Jump to content

onedread

Members
  • Gesamte Inhalte

    377
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von onedread

  1. HI glaube nicht das es bei dieser Konfiguratin zu Problemenen kommen kann. Bzw. um wieviele Phones handelt es sich hierbei? Mir gefällt der Gedanke aber auch besser das man so wenige Switches wie möglich im Netz hat. Wenn das ordentlich verkabelt ist macht es doch ein besseres Bild. Aber manchmal geht es eben nicht anders. Hat sicher auch Security technisch seine Berechtigung das man die Switches nicht so ohne weiters im Raum stehen hat und die nicht gegen Zugriff von dritten absichert. mfg onedread
  2. poste mal die konfigs der switchports auf denen die ap's hängen und vielleicht noch die AP Konfig. wurde was an der konfig geändert oder wurde das neu implementiert. wir hatten auch mal so ein Problem, bei uns waren es aber so 20 - 50 bt module auf einem Fleck die wir getestet hatten die störten unser wlan so stark das die ap's andauern neu gebootet hatten.
  3. HI Also mein Tätigkeitsbereich ist fast ident mit deinem hab vorher auch noch nie mit Cisco gearbeitet. Ich für dieses Thema mal die CCNA Kurse besucht und speziell dann für VPN den SNRS. Das war eigentlich der Kurs der mir am meisten gebracht hatte. Hab noch weitere Kurse den AWFFS und den CVOICE, aber für dein Themengebiet wär aufjedenfall der CCNA Kurs wichtig damit du weißt um was es geht und dann eben der SNRS Kurs. Hab ich halt so gemacht soll und sind meine Erfahrungen. lg
  4. auf der windows firewall port 514/UDP Syslog freischalten dann kommen die Meldungen auch an. mfg onedread
  5. HI Ich weiß zwar nicht ob das die eleganteste Lösung ist, aber bei mir hats super funktioniert, ich nehme ein Textfile und richte es mir wie folgt her. password conf t en password access-list 1 remark SSH HTTP Traffic access-list 1 permit 10.11.11.1 log access-list 1 permit 10.10.210.200 log access-list 1 permit 10.11.100.254 log access-list 1 permit 10.10.111.200 log access-list 1 permit 10.10.100.201 log access-list 1 permit 10.41.100.254 log access-list 1 permit 10.10.200.10 log access-list 1 permit 10.10.11.0 0.0.0.255 log access-list 1 deny any log username Admin privilege 15 password 7 XXX ip ssh version 2 aaa new-model ! ! aaa authentication login default local aaa authorization exec default local aaa session-id common line vty 0 4 access-class 1 in exit end wr mem exit Würde das file aber vorher bei einem Switch ausprobieren wo du auch noch mittels konsole drann hängst nicht das du beim Radius aktivieren dich von deiner eigenen Kiste aussperrst. so musst du nur mehr via ssh ip -l user dich anmelden und den Rest macht der kopierte Text in deiner Zwischenablage. Ändere so die Konfigs von meinen 40 AP'S einmal herrichten dauert etwas länger damit es auch richtig funktioniert dann pro AP ca. 10sek. Mfg onedread
  6. onedread

    CCNA Uebung

    also ich würd sagen A.
  7. glaub aber nur wenn du das auf einem Layer3 Switch machst und auch die Ports alls LayerPorts konfiguriert sind, ODER?????? Würd mich jetzt auch interessieren. mfg onedread
  8. hi ip dhcp snooping kannste installieren, da werden nur dhcp's akzeptiert wenn der Port so konfiguriert wurde. Catalyst 3750 Switch Software Configuration Guide, 12.2(46)SE - Configuring DHCP Features and IP Source Guard [Cisco Catalyst 3750 Series Switches] - Cisco Systems hier drinn steht genauers. mfg onedread
  9. HI Ja was meinst du mit Unterstützen ich hab zuHause einen Cisco 824-4v Router bei dem würd ich das jetzt gerne konfigurieren zum testen oder braucht man da ein besseres Gerät?
  10. HI Ich habe derzeit ein VPN über udp 500/4500 laufen, jetzt würde ich mal gerne testen wie das über TCP10000 funktioniert. Grund wird haben bei uns in der Firma eine Juniper SSG520, ein Kunde von uns wollte sich nun aus unserem GästeLan in seine Firma über Cisco VPN Client, tcp 10000 einwählen doch leider kommt die Verbindung nicht zu stande. Jetzt wollte eich meinen HomeVPN so umdrehen damit ich das ohne Probleme testen kann. BItte um schnelle HIlfe! Thx onedread
  11. Hi ja ist möglich AP# configure terminal AP(config)# ip dhcp excluded-address 172.16.1.1 172.16.1.20 AP(config)# ip dhcp pool wishbone AP(dhcp-config)# network 172.16.1.0 255.255.255.0 AP(dhcp-config)# lease 10 AP(dhcp-config)# default-router 172.16.1.1 AP(dhcp-config)# end für genauere Infos bitte folgendes durchlesen. Cisco IOS Software Configuration Guide for Cisco Aironet Access Points, 12.4(3g)JA & 12.3(8)JEB - Chapter 5 - Administering the Access Point [Cisco Aironet 1200 Series] - Cisco Systems see ya onedread
  12. HI man Etherchannels innerhalb eines Stacks auch switch übergreifen konfigurieren. das heisst das du von deinen 2 Coreswitches jetzweils mehrere Interfaces in einen Etherchannel zusammen fasst. Sollte nun einer der Cores ausfallen würde sich nur die Bandbreite verringern.
  13. HI Hab mal folgendes dazu gefunden You will need to check to see what version of Qsig your PBX uses. I can’t recall the two different versions (maybe iso and something else) one version was not supported by MGCP and was by H.323. You might be running into this problem. What PBX are you running? Hey everyone, another one of these 'things' that aren't making any sense to me: a customer using C2651XM with an ISDN PRI to their legacy PBX, running Q.sig and the router as a h.323 gateway without problems. Recently a decision has been made to implement calling name transfers on this line and thus switch to MGCP. From my point of view, nothing needs to be changed on the PBX, as they're using Q.sig already. Now, after switching to MGCP, all calls fail, since we drop them with "Cause i = 0x80D1 - Invalid call reference value." Q.931 translator shows: ============================= 12/23/2005 11:43:21.737 CCM RX <- SEGMENT pd = 8 callref = 0x000C Segmented Message i = 0x0105 Bearer Capability i = 0x2A8003313030020302676480033130300203026765A00980010181010182010AA10980010181010182010A1C1D9FAA06 RESERVED = 00x80 IE out of order or end of private IEs -- UNRECOGNIZED VARIABLE: 0x01 i = RESERVED = 20x82 UNRECOGNIZED VARIABLE: 0x01 i = RESERVED = 110x8B UNRECOGNIZED VARIABLE: 0x01 i = Sending Complete UNRECOGNIZED VARIABLE (0x0F) i = 0x02D8 IE 0xC0 IE out of order or end of private IEs -- UNRECOGNIZED VARIABLE (0x02) i = 0x55 UNRECOGNIZED VARIABLE (0x30) i = 0x820406400840 IE out of order or end of private IEs -- Facility i = 0x9FAA068001008201008B0102A1300202D8D006082B0C02885302010D3020801E090A02000202020202020101010101010103020101010000000000000000 Facility i = 0x9FAA068001008201008B0100A1090202D8E00201008400 Facility i = 0x9FAA068001008201018B0100A1340202D8F006082B0C0288 Decode Error: IE Length Error (0x42) ============================= 12/23/2005 11:43:21.737 CCM TX -> RELEASE_COMP pd = 8 callref = 0x800C Cause i = 0x80D1 - Invalid call reference value ============================= If I understand this correctly, CCM doesn't recognize the incoming SETUP correctly? We're running CCM 3.3.3sr2 and 12.3.4T2 on the gateway.We had to switch back to h.323 and everything works fine again... How do we make CCM understand this scenario? Upgrade CCM/IOS ? Cheers & Happy 2006. ML
  14. HI Was für Antennen benutzt? Die Originalen von den AP'S oder hast du eine Richtfunkstrecke aufgebaut? Aufjedenfall würd ich Richtfunk empfehlen wenn du Sichtverbindung hast.
  15. Hi Na falls du der Admin der ASA bist könntest du dir ja einen eigenen VPN machen wo du das SplitTUnneling erlaubst. Wär die einfachste Lösung. Weil du ja geschrieben hast das du User und VPN's anlegen kannst ist das Splittunneling auch nicht mehr das große Problem zum einrichten. Auf der ASA kenn ich mich nicht aus. Im Forum wurde das sicher schon mal diskutiert. mfg onedread
  16. interface FastEthernet1/0/7 description APP oder PC switchport access vlan 4 switchport mode access switchport voice vlan 2 switchport port-security maximum 2 switchport port-security switchport port-security mac-address sticky switchport port-security mac-address sticky 000e.7b04.a395 spanning-tree portfast interface FastEthernet1/0/48 description APP oder PC switchport trunk encapsulation dot1q switchport trunk allowed vlan 1,3-5 switchport mode trunk switchport voice vlan 3 switchport port-security maximum 10 switchport port-security switchport port-security mac-address sticky switchport port-security mac-address sticky 0022.901a.78a6 switchport port-security mac-address sticky 0023.5d0d.ae60 switchport port-security mac-address sticky 0012.f0df.ae3e vlan 5 spanning-tree portfast interface Vlan1 ip dhcp relay information trusted ip address 10.10.20.50 255.255.0.0 ip access-group 111 in interface Vlan2 ip address 10.20.20.50 255.255.0.0 ip access-group 112 in interface Vlan3 ip address 10.30.20.50 255.255.0.0 ip access-group 113 in interface Vlan4 ip address 10.40.20.50 255.255.0.0 ip access-group 114 in interface Vlan5 ip address 10.50.20.50 255.255.0.0 ip access-group 110 in router rip network 10.0.0.0 ip classless access-list 110 permit tcp 10.50.0.0 0.0.255.255 10.10.0.0 0.0.255.255 eq 22 log access-list 110 permit tcp 10.50.0.0 0.0.255.255 10.10.0.0 0.0.255.255 eq telnet log access-list 110 permit tcp 10.50.0.0 0.0.255.255 10.10.0.0 0.0.255.255 eq www log access-list 110 permit tcp 10.50.0.0 0.0.255.255 10.10.0.0 0.0.255.255 eq 443 log access-list 110 permit icmp 10.50.0.0 0.0.255.255 any log access-list 110 deny ip 10.50.0.0 0.0.255.255 any log access-list 111 permit ip 10.10.0.0 0.0.255.255 any log access-list 111 deny ip any any access-list 112 permit ip 10.20.0.0 0.0.255.255 10.30.0.0 0.0.255.255 log access-list 112 deny ip 10.20.0.0 0.0.255.255 any log access-list 113 permit ip 10.30.0.0 0.0.255.255 10.20.0.0 0.0.255.255 log access-list 113 permit tcp 10.30.0.0 0.0.255.255 host 10.10.222.1 eq www access-list 113 permit tcp 10.30.0.0 0.0.255.255 host 10.10.222.1 eq 443 access-list 113 permit tcp 10.30.0.0 0.0.255.255 host 10.10.222.1 eq 22 access-list 113 deny ip 10.30.0.0 0.0.255.255 any log access-list 113 permit ip 10.40.0.0 0.0.255.255 10.10.0.0 0.0.255.255 log access-list 113 deny ip 10.40.0.0 0.0.255.255 any log Vielleicht hat ja jemand eine Ahnung. thx onedread – HI Ok wie es aussieht hab ichs gefunden via Boardsuche. access-l 111 permit udp any eq 68 any eq 67 log war die antwort zumindest funktionierts jetzt. Falls jemand einen besseren Vorschlag hat, bitte postn. thx onedread – Hab gerade ein Stichwort VACL gefunden is das total anders wie normale acls die auch die einfachen vlan interfaces binde?
  17. HI Hab mir zum testen und üben eine 3570 von uns geschnappt und 5 VLANS angelegt. Und via ACLS den Zugriff untereinander limitiert nur jetzt hab ich das Problem das die Clients in den VLAN's keine IP mehr vom DHCP zugewiesen bekommen? Wahrscheinlich ist es nur ein Befehl das der DHCP Dienst wieder funktioniert aber ich weiß es eben nicht. system mtu routing 1500 ip subnet-zero ip routing ip domain-name becom.at ip dhcp smart-relay ip dhcp relay information trust-all ip dhcp pool clients network 10.10.0.0 255.255.0.0 default-router 10.10.20.50 ip dhcp pool vlan2 network 10.20.0.0 255.255.0.0 default-router 10.20.20.50 ip dhcp pool vlan3 network 10.30.0.0 255.255.0.0 default-router 10.30.20.50 ip dhcp pool vlan4 network 10.40.0.0 255.255.0.0 default-router 10.40.20.50 ip dhcp pool vlan5 network 10.50.0.0 255.255.0.0 default-router 10.50.20.50 spanning-tree mode pvst spanning-tree extend system-id vlan internal allocation policy ascending interface FastEthernet1/0/1 description APP oder PC switchport mode access switchport voice vlan 2 switchport port-security switchport port-security violation shutdown vlan switchport port-security mac-address sticky switchport port-security mac-address sticky 000e.7b04.a395 spanning-tree portfast interface FastEthernet1/0/3 description APP oder PC switchport access vlan 2 switchport mode access switchport voice vlan 2 switchport port-security maximum 2 switchport port-security switchport port-security mac-address sticky switchport port-security mac-address sticky 000e.7b04.a395 spanning-tree portfast interface FastEthernet1/0/5 description APP oder PC switchport access vlan 3 switchport mode access switchport voice vlan 2 switchport port-security maximum 2 switchport port-security switchport port-security mac-address sticky switchport port-security mac-address sticky 000e.7b04.a395 spanning-tree portfast
  18. Hi hat jemand von euch pdfs bzw. Links zu Dokumentation vom CCM6? Hab schon auf der Cisco Seite gesucht doch leider nichts konkretes gefunden. Vielleicht ist ja jemand so gut und gibt mir ein paar Links. Weil wir haben nun vor auf den 6er upzugraden. mfg onedread
  19. HI Naja ober 5Ghz wirklich für den Polizefunkt reserviert ist wage ich zu bezweifeln. Ap is schon ein geniales Teil wenn du das nötige Kleingeld übrig hast und dich für Cisco Geräte interessierst. Ich glaub von Haus aus ist aber nur ein 2,4Ghz Modul bzw. Antenne dabei. 5GHz 802.11a Standard 2,4GHz 802.11b/g Standard Genauere Infos findest sicher unter wiki. Wenn du aber nix großartiges vorhast bzw. Geld sparen willst für zu Hause wird ich dir aber auch die Tochterfirma von Cisco ans Herz legen zum Beispiel den Linksys WRT54GL mit alternativer Firmware. ciao onedread
  20. aha und was macht das import all? Hätt ich noch nie gehört.
  21. HI brauchst du damit man sich mit Asterisk unterhalten über SIP user und passwort weil i glaub das kann der CCM4 noch nicht vielleicht ist das der Fehler ansonstn kann ich dir ned viel weiterhelfen. Ich hab nur nen CCME und nen CCM über H323 Trunk zusammengehängt das funktioniert ohne Probleme wies mit SIP aussieht ist die Unterstützung in der Version V4 noch sehr rudimentär. mfg onedread
  22. HI Ich weiß zwar nicht ob das hunderprozentig richtig oder ob du diese Lösung vielleicht schon selber in erwägung gezogen hast aber mach nen trunk und erlaube nur VLAN50 und VLAN53 switchport trunk encapsulation dot1q switchport trunk allowed vlan 50, 53 switchport mode trunk oder wenn du ne 2. Netzwerkkarte hast kannst du ja eine dezidiert der Virtualmachine zuweisen und diese dann auf einen Switchport hängen der Zugriff auf das VLAN53 hat. Bitte um Korrektur falls meine Lösung nicht stimmt. mfg onedread
  23. HI Ok Danke. Otaku bei wem machst du die Prüfung wenn ich fragen darf? mfg onedread
  24. HI Hab mal ne Frage bezüglich Zertifizierung. Mich würde der CCNA Security interessieren zu machen brauch ich aber das ich diese Zertifizierung machen darf den normalen CCNA vorher oder kann ich gleich mit den Sec anfangen? Komm aus Österreich und wollt wissen bei welchem Institut man diese Prüfungen ablegen kann. thx onedread
  25. HI Die Lines konnte ich leider nicht löschen bekam eine Fehlermeldung, hab es aber dann so gelöst das ich auf den unterschiedlichen Lines die Einstellungen wie bei den anderen gemacht habe und nun hab ich wieder den sagen wir mal ausgangszustand erreicht. thx onedread
×
×
  • Neu erstellen...