onedread
-
Gesamte Inhalte
377 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von onedread
-
-
poste mal die konfigs der switchports auf denen die ap's hängen und vielleicht noch die AP Konfig.
wurde was an der konfig geändert oder wurde das neu implementiert. wir hatten auch mal so ein Problem, bei uns waren es aber so 20 - 50 bt module auf einem Fleck die wir getestet hatten die störten unser wlan so stark das die ap's andauern neu gebootet hatten.
-
HI
Also mein Tätigkeitsbereich ist fast ident mit deinem hab vorher auch noch nie mit Cisco gearbeitet. Ich für dieses Thema mal die CCNA Kurse besucht und speziell dann für VPN den SNRS. Das war eigentlich der Kurs der mir am meisten gebracht hatte.
Hab noch weitere Kurse den AWFFS und den CVOICE, aber für dein Themengebiet wär aufjedenfall der CCNA Kurs wichtig damit du weißt um was es geht und dann eben der SNRS Kurs.
Hab ich halt so gemacht soll und sind meine Erfahrungen.
lg
-
auf der windows firewall port 514/UDP Syslog freischalten dann kommen die Meldungen auch an.
mfg
onedread
-
HI
Ich weiß zwar nicht ob das die eleganteste Lösung ist, aber bei mir hats super funktioniert,
ich nehme ein Textfile und richte es mir wie folgt her.
password
conf t
en
password
access-list 1 remark SSH HTTP Traffic
access-list 1 permit 10.11.11.1 log
access-list 1 permit 10.10.210.200 log
access-list 1 permit 10.11.100.254 log
access-list 1 permit 10.10.111.200 log
access-list 1 permit 10.10.100.201 log
access-list 1 permit 10.41.100.254 log
access-list 1 permit 10.10.200.10 log
access-list 1 permit 10.10.11.0 0.0.0.255 log
access-list 1 deny any log
username Admin privilege 15 password 7 XXX
ip ssh version 2
aaa new-model
!
!
aaa authentication login default local
aaa authorization exec default local
aaa session-id common
line vty 0 4
access-class 1 in
exit
end
wr mem
exit
Würde das file aber vorher bei einem Switch ausprobieren wo du auch noch mittels konsole drann hängst nicht das du beim Radius aktivieren dich von deiner eigenen Kiste aussperrst.
so musst du nur mehr via ssh ip -l user dich anmelden und den Rest macht der kopierte Text in deiner Zwischenablage.
Ändere so die Konfigs von meinen 40 AP'S
einmal herrichten dauert etwas länger damit es auch richtig funktioniert dann pro AP ca. 10sek.
Mfg
onedread
-
also ich würd sagen A.
-
glaub aber nur wenn du das auf einem Layer3 Switch machst und auch die Ports alls LayerPorts konfiguriert sind, ODER??????
Würd mich jetzt auch interessieren.
mfg
onedread
-
hi
ip dhcp snooping kannste installieren, da werden nur dhcp's akzeptiert wenn der Port so konfiguriert wurde.
hier drinn steht genauers.
mfg
onedread
-
HI
Ja was meinst du mit Unterstützen ich hab zuHause einen Cisco 824-4v Router bei dem würd ich das jetzt gerne konfigurieren zum testen oder braucht man da ein besseres Gerät?
-
HI
Ich habe derzeit ein VPN über udp 500/4500 laufen, jetzt würde ich mal gerne testen wie das über TCP10000 funktioniert.
Grund wird haben bei uns in der Firma eine Juniper SSG520, ein Kunde von uns wollte sich nun aus unserem GästeLan in seine Firma über Cisco VPN Client, tcp 10000 einwählen doch leider kommt die Verbindung nicht zu stande.
Jetzt wollte eich meinen HomeVPN so umdrehen damit ich das ohne Probleme testen kann.
BItte um schnelle HIlfe!
Thx
onedread
-
Hi
ja ist möglich
AP# configure terminal
AP(config)# ip dhcp excluded-address 172.16.1.1 172.16.1.20
AP(config)# ip dhcp pool wishbone
AP(dhcp-config)# network 172.16.1.0 255.255.255.0
AP(dhcp-config)# lease 10
AP(dhcp-config)# default-router 172.16.1.1
AP(dhcp-config)# end
für genauere Infos bitte folgendes durchlesen.
see ya
onedread
-
HI
man Etherchannels innerhalb eines Stacks auch switch übergreifen konfigurieren.
das heisst das du von deinen 2 Coreswitches jetzweils mehrere Interfaces in einen Etherchannel zusammen fasst. Sollte nun einer der Cores ausfallen würde sich nur die Bandbreite verringern.
-
HI
Hab mal folgendes dazu gefunden
You will need to check to see what version of Qsig your PBX uses. I can’t recall the two different versions (maybe iso and something else) one version was not supported by MGCP and was by H.323. You might be running into this problem.
What PBX are you running?
Hey everyone,
another one of these 'things' that aren't making any sense to me: a customer using C2651XM with an ISDN PRI to their legacy PBX, running Q.sig and the router as a h.323 gateway without problems. Recently a decision has been made to implement calling name transfers on this line and thus switch to MGCP. From my point of view, nothing needs to be changed on the PBX, as they're using Q.sig already.
Now, after switching to MGCP, all calls fail, since we drop them with "Cause i = 0x80D1 - Invalid call reference value." Q.931 translator shows:
=============================
12/23/2005 11:43:21.737 CCM
RX <- SEGMENT pd = 8 callref = 0x000C
Segmented Message i = 0x0105
Bearer Capability i = 0x2A8003313030020302676480033130300203026765A00980010181010182010AA10980010181010182010A1C1D9FAA06
RESERVED = 00x80
IE out of order or end of private IEs --
UNRECOGNIZED VARIABLE: 0x01 i =
RESERVED = 20x82
UNRECOGNIZED VARIABLE: 0x01 i =
RESERVED = 110x8B
UNRECOGNIZED VARIABLE: 0x01 i =
Sending Complete
UNRECOGNIZED VARIABLE (0x0F) i = 0x02D8
IE 0xC0
IE out of order or end of private IEs --
UNRECOGNIZED VARIABLE (0x02) i = 0x55
UNRECOGNIZED VARIABLE (0x30) i = 0x820406400840
IE out of order or end of private IEs --
Facility i = 0x9FAA068001008201008B0102A1300202D8D006082B0C02885302010D3020801E090A02000202020202020101010101010103020101010000000000000000
Facility i = 0x9FAA068001008201008B0100A1090202D8E00201008400
Facility i = 0x9FAA068001008201018B0100A1340202D8F006082B0C0288
Decode Error: IE Length Error (0x42)
=============================
12/23/2005 11:43:21.737 CCM
TX -> RELEASE_COMP pd = 8 callref = 0x800C
Cause i = 0x80D1 - Invalid call reference value
=============================
If I understand this correctly, CCM doesn't recognize the incoming SETUP correctly? We're running CCM 3.3.3sr2 and 12.3.4T2 on the gateway.We had to switch back to h.323 and everything works fine again... How do we make CCM understand this scenario? Upgrade CCM/IOS ?
Cheers & Happy 2006.
ML
-
HI
Was für Antennen benutzt? Die Originalen von den AP'S oder hast du eine Richtfunkstrecke aufgebaut?
Aufjedenfall würd ich Richtfunk empfehlen wenn du Sichtverbindung hast.
-
Hi
Na falls du der Admin der ASA bist könntest du dir ja einen eigenen VPN machen wo du das SplitTUnneling erlaubst. Wär die einfachste Lösung.
Weil du ja geschrieben hast das du User und VPN's anlegen kannst ist das Splittunneling auch nicht mehr das große Problem zum einrichten.
Auf der ASA kenn ich mich nicht aus. Im Forum wurde das sicher schon mal diskutiert.
mfg
onedread
-
interface FastEthernet1/0/7
description APP oder PC
switchport access vlan 4
switchport mode access
switchport voice vlan 2
switchport port-security maximum 2
switchport port-security
switchport port-security mac-address sticky
switchport port-security mac-address sticky 000e.7b04.a395
spanning-tree portfast
interface FastEthernet1/0/48
description APP oder PC
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,3-5
switchport mode trunk
switchport voice vlan 3
switchport port-security maximum 10
switchport port-security
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0022.901a.78a6
switchport port-security mac-address sticky 0023.5d0d.ae60
switchport port-security mac-address sticky 0012.f0df.ae3e vlan 5
spanning-tree portfast
interface Vlan1
ip dhcp relay information trusted
ip address 10.10.20.50 255.255.0.0
ip access-group 111 in
interface Vlan2
ip address 10.20.20.50 255.255.0.0
ip access-group 112 in
interface Vlan3
ip address 10.30.20.50 255.255.0.0
ip access-group 113 in
interface Vlan4
ip address 10.40.20.50 255.255.0.0
ip access-group 114 in
interface Vlan5
ip address 10.50.20.50 255.255.0.0
ip access-group 110 in
router rip
network 10.0.0.0
ip classless
access-list 110 permit tcp 10.50.0.0 0.0.255.255 10.10.0.0 0.0.255.255 eq 22 log
access-list 110 permit tcp 10.50.0.0 0.0.255.255 10.10.0.0 0.0.255.255 eq telnet log
access-list 110 permit tcp 10.50.0.0 0.0.255.255 10.10.0.0 0.0.255.255 eq www log
access-list 110 permit tcp 10.50.0.0 0.0.255.255 10.10.0.0 0.0.255.255 eq 443 log
access-list 110 permit icmp 10.50.0.0 0.0.255.255 any log
access-list 110 deny ip 10.50.0.0 0.0.255.255 any log
access-list 111 permit ip 10.10.0.0 0.0.255.255 any log
access-list 111 deny ip any any
access-list 112 permit ip 10.20.0.0 0.0.255.255 10.30.0.0 0.0.255.255 log
access-list 112 deny ip 10.20.0.0 0.0.255.255 any log
access-list 113 permit ip 10.30.0.0 0.0.255.255 10.20.0.0 0.0.255.255 log
access-list 113 permit tcp 10.30.0.0 0.0.255.255 host 10.10.222.1 eq www
access-list 113 permit tcp 10.30.0.0 0.0.255.255 host 10.10.222.1 eq 443
access-list 113 permit tcp 10.30.0.0 0.0.255.255 host 10.10.222.1 eq 22
access-list 113 deny ip 10.30.0.0 0.0.255.255 any log
access-list 113 permit ip 10.40.0.0 0.0.255.255 10.10.0.0 0.0.255.255 log
access-list 113 deny ip 10.40.0.0 0.0.255.255 any log
Vielleicht hat ja jemand eine Ahnung. thx
onedread
–
HI
Ok wie es aussieht hab ichs gefunden via Boardsuche.
access-l 111 permit udp any eq 68 any eq 67 log
war die antwort zumindest funktionierts jetzt.
Falls jemand einen besseren Vorschlag hat, bitte postn.
thx
onedread
–
Hab gerade ein Stichwort VACL gefunden is das total anders wie normale acls die auch die einfachen vlan interfaces binde?
-
HI
Hab mir zum testen und üben eine 3570 von uns geschnappt und 5 VLANS angelegt. Und via ACLS den Zugriff untereinander limitiert nur jetzt hab ich das Problem das die Clients in den VLAN's keine IP mehr vom DHCP zugewiesen bekommen? Wahrscheinlich ist es nur ein Befehl das der DHCP Dienst wieder funktioniert aber ich weiß es eben nicht.
system mtu routing 1500
ip subnet-zero
ip routing
ip domain-name becom.at
ip dhcp smart-relay
ip dhcp relay information trust-all
ip dhcp pool clients
network 10.10.0.0 255.255.0.0
default-router 10.10.20.50
ip dhcp pool vlan2
network 10.20.0.0 255.255.0.0
default-router 10.20.20.50
ip dhcp pool vlan3
network 10.30.0.0 255.255.0.0
default-router 10.30.20.50
ip dhcp pool vlan4
network 10.40.0.0 255.255.0.0
default-router 10.40.20.50
ip dhcp pool vlan5
network 10.50.0.0 255.255.0.0
default-router 10.50.20.50
spanning-tree mode pvst
spanning-tree extend system-id
vlan internal allocation policy ascending
interface FastEthernet1/0/1
description APP oder PC
switchport mode access
switchport voice vlan 2
switchport port-security
switchport port-security violation shutdown vlan
switchport port-security mac-address sticky
switchport port-security mac-address sticky 000e.7b04.a395
spanning-tree portfast
interface FastEthernet1/0/3
description APP oder PC
switchport access vlan 2
switchport mode access
switchport voice vlan 2
switchport port-security maximum 2
switchport port-security
switchport port-security mac-address sticky
switchport port-security mac-address sticky 000e.7b04.a395
spanning-tree portfast
interface FastEthernet1/0/5
description APP oder PC
switchport access vlan 3
switchport mode access
switchport voice vlan 2
switchport port-security maximum 2
switchport port-security
switchport port-security mac-address sticky
switchport port-security mac-address sticky 000e.7b04.a395
spanning-tree portfast
-
Hi
hat jemand von euch pdfs bzw. Links zu Dokumentation vom CCM6? Hab schon auf der Cisco Seite gesucht doch leider nichts konkretes gefunden.
Vielleicht ist ja jemand so gut und gibt mir ein paar Links. Weil wir haben nun vor auf den 6er upzugraden.
mfg
onedread
-
HI
Naja ober 5Ghz wirklich für den Polizefunkt reserviert ist wage ich zu bezweifeln. Ap is schon ein geniales Teil wenn du das nötige Kleingeld übrig hast und dich für Cisco Geräte interessierst.
Ich glaub von Haus aus ist aber nur ein 2,4Ghz Modul bzw. Antenne dabei.
5GHz 802.11a Standard
2,4GHz 802.11b/g Standard
Genauere Infos findest sicher unter wiki.
Wenn du aber nix großartiges vorhast bzw. Geld sparen willst für zu Hause wird ich dir aber auch die Tochterfirma von Cisco ans Herz legen zum Beispiel den Linksys WRT54GL mit alternativer Firmware.
ciao
onedread
-
aha und was macht das import all? Hätt ich noch nie gehört.
-
HI
brauchst du damit man sich mit Asterisk unterhalten über SIP user und passwort
weil i glaub das kann der CCM4 noch nicht vielleicht ist das der Fehler ansonstn kann ich dir ned viel weiterhelfen.
Ich hab nur nen CCME und nen CCM über H323 Trunk zusammengehängt das funktioniert ohne Probleme wies mit SIP aussieht ist die Unterstützung in der Version V4 noch sehr rudimentär.
mfg
onedread
-
HI
Ich weiß zwar nicht ob das hunderprozentig richtig oder ob du diese Lösung vielleicht schon selber in erwägung gezogen hast aber
mach nen trunk und erlaube nur VLAN50 und VLAN53
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 50, 53
switchport mode trunk
oder wenn du ne 2. Netzwerkkarte hast kannst du ja eine dezidiert der Virtualmachine zuweisen und diese dann auf einen Switchport hängen der Zugriff auf das VLAN53 hat.
Bitte um Korrektur falls meine Lösung nicht stimmt.
mfg
onedread
-
HI
Ok Danke. Otaku bei wem machst du die Prüfung wenn ich fragen darf?
mfg
onedread
-
HI
Hab mal ne Frage bezüglich Zertifizierung. Mich würde der CCNA Security interessieren zu machen brauch ich aber das ich diese Zertifizierung machen darf den normalen CCNA vorher oder kann ich gleich mit den Sec anfangen?
Komm aus Österreich und wollt wissen bei welchem Institut man diese Prüfungen ablegen kann.
thx
onedread
-
HI
Die Lines konnte ich leider nicht löschen bekam eine Fehlermeldung, hab es aber dann so gelöst das ich auf den unterschiedlichen Lines die Einstellungen wie bei den anderen gemacht habe und nun hab ich wieder den sagen wir mal ausgangszustand erreicht.
thx
onedread
VoIP- Switches
in Cisco Forum — Allgemein
Geschrieben
HI
glaube nicht das es bei dieser Konfiguratin zu Problemenen kommen kann.
Bzw. um wieviele Phones handelt es sich hierbei?
Mir gefällt der Gedanke aber auch besser das man so wenige Switches wie möglich im Netz hat. Wenn das ordentlich verkabelt ist macht es doch ein besseres Bild. Aber manchmal geht es eben nicht anders.
Hat sicher auch Security technisch seine Berechtigung das man die Switches nicht so ohne weiters im Raum stehen hat und die nicht gegen Zugriff von dritten absichert.
mfg
onedread