Jump to content

Ciscler

Members
  • Gesamte Inhalte

    430
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Ciscler

  1. Hallo Schrottigt, versuchs mal hiermit: Cisco - Password Recovery Procedure for the Cisco 2600 and 2800 Series Routers Gruß Dirk
  2. Hallo, um eine saubere und sichere Netztrennung zu schaffen würde ich Vlans auf dem Switch einrichten. Zur Zeit befindet sich dein Netz wahrscheinlich in Vlan1. Nun gehst du hin und richtest ein 2 Vlan für dein 2 Netz auf dem Switch ein. Anschließend kannst du einen entsprechenden Port des Switches in Vlan 2 packen und dort dann dein Bladeserver mit dem anderen Netz anschließen. Gruß Dirk
  3. Hallo, Das ist ja sozusagen der aggressive Mode. Er lässt erstmal alles rein und schaut ob der PSK key richtig ist. crypto isakmp key 123cisco address 0.0.0.0 0.0.0.0 Aber wenn ich beide Router auf aggresive stelle kennt der eine Router ja immer noch nicht die IP der Gegenseite. Mich würde jetzt auch mal interessieren wie es geht da die crypto map ja nichts mit domain namen anfangen kann. Gruß Dirk
  4. Worin liegt da der Vorteil von diesen Access Control Listen hast du evtl. irgendwelche Links? Gruß Dirk
  5. Hallo, ja es lag am DNS :cool: danke für die schnelle Antwort. Aber was ist eigentlich sicherer wirklich Ports offen machen z.B. Ports für http, smtp, pop3 usw. oder einfach tcp established erlauben? Ich kann doch besser hingehen und auf dem Dialer für einkommende Pakete eine ACL mit tcp established anlegen und zusätlich noch eine ACL anlegen die ich dann auf das Ethernet Interface binde. Und auf dem Ethernet Interface nur bestimmte ports erlaube. Gruß Dirk
  6. Hallo, also ich möchte zusätzlich surfen habe also port 80 freigegeben klappt aber nicht. Muss ich noch irgendeinen port freigeben damit ich ganz normal surfen kann? Oder kann mir jemand evtl. aus seiner acl was posten wo das selbe erlaubt wurde? Gruß Dirk
  7. Hallo, habe eine IPSEC Verbindung zwischen 2. Standorten mit GRE Tunnel. Bisher haben wir es immer so gemacht das eine ACL auf dem Dialer Interface gebunden wird. Also es darf nur rein udp 500, esp sprich protokoll nummer 50 und die IP Adressen der Endpunkte des GRE Tunnels. acl number 3001 rule 0 permit udp destination-port eq 500 rule 1 permit 50 rule 2 permit gre source 10.240.25.48 0 destination 10.240.25.32 0 Nun möchte ich aber dennoch über diesen Router surfen sprich es gibt eine default route auf den dialer 1. Nur wie mache es nun sicher? Weil um surfen zu können muss ich in der acl number 3001 noch die rule: rule 3 permit ip source 192.168.0.0 0.0.0.255 destination 192.168.0.0 0.0.0.255 sorry das ist ein Ausschnitt der ACL eines 3Com 3035 Routers der eine IPSEC/GRE Verbindung zu einen Cisco 1841 aufbaut. Aber das ist ja eigentlich egal irgendwie fehlt mir der Gedanken Schritt. Danke für alle Antworten Gruß Dirk
  8. Hallo, was mir direkt auffällt ist der komische pvc 8/48 Wert. Nimm mal pvc 1/32 interface ATM0 description outside no ip address atm vc-per-vp 64 no atm ilmi-keepalive pvc 1/32 pppoe-client dial-pool-number 1 Gruß Dirk
  9. Hallo, habe es nun mit 4 Links in einer Aggregation Group getestet und siehe da es klappt erst mit 4 Links macht er Load-Sharing. Zitat von Blacky_24 Verstehe dies nicht ganz. Wieso hab ich mit 2 Links nicht auch Load-Sharing und zugleich Ausfallsicherheit? Wenn doch z.B ein Link abbricht wieso leitet der Switch den restlichen Verkehr über die noch bestehende Verbindung die vorher auch schon aktiv war? Irgendwie raff ich es nicht so ganz. Kann doch eigentlich nicht sein das ich Ausfallsicherheit + Load-Sharing erst mit 4 Links hinbekomme ist das ein Problem von 3Com wie sieht das bei Cisco aus? Gruß Dirk
  10. Hallo, angenommen es ist wirklich so wenn ich nur 2 Links aggregiere warte eine und die andere ist aktiv. Sobald die aktive ausfällt übernimmt der andere Port. Warum nutzt man dann überhaupt LACP man hätte doch auch einfach 2 Verbindungen stecken können. RSTP würde eine verbindung abschalten und die andere einschalten wenn eine ausfällt übernimmt doch auch die andere. Mit RSTP ist die Ausfallzeit doch auch genauso gering oder sehe ich das falsch? Mich würde auchmal interessiere wie das bei den Cisco Switchen ist. Hat man da auch kein Load Sharing bei der Verwendung von 2 Links pro Aggregation- oder wie bei Cisco Channel-Group ? Gruß Dirk
  11. Guten Morgen, ja hab mir die Counter auf dem Interface angeschaut. Die Datenpakete laufen immer nur über eine Interface der andere port in der Link-Aggregation Group wartet einfach nur. Ich teste jetzt gleich mal das was Blacky gesagt hat das ich mehr ports zu LA Group hinzufüge sprich 4 Ports. Gruß Dirk
  12. :) Ja hab teilweise gelesen das es aus sein muss. Aber ich habs an 3Com sagt auch anlassen
  13. Achja und noch eine Frage muss auf den Switchen Spanningtree aktiviert sein?
  14. Hi, vielen Dank für die schnelle Antwort. Bei 3Com gibt es keine channel-group aber eine link-aggregation group. Also erstelle ich eine link-aggregation group und packe die ports jeweils darein? Hört sich erstmal ok oder hoffe dann machen sie dieses load sharing. Gruß Dirk
  15. Hallo, habe ein riesen Problem, welches ich bis Montag lösen muss. ( Da ich es beim Kunden einrichten muss) Es geht hier zwar um 3Com Switche aber meine Frage ist eigentlich unabhängig vom Hersteller. Habe zum Testen 2 Switche Verbunden um Link Aggregation zu testen. Habe auf Switch A Port 1 und 2 ( Kupferports 10/100 Mbit) LACP sprich Link Aggregation konfiguriert. Dasselbe natürlich auf Switch B. Funktioniert auch alles Link Aggregation wird erkannt es gibt einen Master Port usw. Bin nun hingegangen und habe mal mit einem Performance Tool ( Netperf von HP) die Verbindungen gemessen. Habe dazu 2 PC's an Switch A gehängt und 2 an Switch B. Dann dachte ich jetzt müsste ich ja da ich 2x100Mbit habe durch mein Link Aggregation für jeden Performance Test ca. 100 MBit pro Test haben. Habe dennoch nur ca. 50 Pro Verbindung. Dann bin ich hingegangen und habe eine etwas Größere Datei ca. 300 von PC1 der am Switch A hängt zu PC2 der an Switch B hängt gesendet. Gleichzeitig auch mit PC3 der an Switch A hängt zu PC4 der wiederrum an Switch B hängt. Anschließend habe ich mir die Interfaces angeschaut es geht immer nur über ein Interface Traffic dabei müssten sich die beiden Ports die als Link Aggregation Konfiguriert sind sich doch die Arbeit teilen oder sehe ich das Falsch? Man erhört doch durch LACP die Performance und Ausfallsicherheit. Ich hoffe Ihr könnt mir irgendwie weiterhelfen. Es ist wirklich ziehmlich dringend. Vielen Dank vorab Gruß Dirk
  16. sorry sollte eigentlich ein neuer post werden...
  17. Hallo Zusammen, ich weiss 3Com ist nicht das Theme hier. Ich habe 5x 5500 Swtche die per XRN miteinander gestackt sind ( Backbone) Hat jemand schonmal 3Com Switche mit Linkaggregation betrieben habe gehört das es einfach reicht auf dem jeweiligen port lacp zu enablen. Muss dabei der Port link-type auf trunk gesetzt werden? Hat Jemand schon Erfahren damit gesammelt? Die Anbindung der Server soll auch redudant per Kupfer mit Link Aggregation erfolgen. Die Netzwerkkarten sind von IBM 396093 nur wie ich es auf den Servern Konfiguriere ist mir nicht ganz klar. Bin für jeden Tipp sehr dankbar Gruß Dirk
  18. Hallo Zusammen, ich weiss 3Com ist nicht das Theme hier. Ich habe 5x 5500 Swtche die per XRN miteinander gestackt sind ( Backbone) Hat jemand schonmal 3Com Switche mit Linkaggregation betrieben habe gehört das es einfach reicht auf dem jeweiligen port lacp zu enablen. Muss dabei der Port link-type auf trunk gesetzt werden? Hat Jemand schon Erfahren damit gesammelt? Die Anbindung der Server soll auch redudant per Kupfer mit Link Aggregation erfolgen. Die Netzwerkkarten sind von IBM 396093 nur wie ich es auf den Servern Konfiguriere ist mir nicht ganz klar. Bin für jeden Tipp sehr dankbar Gruß Dirk
  19. Hallo, kenne wohl einen 24 Port Switch von 3Com der ohne Lüfter auskommt. Der 3Com 4200 24 Port nicht der 4200G. 24 10/100 Ports und mit 2 SFP einschüben für z.b 1000 Base-SX. Naja ist halt aber kein Cisco. Gruß Dirk
  20. Hallo, also es gibt 2 Standorte die per IPSEC und GRE Tunnel miteinander verbunden sind. Bei diesen Standorten gibt es jeweils auf den Switchen VLAN 1 und Vlan 100, die sich untereinander nicht erreichen sollen. Vlan 100 von Standort A soll aber mit Vlan 100 von Standort B kommunizieren. Solch eine Lösung gab es bei uns schonmal. Wenn der Cisco Router ein Switchport hatte wurde auf ein Port ein Trunk konfiguriert auf den anderen Switchports wurde einfach nur gesagt Access vlan x. Wenn nur ein Ethernet Port des Routers zur verfügung stand wurde es mit Subinterfaces gemacht. Aber wie genau mache ich es das über diese IPSEC Verbindung die Vlan tags erhalten bleiben sodass die Gegenseite damit was anfangen kann. Vielen Dank vorab Gruß Dirk
  21. Hallo, wo kann ich bei den Cisco Routern Benutzer mit unterschiedlichen Rechten definieren? Was genau sagt das "privilege 15" aus? username admin privilege 15 secret 5 key Gruß Dirk
  22. Hallo, es ist ein Cisco 1700 Router. Die Vlans sollen nicht auf dem Switchport abeschlossen werden sondern auf einem Ethernet Port. Der Router soll nicht als Switch fungieren sondern soll die Vlans über eine IPSEC Verbindung weitergeben. Dafür benötige ich Subinterfaces? Gruß Dirk
  23. Hallo, ich glaube wir reden aneinander vorbei. Ich habe nämlich einen Cisco Router keinen Switch ;) Also muss ich das mit den Subinterfaces machen? Aber wenn ich das richtig sehe kann ich auf einen Port des 4 Port Switches vom Router keine Subinterfaces anlegen oder? Gruß Dirk
  24. Hallo danke für die schnelle Antwort! Ja habe eine Verbindung zu den 3Com Switchen. Ich muss einfach nur einen Switchport vom Cisco so konfigurieren das er z.b Vlan 20 und 30 weitergibts also tagged. Dabei darf Vlan 1 nicht weitergegeben werden. Grüße Dirk
  25. Hallo nochmal, habe gerade auch noch was über Sub-Interfaces gelesen, die sich ein physikalisches Interface teilen. router(config)#interface FastEthernet 0/1.2 router(config-if)#encapsulation dot1q 3 <---- steht die 3 für vlan 3? router(config-if)#ip address 20.0.0.1 255.255.255.0 Und kann ich subinterfaces auch auf einen Switchport binden? fastethernet 0/0/0.1 geht nämlich nicht. Gruß Dirk
×
×
  • Neu erstellen...