Jump to content

acidfinger

Members
  • Gesamte Inhalte

    136
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von acidfinger

  1. Hallo,

     

    wollte eigentlich die Interfacestatistik eines FastEthernetPorts löschen. In der Hektik habe ich den falschen Befehl eingegben, nämlich

    clear interface fax/x, also "Clear the hardware logic on an interface"

     

    Ist das jetzt dramatisch? Der Port funktioniert einwandfrei. Was ist das genau passiert?

    Der Befehl war im nicht config Modus möglich.

     

    Danke und Gruss

     

    Acid

  2. Hallo,

     

    kannst du unter Security - SSID Manager - GuestMode/Infrastructure SSID Settings einstellen. Dort bei Singel Guest Mode SSID auf NONE gehen.

    Geht auch in der Express Security Konfig. Dort ist es der Hacken Broadcast SSID in Beacon.

    Das ganze erreichst du über http.

     

    Normal ist es so dass ab der 12.3 Firmware das Radio Interface erst aktiviert werden muss. Default SSID ist Tsunami wenn ich mich recht erinnere. Diese würde ich schonmal abändern.

     

    Gruss

     

    Acid

  3. Hallo,

     

    wenn ich noch meinen Senf hinzugeben mag:

    Ein 100 Mbit/s Netzwerk ist für diese Zwecke völlig ausreichend. Es sind immerhin nach Abzügen in der B-Note ca. 8 - 10 Mbyte die Sekunde, die dort übertragen werden. Eine Aufrüstung auf Gigabit wäre verschwendetes Geld. Die Lösungsansätze hast du ja bereits hier diskutiert.

     

    Gruss

     

    Acid

  4. Hallo,

     

    wenn die LWL-Diode leuchtet ist die Glasfaserverbindung intakt. Falls nicht musst du die Adern drehen, d.h. einfach die beiden SC-Stecker andersrum hereinstecken. Kannst aber auch auf der Gegenseite drehen.

    Der Kupferanschluss muss ebenfalls korrekt eingestellt sein. Deshalb MDI bzw. MDI-X Button. Bei normalen PC´s ist es der MDI-X Button, bei einem Switch der MDI Button. Oder du verwendest gedrehte Kupferkabel, aber wofür, hast ja den Button.

     

    Gruss

     

    Acid

  5. Hallo,

     

    ich kenne es so, dass du auf dem Cisco Switch den SNMP-Befehl global abgibst und in deinem Managementprogramm wie z.B. What´s up Gold, Spectrum, Hp Open View, NetIQ die Ports festlegst die überwacht werden sollen:

     

    snmp-server community secret RW 1

    snmp-server community public RO 1

    snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart

    snmp-server host 10.1.x.x inform version 2c public

    snmp-server host 10.1.x.x inform version 2c public

    snmp-server host 10.1.x.x public

    snmp-server host 10.x.x.x public

     

    Gruss

     

    Acid

  6. Hallo,

     

    für http muss "ip http server" in der Config stehen.

    Für die IP gehe wie folgt vor:

     

    Im Enable-Modus in das aktive VLAN gehen, default 1:

     

    conf t

    interface vlan 1

    ip address 192.168.1.1 255.255.255.0 (dies ist eine Beispiel-IP, natürlich kannst du auch eine andere nehmen).

     

    Wenn das nicht hilft, poste doch einfach deine Konfig. Vielleicht ist das Default-VLAN ja auch deaktiviert und es ist ein anderes drauf.

     

    Gruss

     

    Acid

  7. Kann ich dir auch so sagen.

    Traps werden immer an eine SNMP-Station verschickt. Die Traps musst du auf dem Ciscoswitch konfigurieren und die IP Adresse der Station ebenfalls. Diese Station sammelt diese Traps und kann diese z.B. per Mail weitersenden.

    Das Syslog ist das Logfile des Switches selber. Mit show log kannst du einige Dinge sehen, wie z.B. dass ein Port down gegangen ist.

    Natürlich kann man diese Meldungen an einen Syslogserver weiterschicken. Nette Tools wie Cisco Works sammeln diese und du musst nicht jeden Switch einzeln anfassen um diese zu sehen. Das hat aber nichts mit SNMP zu tun.

     

    Gruss

     

    Acid

  8. Nein, damit sehe ich die aktuelle Konfig.

    Auch wenn der Switch frisch vom Werk kommt, sehe ich beim Model 3560 den logging event link-status Befehl nicht, obwohl er eigentlich aktiv ist.

     

    Hier ein Konfigauszug aus dem 4506. Hier muss der Befehl explizit eingetragen werden.

     

    interface GigabitEthernet1/1

    switchport access vlan 123

    switchport mode access

    logging event link-status

  9. Hallo,

     

    eigentlich will ich nur wissen, ob bei den Cisco Catalyst 3560 der Befehl "logging event link-status" defaultmässig aktiviert ist, was mir anhand der Logs so scheint.

    Bei den grösseren Kisten Catalyst 4506 mit Supervisior-Engine II+ und IV muss ich dies explizit auf jedem Interface eingeben, wenn ich das will.

    Ich wusst mal einen Befehl in dem aufgelistet wurde, was alles Defaultmässig auf dem Switch aktiviert ist, z.B. cdp enabled etc.

     

    Gruss

     

    Acid

  10. Hallo,

     

    mir fällt der Befehl nicht mehr ein, um die Defaultwerte eines Ports im IOS auszulesen.

    Hintergrund:

     

    Bei den Catalyst 4506 ist auf den Switchports der Befehl "logging event link-status" per Default ausgeblendet.

    Bei den Ciscos 3560 anscheindend Default, da ich im Log andauernd Meldungen bekommen, wenn jemand seinen PC runter und rauf fährt.

     

    Danke und Gruss

     

    Acid

  11. Hallo,

     

    hast du Original-Cisco-GBIC´s drin oder irgendein No-Name-Produkt? Nur wo Cisco draufsteht, sollte auch Cisco drin sein. Anonsten können solche schönen Sachen passieren, wie keine Erkennung der GBIC´s nach einem IOS-Update.

    Anonsten wie sieht es mit dem Switch modul selber aus? Evt. ist hier die Macke. Wenn es beim Nachbarmodul nicht auftritt, tausche den fehlerhaften GBIC einfach mal aus und beobachte ob der GBIC des korrekt funktionierenden Moduls im fehlerhaften Modul ebenfalls flappt. Dann ist es eindeutig.

     

    Gruss

     

    Acid

  12. Hallo zusammen,

     

    ich bin leider nicht so IDSN bewandert und suche ein Produkt für folgende Anforderung (wenn ihr Konfigvorschläge habt wäre super).

     

    Ein Kollege von mir braucht in seinem Unternehmen hilfe und hat mich gefragt, da ich ein Netzwerk mit Ciscoswitchen und Routern administriere, wie gesagt jedoch ISDN-technisch nicht auf der Höhe bin.

    Habe bereits ein Ciscogerät gefunden, dass passen könnte, einen 801. Ganz unten ist der Link dazu.

     

    Benötigt wird für eine ISDN Einwahl zwei Einwahlrouter mit IPSec-Verschlüsselung.

     

    Die Anforderung ist, dass sich ein Partner eines Kunden automatisch

    einwählen kann und Daten von einem einzelnen gerät im Intranet abruft.

     

    Der Partner hat einen CISCO Router der die Einwahl vornimmt und dann über

    die ISDN Einwahl einen IPSec Tunnel aufbaut. Durch den Tunnel erfolgt dann

    der Zugriff über ein bestimmtes Protokoll (OpenFT).

     

    Da keine weiteren Verbindungen mit den Routern geplant werden daher zwei CISCO ISDN Einwahlrouter die mindestens einen IPSec Tunnel

    unterstützen, also die kleinsten dafür verwendbaren Geräte benötigt.

     

    Der zweite Router soll wie der erste eingerichtet werden, so dass bei einem

    Ausfall das gerät von hand gewechselt werden kann.

     

    Zusätzlich zu den Geräten benötigen wir Unterstützung bei der Konfiguration

    für die ISDN Einwahl und IPSec Tunnel mit 3DES. Die verbindungsdaten werden

    vom Kunden zur Verfügung gestellt.

    Ich denke ein halber tag sollte reichen?

     

    http://www.cisco.com/en/US/products/hw/routers/ps380/products_data_sheet09186a008008872c.html

     

    Vielen Dank und Gruss

     

    Acid

  13. Hallo,

     

     

    ist es möglich ein Notebook, ausschließlich mit WLAN bestückt, dessen MAC-Adresse bekannt ist, den Zugriff auf das LAN (per VPN und vorhandenem Account) dauerhaft auf der physikalischen Ebene zu verwehren?

     

    Kurz zum Aufbau:

    Die Notebooks können per Wireless über einen Hotspot und Kennwort ins Internet (Firewall dazwischen). Das ganze befindet sich in der DMZ und an Cisco Catalyst 4506 Switchen.

    Als Accesspoints werden Cisco Aironet 1200 eingesetzt.

     

    Meiner Meinung nach kann ich zwar auf dem AP die MAC-Adresse sperren, jedoch wird nichts mehr funktionieren. Es soll jedoch nur die Möglichkeit des VPN-Zugangs in die Firma in der sich das Notebook befindet verhindert werden. VPN Zugang zu anderen Firmen soll gegeben werden.

     

    Danke und Gruss

     

    Acid

  14. Hallo,

     

    bin gerade ein Netz am analysieren. Kann leider nicht die Konfig der Switche einsehen. In den Traces sehe ich nur folgendes:

     

    224.0.0.2 << 10.16.0.7 : Cisco-HSRP : HSRP Router IP = 0.0.0.0 [0012018BF000] [3]--??-- [ 0]Initial Group=002 Hello_Time=1 Hold_Time=0

     

    Normalerweise kenne ich das nur so:

     

    224.0.0.2 << 10.16.0.7 :: Cisco-HSRP : HSRP Router IP = 10.16.144.1 [0012018BF000] [0]Hello [ 8]Standby Group=050 Hello_Time=3 Hold_Time=10

     

    Kann mir jemand sagen, was das ist? Auffällig die Hold Time bei 0 und halt keine HSRP Router IP.

     

    Danke und Gruss

     

    Acid

×
×
  • Neu erstellen...