Jump to content

Wordo

Members
  • Gesamte Inhalte

    3.213
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Wordo

  1. Hyperterminal .. aber das orig von w2k .. ich glaub bei anderen gibts Probleme wenn du zu viel pastest.
  2. Also ich machs immer mit copy+paste und den passenden "int bla" und "exit", hatte noch nie Probleme damit und fuer jeden Typ ein eigenes File wo nur PW's, IP's etc angepasst werden muessen.
  3. Fuer was sie stehen? Du meinst wie man sowas ausrechnet? Ist halt genau umgekehrt, statt 255.255.255.0 kommt 0.0.0.255. Ganz 1:1 gehts natuerlich nicht. Am einfachsten du nimmst das Tool "whatmask". Ich kenne kein Tool was mehr Power hat: http://muenz.leute.server.de/whatmask.exe
  4. Ist schon ganz nett mit TestKing, aber es wertet das Ansehen so eines Zertifikats ab. Ein Kollege von mir hat auch letzte Woche seinen MCP in SBS gemacht, 2 Tests bestellt mit je 100 Fragen, alle 200 auswendig gelernt und mit 970 Punkten bestanden :D Mal schaun wie langs noch dauert bis die "Alten" mit Berufserfahrung wieder gefragt sind ;)
  5. Er meint damit, dass VLAN's (bei alten Cats) am besten ueber das command "vlan data" gepflegt werden. Ob die VLAN's funktionieren siehst du z.b. mit "sh vlan" und "sh int status" ... Am besten nimmst du bei den VLAN's die IP's raus (bis auf das wo du dich drauf connectest). Schliesslich ist es ja wie du geschrieben hast ein Layer 2 Switch und braucht kein (Layer 3) Netz fest konfiguriert.
  6. Da stimmt was mit dem Native VLAN nicht, poste mal deine Konfiguration bitte ..
  7. Hat sich glaub ich geklaert: http://www.cisco.com/warp/public/105/pppoe_qos_dsl.html Aber wenn sonst einer paar Tipps hat, immer her damit :D
  8. Servus, also ich hab grad auf ner 831 die sich mit SDSL ins Net verbindet QoS fuer VoIP eingerichtet. Jetzt isses ja so, dass die 2 ETH's hat, aufm externen pppoe enabled und dann nen Dialer dafuer konfiguriert. Jetzt wird bei der Einwahl ein Virtual-Access an den Dialer gebunden und fuer die kann man kein queuing einstellen. Der Dialer schluckt auf nur weighted fair queuing. Jetzt hab ich die policy-map auch ans ETH1 gebunden bekomm im Log aber noch folgende Meldung: Class Based Weighted Fair Queueing will be applied only to the Virtual-Access interfaces associated with an MLP bundle. Hat einer nen Plan wie ich das korrekt ans Vi binden kann? Hier mal n Auszug aus der Config: [...] class-map match-all VoIP match access-group 140 match ip dscp cs5 match ip precedence 5 ! ! policy-map QoS class VoIP priority 512 class class-default fair-queue [...] interface Ethernet1 no ip address no ip redirects no ip unreachables no ip proxy-arp service-policy output QoS no ip mroute-cache duplex auto pppoe enable pppoe-client dial-pool-number 1 no cdp enable [...] interface Dialer0 ip address negotiated ip mtu 1492 encapsulation ppp ip tcp adjust-mss 1300 dialer pool 1 dialer-group 1 fair-queue 64 16 256 no cdp enable ppp authentication pap callin ppp pap sent-username relam password 7 000000 ppp ipcp dns request ppp ipcp wins request [...] Das fair-queue hat er selbst gemacht, nachdem ich "service-policy output QoS" eingegeben hab. Jetzt noch: Router#show policy-map interface ethernet 1 Ethernet1 Service-policy output: QoS Class-map: VoIP (match-all) 129 packets, 59236 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match: access-group 140 Match: ip dscp cs5 Match: ip precedence 5 Queueing Strict Priority Output Queue: Conversation 264 Bandwidth 512 (kbps) Burst 12800 (Bytes) (pkts matched/bytes matched) 16/7925 (total drops/bytes drops) 0/0 Class-map: class-default (match-any) 13276 packets, 3062099 bytes 5 minute offered rate 14000 bps, drop rate 0 bps Match: any Queueing Flow Based Fair Queueing Maximum Number of Hashed Queues 256 (total queued/total drops/no-buffer drops) 0/0/0 Sieht ja eigentlich recht anstaendig aus ... soll ich jetzt noch was aendern, bzw suchen fuer die Meldung oben mit dem MLP bundle? Merci ...
  9. Ich glaub da biste besser mit bedient die Console zu verwenden und dir hier Hilfe zu holen. Konfigurationen gibts ja hier genuegend (auch fuer 1700), und wenns an Eingemachte geht kann auch oft das Webfrontend nicht weiterhelfen ...
  10. Poste bitte nochmal deine aktuelle Konfiguration, und dann solltest du noch einen VPN-Connect versuchen, wo der Client im selben Netz wie der Server ist, um ein Problem am Server ausschliessen zu koennen ...
  11. Du sollst es ja auch nicht "aktivieren" sondern auf dem PC ne Eingabeaufforderung oeffnen und dann "telnet routerip 1701" eingeben. Wenn das Bild komplett schwarz wird und oben links der Cursor blinkt gehts. Ansonsten nicht .. und dann haben wir noch n Problem mit den ACL's
  12. Wenn du vom PC ne Telnetsession zu dem Port aufbaust, bekommst du nen Connect?
  13. Wenn das 1701 is dann den auch (je nachdem ob udp oder tcp). Google hat auf den ersten Blick 4500 und 500 ausgespuckt, kann natuerlich auch 1701 sein :)
  14. Bin mir nich ganz sicher aber versuch mal: ip nat inside source static udp vpn-server-ip 4500 interface Dialer0 4500 ip nat inside source static udp vpn-server-ip 500 interface Dialer0 500 ip nat inside source static esp vpn-server-ip interface Dialer0
  15. Also ich hab ein VLAN (mit Trunk) ueber Glasfaser ins Rechenzentrum .. und da Tummeln sich so einige Netzwerkadressen, aber die Pakete gehen da rueber weil ich am richtigen Switchport haeng und nicht weil ich die richtige Netzwerkadresse hab. Oder steh ich aufm Schlauch?
  16. Hae? Also regelt der Server dahinter die VPN's und der Router soll nur durchrouten (natten)? Dann brauchst das crypto Zeugs nich, das gilt nur fuer Verbindungen die am Router terminiert werden.
  17. Naja, wie gesagt gehts da um L2TP, aber normalerweise (bei normalem IPSec) werden die Pakete von beiden Gateways hin- und zurueckgeschickt, also muss da kein NAT rein. Die Route bringt dir so oder so nix, da die Cisco selbst weiss dass auf FE0/0.10 das Netz 172.16.10.0 liegt.
  18. Sind damit private VLAN's gemeint? :suspect: :wink2:
  19. Jo, wenns nicht am Subnetting lag solltest du echt mehr praktisch machen. Sonst haste den Schein und wenn das Ding vor dir steht weisste nich mal wie du drauf kommst ;)
  20. Also von L2TP/IPSec hab ich nich so viel Plan, aber bei reinem IPSec muss man doch ein Destination Net angeben, also im Client, als auch in der acl 110 bei dir (ausser von und nach ueberall hin ist IPSec gewuenscht). Oh .. und da seh ich noch das du mit acl 101 alles NATtest, sprich auch VPN, das sollte man dann besser irgendwie ausklammern (mit deny vor permit)
  21. Da solltest du schon besser die config posten ..
  22. Wordo

    Vlan auf 3550

    Stimmt, hatte die Frage nicht mehr so ganz im Kopf :D
  23. Hier stehen noch paar mehr commands die man braucht: http://www.ciscotaccc.com/lanswitching/showcase?case=K74260926
×
×
  • Neu erstellen...