Jump to content

adowoMAC

Members
  • Gesamte Inhalte

    227
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von adowoMAC

  1. Also ich denke auch dass die Cisco-Seite zwar sehr überladen und langsam ist, meistens aber ihren Zweck gut erfüllt. Zu Wordo möchte ich noch anfügen: In den meisten Fällen kostet ein zusätzliches Interface als Einschubkarte wesentlich mehr als die Differenz zwischen Router A und dem darauf folgenden größeren Modell.
  2. Solange du keinen Traffic an die Route für den Dialer1 schickst, wird er die Verbindung auch nicht aufbauen. Pinge mal vom Router aus irgendeine IP im Internet, z.B. 212.6.108.140 und guck mal ob es dann klappt. Hendrik
  3. adowoMAC

    basics

    Also verstehe ich das richtig? Du hast einen WLAN-AP oder sowas der einen Blau markierten Konsolenport hat? Du hast das eine Ende vom blauen Kabel in diesen Port gesteckt und die andere Seite (RS232) in dein Notebook? Wenn ja dann muss du im Hyperterminal noch einige Einstellungen machen. Erstelle eine neuer Verbindung, wähle den Com Port aus (meistens 1) dann 9600Bits/s, 8 Datenbits, keine Parität, 1 Stoppbit und keine Flussteuerung. Dann kannst du Okay drücken und im Verbindungsfenster ein paar mal Enter drücken, dann sollte eigentlich was kommen. Hendrik
  4. Also mit "switchport mode access" sagst du dem Gerät, dass dieser Port zu einem einzelnen VLAN gehört. Das Gegenteil hierzu wäre "switchport mode trunk", wo der Port zu mehreren VLANs gehören würde. Nachdem du das Kommando abgesetzt hast, kannst du mit "switchport access vlan 100" den Port zu einem VLAN hinzufügen. Die 100 kannst du dann mit der entsprechenden VLAN ID ersetzen. Der Befehl "switchport nonegotiate" ist eigentlich ein optionales Sicherheitsfeature, dass es verhindert, dass ein Angreifer ein Trunking zwischen den einzelnen VLANs und damit den Ports erreicht. An der eigentlichen Funktinalität änder sich dadurch nichts.
  5. Geh mal in den configuration-terminal und gib ein: "ip ?" und dann poste hier mal was er da so ausspuckt bitte. Weiterhin hätte ich gern noch den Namen deines IOS. Dann gucke ich mal bei Cisco nach, was das Problem ist. Den Namen bekommst du raus indem du "show flash" eingibst. Irgendwo steht da dann was mit .bin am Ende. Hendrik
  6. 876W mit AdvIPServ ist in er Lage mehrere VLANs zu bilden. Habe es in dem Zuge auch endlich geschafft, mein Bridging Problem zwischen den FastEthernet Ports und dem WLAN Interface zu lösen. Cisco hat da mal wieder bei den configuration examples geschlampt.
  7. Ohne IP Routing wird offiziell auch kein IP Traffic geroutet :) Am besten du schlägst die Verwendung auf cisco.com nach, damit dri klar wird, was IP Routing macht.
  8. Danke für die Info. Er wird aber kaum die Möglichkeit haben auf legalem Weg an ein AdvancedIPServices Image heranzukommen. Damit fallen die Geräte der 870er Serie wohl für Seine Anforderungen aus. Ich werde gleich mal einen 876W mit AdvIPServ konfigurieren und dann berichten wie er sich verhält. Hendrik
  9. Den Befehl "ip route" gibt es nur im config-terminal. Eigentlich sollte das klappen, mein 1600er mit 11.1 kann es jedenfalls. Ist bei dir "ip routing" eingeschaltet? Hendrik
  10. Ist der 871 äquivalent zum 876? Wäre ja interessant zu erfahren ob da ein Unterscheid bezüglich VLAN-Tauglichkeit besteht.
  11. Und den gibts auch mit WLAN Hasenohren ;) Heisst dann meines Wissens 876 W
  12. Würde das Thema generell mit mindestens zwei Personen absprechen. Einmal der Betreuer, der das Projekt im Unternehmen begleitet und zum anderen dein Ansprechpartner in der Bildungseinrichtung. Hendrik
  13. Das ISDN BRI wird seit der Einführung von DSL meines Wissens nur noch als Backup-Interface deklariert. An der Technik selbst hat sich trotzdem nichts geändert. Es spricht nichts gegen einen Dauerhaften Betrieb. Gegenfrage: Fällt jemandem ein anderes ISDN Interface ein als das genannte, welches dann für dauerhafte Verbindungen dienen sollte? Hendrik
  14. Solang er über 4 Ethernet Interfaces verfügt und ein ISDN BRI hat sollte auch das gehen ;) Der große Unterschied ist eben, dass sich der 1841 modular aufbauen lässt und man hingegen den 1801/1802 schon in einer fertigen Konfiguration kauft. Du solltest hier mal gucken welche Konfiguration dort für dich in Frage kommt. Hendrik
  15. Der 1841 ist für diesen Aufbau sicher eine gute Lösung. Alternativ könntest du auch einen, zugegeben etwas älteren, 1721er Router nehmen. Der sollte günstiger zu beschaffen sein. Gruß, Hendrik
  16. Habe das mal eben repliziert und dabei bemerkt dass du Port-Security zunächst auf dem Interface aktivieren musst. switchport port-security Hendrik
  17. adowoMAC

    Ping zu hoch

    Hast du VLANs auf dem Switch konfiguriert außer dem Native VLAN? Aus welchem Grund solltest du den Switch pingen wollen? Hendrik
  18. Jo, also IGMP Snooping läuft nun wirklich gut bei mir. Habe es auch schon mit mehreren VLANs probiert .. das klappt echt gut. In Verbindung mit private-vlans kann man da echt sichere Multicast-Domänen aufbauen. Hendrik
  19. Ja du hast Recht. Mit der vergebenen IP klappt es. Habe zwei verschiedene Dokumente von Cisco, in denen es einmal mit und einmal ohne IP gemacht wird. Der einzige Unterschied ist zwischen diesen Verfahren die Version des IOS. Da ich ein sehr neues IOS habe geht es nur mit. Früher konnte der Router/Switch es (scheinbar) auch ohne. Hendrik
  20. Jo nun läufts. Habe ein neues VLAN erstellt, einige Ports reingehauen und nun klappt das auch wenn ich dieses entsprechende VLAN eine Gruppe Joinen lasse. Danke!
  21. Also mein Switch macht nun fleissig Multicast, leider aber an alle Ports des Switches .. also egal ob ich will oder nicht, alle angeschlossenen Geräte empfangen den Multicast, den ich sende. Wie kann ich nun sagen, dass nur die Hosts den kram empfangen, die es auch haben wollen. Der Befehl "ip igmp join-group" ist bei mir auf dem IOS leider nicht vorhanden. Mein Server hängt an Port fa0/1 .. sendet auf die Multicast Adresse 239.255.12.42 .. empfangen sollen nur die Stationen, die es auch anfordern über die IP Meine Konfiguration: version 12.2 no service pad service timestamps debug uptime service timestamps log uptime service password-encryption ! hostname boic2 ! no aaa new-model ip subnet-zero ! ip multicast-routing distributed ip igmp snooping vlan 1 immediate-leave ! ! no file verify auto spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! ! iinterface FastEthernet0/1 switchport mode access spanning-tree portfast ! interface FastEthernet0/2 switchport mode access spanning-tree portfast ! interface FastEthernet0/3 switchport mode access spanning-tree portfast ! interface FastEthernet0/4 switchport mode access spanning-tree portfast ! interface FastEthernet0/5 switchport mode access spanning-tree portfast ! interface FastEthernet0/6 switchport mode access spanning-tree portfast ! interface FastEthernet0/7 switchport mode access spanning-tree portfast ! interface FastEthernet0/8 switchport mode access spanning-tree portfast ! interface FastEthernet0/9 switchport mode access spanning-tree portfast ! interface FastEthernet0/10 switchport mode access spanning-tree portfast ! interface FastEthernet0/11 switchport mode access spanning-tree portfast ! interface FastEthernet0/12 switchport mode access spanning-tree portfast ! interface Vlan1 no ip address ip pim version 1 ip pim sparse-dense-mode ! ip classless ip http server ip http secure-server ! ! control-plane ! ! line con 0 line vty 0 4 no login line vty 5 15 no login ! end
  22. Also als erstes solltest du wissen was dein Switch und dein IOS alles kann. Dazu gibt es von Cisco einen Feature Navigator. http://www.cisco.gom/go/fn Dort kannst du die Plattform oder das Images auswählen und gucken was er alles so kann. Für dein IOS (12.0-5) gibt es auch eine Befehlsreferenz: Cisco IOS Commands Hoffe dir ist damit geholfen.
  23. Meiner Meinung nach ist die "set vlan" Syntax nur für CatOS. Der 2900XL benutzt aber deiner Angabe nach ein IOS Versuch es doch mal indem du auf das interface gehst: Und dann den Port auf das Vlan setzt Ich hoffe damit kann ich dir helfen .. Hendrik
  24. Super :) damit komme ich schonmal 2-3 Schritte weiter!
  25. Hallo, ich möchte mittels eines Cisco 3750 ein Multicast-Labor aufbauen. Mir ist der technische und logische Hintergrund klar, nur wie teilt ein Rechner, der an den Switch angeschlossen ist, dem ganzen mit, dass er in eine bestimmte IGMP bzw. Multicast Gruppe joinen möchte? Irgendwie schaffe ich es nicht so richtig dort den Bogen richtig zu spannen. Dies ist eben elementar wichtig, um meinen Versuchsaufbau zu testen. Gruß, Hendrik
×
×
  • Neu erstellen...