Jump to content

Servidge

Members
  • Gesamte Inhalte

    107
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Servidge

  1. Im Prinzip die Managementsoftware. HP OpenView, Cisco Works, PRTG, MRTG, NAGIOS, TheDude, Net@SNMP, sonstige Programme die Netzwerkkomponenten/PCs/Server/Router/Switche ... überwachen.
  2. Auf was wird das denn probiert? Das snmpset ist kein Cisco cli Befehl. Das müsste vom Managementsystem aus gemacht werden. Und je nach Betriebssystem ist der syntax halt unterschiedlich.
  3. In der Tat, konnte nun auch mal auf nem Switch nachsehen. Der hat nen IPSERVICES drauf. Allerdings nicht die neuste Software drauf. der kann es auch nicht. Wieder was gelernt. In den Releasenotes steht : Embedded event manager (EEM) for device and system management (IP services image only) ab Version 12.2(46)SE für 3750, 3560
  4. google bemühen ;) How can I reload a router with use of SNMP? Dazu muß das aber schon Konfigurationstechisch erlaubt sein. Ist per default aus. Dann doch lieber jemanden vor Ort bitten den Router neu zu starten. Übt für den Ernstfall.
  5. kann ich ja fast nicht glauben. Aber welchen Befehl kennen die denn genau nicht? Ansonsten poste mal bitte die Switchbezeichnung, IOS Version und die Ausgabe des "sh event manager version"
  6. Hi, ist einfach zu realisieren sofern nicht darauf geachtet werden soll ob noch Last auf einem Port ist oder nicht. "hartes" herunterfahren ist einfach mit dem EEM möglich. Interface Range Sperren: event manager applet DisableInterface event timer cron name DisableInterface cron-entry "0 19 * * *" action 1.0 cli command "enable" action 1.1 cli command "configure terminal" action 1.5 cli command "interface range fa2 - 48" action 1.6 cli command "shutdown" Interface Range Freigeben: event manager applet EnableInterface event timer cron name EnableInterface cron-entry "0 6 * * *" action 1.0 cli command "enable" action 1.1 cli command "configure terminal" action 1.5 cli command "interface range fa2 - 48" action 1.6 cli command "no shutdown"
  7. meiner Meinung nach geht nichts über SecureCRT von Vandyke. Großer Funktionsumfang mit der Möglichkeit Scripte auszuführen. Für den Privatgebrauch vielleicht etwas kostspielig. Ansonsten nutze ich noch kitty, ein Ableger vom Putty der richtig portabel ist. Link
  8. klingt logisch. du hast in deiner Konfiguration 4 verschiedene Ziele per dialer map und Route definiert. Ein ISDN Anschluss am BRI0 hat aber nur 2 B-Kanäle. Wenn Daten zu mehr als zwei Zielen gleichzeitig, oder zeitlich sich überschneidend gehen sollen geht das nicht da die beiden Kanäle belegt sind. Es sollte im Log ersichtlich sein das wenn es zu einer Logmeldung TOO MANY CCBS ALLOCATED kommt schon zwei Rufe aktiv sind. ggf mal per Konsole beobachten und im sh isdn status sollten bei zwei aktiven rufen unter Layer3 "Active dsl 0 CCBs = 2" stehen.
  9. ansonsten wenn das Image nicht ins flash passt aber das DRAM groß genug ist mit "boot system tftp <<TFTFPSERVER>>" das image laden.
  10. Ja, im Reference Guide von April 2003 steht als letztes der 1751 mit 16MB Flash und 32MB Dram als Default Memory. Ab Dezember 2003 sind es dann 32MB Flash und 64MB Dram
  11. Naja, "Portsecurity" mit der MAC Adresse ist dennoch so eine Sache. Den 0815 User behinderst du da mit, ist schon klar. Aber an ein IPconfig /all zu kommen und wenn der User mal nicht da ist sich an diesen Port zu klemmen, oder auch nur dazwischen ist da halb so schweer. So manch ein Hardwarehersteller macht es noch einfacher da die MAC Adresse gleich mit auf den Inventaraufkleber gedruckt wird. Da ist es dann selbst für die Puzfrau einfach das abzlesen. Ein ordentliches 802.1x Konzept ist da meiner Meinung nach besser und auch skalierbarer. Außerdem ist es sobald es mal eingerichtet ist mit weniger Arbeitsaufwand verbunden. Das hängt aber auch immer mit der Größe des Netzes sowie der Anzahl an Änderungen zusammen. Aber jedem Netzwerkadmin das was er möchte. Ich würde es auch nicht gerne sehen wenn jemand bei mir rummosert ;)
  12. Bitteschön: c870-adventerprisek9-mz.124-22.T.bin Release Date: 11/Oct/2008 Size: 21450.01 KB (21964804 bytes) Minimum Memory: DRAM:128 MB Flash:28 MB c870-adventerprisek9-mz.124-24.T3.bin Release Date: 26/Mar/2010 Size: 21639.25 KB (22158584 bytes) Minimum Memory: DRAM:128 MB Flash:28 MB c870-adventerprisek9-mz.151-1.T.bin Release Date: 26/Mar/2010 Size: 24289.81 KB (24872760 bytes) Minimum Memory: DRAM:128 MB Flash:24 MB
  13. Welche vermisst du denn? c870-adventerprisek9-mz.124-24.T3.bin oder c870-adventerprisek9-mz.151-1.T.bin gibts in meiner Ansicht.
  14. Im Prinzip sollte der Cisco831 je nach IOS Version folgende Interface haben. Ethernet0, LAN-LAN Interface Ethernet1, WAN Ethernet2 - DMZ Interface - existiert je nach IOS Verson und wenn es no shut ist, ist das fa4 als DMZ Interface herausgeführt. FastEthernet[1-4] über Ethernet0 verbunden So ganz verstehe ich deinen Konfigurationsansatz nicht. Versuchst du einen Router on a Stick zu konfigurieren?
  15. nö, das ist bei dem Router tagsüber normal. Hab den aber genommen weil ich wusste das dann da mal was steht und nicht wie immer bei 1 bis 5% rumgeeiert wird. Dann sind die Werte bei der snmp Abfrage auch noch identifizierbar. Das ist nen 3845 mit ~65 VPN Tunneln, ner ATM Verbindung mit einigen PVCs und zwei 52X100, etwas vrf und routemaps sowie QOS. Bei der Auslastung hat er dann auch seine Daseinberechtigung.
  16. naja, im show processes cpu siehst du ja bei der Zusammenfassung ja auch nur ganze Zahlen. Das sind auch die drei OIDs. Router#sh processes cpu CPU utilization for five seconds: 84%/61%; one minute: 72%; five minutes: 76% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process ...
  17. Ob das in PRTG geht keine Ahnung aber mit den MIBs ist die CPU Auslastung abfragbar. CPU load 5sec%: 1.3.6.1.4.1.9.2.1.56.0 CPU load 1min%: 1.3.6.1.4.1.9.2.1.57.0 CPU load 5min%: 1.3.6.1.4.1.9.2.1.58.0
  18. Bei so vielen Verbindungen zu unterschiedlichen Endpunkten wird das nichts mit den GRE Tunneln. Das 'crypto logging session' und die Auswertung scheint das best geeignete. Das einfachste wäre das Logging per syslog zu Sammeln und es dann auszuwerten. Da ich ja auch die Möglichkeit der Traps mit dem EEM vorgeschlagen habe hier die nötigen Konfigzeilen. Das ist aber nur auf die Schnelle zusammenkopiert. Schön ist der Trap nicht da im Grunde nur die Logzeile als Trap versendet wird. Wenn nur das UP/DOWN und Peer und oder Id benötigt werden muss halt vor dem Trap versenden etwas daran "gearbeitet" werden. snmp-server enable traps event-manager snmp-server host 10.10.0.200 version 2c COMMUNITY event manager applet BSP-VPN-SESSION event syslog pattern "CRYPTO-5-SESSION_STATUS: Crypto tunnel is" action 50 snmp-trap strdata "EEM Meldung $_syslog_msg"
  19. Naja, EEM ist schon nen bisschen länger in den IOS Versionen dabei. Der Funktionsumfang ist nur unterschiedlich. Kommt immer auf den Versuch an. Für eine funktionierende Konfig müsste ich auch erst noch etwas basteln. Eine andere Möglichkeit wäre noch ein Tunnel (GRE) über die Verbindung zu legen. Der geht dann auch down wenn die VPN Verbindung weg ist. Das Tunnel Interface ist dann wie jedes andere Interface abfragbar. Die Gegenseite muss das dann halt auch unterstützen. Von wie vielen VPN Verbindungen wird denn hier gesprochen?
  20. Mit dem befehl 'crypto logging session' bekommst du Logmeldungen wenn Verbindungen up oder down gehen. sieht dann so aus: Jan 18 03:12:00: %CRYPTO-5-SESSION_STATUS: Crypto tunnel is DOWN. Peer x.x.x.x:4500 Id: 192.168.0.254 Jan 18 03:12:00: %CRYPTO-5-SESSION_STATUS: Crypto tunnel is DOWN. Peer y.y.y.y:4500 Id: 192.168.1.254 Jan 18 23:50:53: %CRYPTO-5-SESSION_STATUS: Crypto tunnel is UP . Peer x.x.x.x:4500 Id: 192.168.0.254 Jan 18 23:50:53: %CRYPTO-5-SESSION_STATUS: Crypto tunnel is UP . Peer y.y.y.y:4500 Id: 192.168.1.254 Die sind per Syslog auswertbar. Wenn es nen SNMP Trap sein soll musst du dann per EEM auf das Event triggern.
  21. Das mit dem plötzlich da, sprich wenn es länger dauert als üblich läßt ja auf eine nicht ganz so optimale Leitung schließen. Andererseits da keine dedizierte DSL Firmware beim 876 verwendet wird und die embedded ja auch schon etwas älter ist könnte mal eine aktuelle verwendet werden. Die aktuelleren haben so einige Fehler im Zusammenspiel mit unterschiedlichen DSLAMS beseitgt. Wobei ich jetzt auch nicht sagen kann welche für das Netz von Swisscom (Bluewin) passt. Vielleicht kann der Netzanbieter da weiterhelfen, die Readmes zu den Versionen lesen oder einfach die letzten Versionen ausprobieren. Einfach mal bei cisco nach adsl_alc_20190.bin suchen. Bei mir an einem ADSL2+ Anschluss der Telekom lief eine 4.0.15 problemlos.
  22. Mit welchem IOS bzw. wichtiger welcher DSL Firmware Version versuchst du dein Glück? Funktioniert an dem Anschluss denn ein anderes Modem?
  23. Hi, es kommt halt auf den gewünschten Funktionsumfang sowie die Größe des Netzes, die Anzahl der Komponenten an die überwacht werden sollen an. In der Firma wird HP OpenView, Spectrum und Infovista sowie ein passendes Alarming eingesetzt. Für mein privates Vergnügen (LAN, Labor, VPN Endpunkte) wird The Dude von Mikrotik Link: MikroTik Routers and Wireless eingesetzt. Ist einfach zu bedienen , schnell installiert, eingerichtet und kostenlos.
  24. An der Konfig gibt es auf den ersten Blick noch Verbesserungspotenzial. beim dialer0 steht "ppp authentication pap chap callin" danach steht aber chap refuse. Sollte also ein "ppp authentication pap callin" sein. oder wie im Beispiel von michael01 beides angeben. Der ip http server ist mit accesslist 23 gesichert. die existiert aber nicht in der Konfig. Wenn der http/https Zugriff nicht benötigt wird den halt mit "no" herunter konfigurieren. die vtys sind nicht mit mit einer acl abgesichert. Sollte noch hinzugefügt werden wenn dann der Router in Betrieb ist. Das mit dem "ip nat inside source list 1 interface Dialer0 overload" wird auch nicht funktionieren. Nutze anstelle der Dialer-list 1 eine passende Accesslist mit dem zu nattenden Netz.
  25. Im Debug ist nur zu sehen das die Einwahlplattform beides, pap und chap abfragt. Nach dem erfolgreichen pap kommt das nicht erfolgreiche chap. Du könntest das nicht verwendete Verfahren abweisen. Sprich konfiguriere "ppp chap refuse" oder wenn du inzwischen chap nutzt halt "ppp pap refuse". außerdem wird die ip nicht per dhcp, Konfigzile "ip address dhcp" verteilt. In der Konfig sollte es "ip address negotiated" sein.
×
×
  • Neu erstellen...