehen.

     

    => ein Workaround sollte eine Tunnel Interface zwischen den beiden 803er mit Keepalives

    darstellen. Dort kanst du dann BKUP Interfaces generieren => da der Tunnel runter geht falls die Gegenseite nicht mehr erreichbar ist!!!.

     

    Ciao

  9. Hola,

     

    versuchs mal so:

     

    no service pad

    no service udp-small-servers

    no service tcp-small-servers

    !

    hostname router

    !

    clock summer-time GMT date Mar 21 1999 2:00 Oct 10 2035 3:00

    enable secret 5 <beim nächsten mal nicht mehr posten!>

    enable password xxxxxxxx

    username router1 password 7 <beim nächsten mal nicht mehr posten!>

     

    isdn switch-type basic-net3

    isdn leased-line BRI0

    !

    interface Ethernet0

    ip address xxx.xxx.xxx.xxx 255.255.255.0

    !

    interface BRI0

    no ip address

    no ip route-cache

    dialer pool-member 1

    encapsulation ppp

    compress stac

    no cdp enable

    !

    interface dialer 1

    ip unnumbered Ethernet0

    ip tcp header-compression

    dialer pool 1

    encapsulation ppp

    dialer-group 1

    compress stac

    !

    ..

     

    die int bri0:1 bri0:2 einfach weglassen

     

    falls nicht klappt mal die version (sh ver) posten

     

    ciao

×
×
  • Neu erstellen...