-
Gesamte Inhalte
1.960 -
Registriert seit
-
Letzter Besuch
Alle erstellten Inhalte von Otaku19
-
Pix 501 mehr als 5 VPN Verbindungen
Otaku19 antwortete auf ein Thema von Arkijack in: Cisco Forum — Allgemein
VPN Loadbalancing würds da geben (keine Ahnung ob das die kleine 501er schon kann), aber ich weiß nicht ob man dann mit sagen wir 2 501er a 5 User Lizenzen eine "logische" Pix mit 10 Usern rausbekommt. -
der Befehl = die Config,sprich failover timeout xx:yy:zz
-
Welches Zertifikat zum CCNA?
Otaku19 antwortete auf ein Thema von Poison Nuke in: Cisco Forum — Allgemein
Es geht beim CCIE (zumindest beim lab) nicht darum irgendwas auswendig zu wissen, sondern um das verstehen :) Nicht umsonst kann man dabei die DocCD nutzen -
Channeling C6500 - Server mit 4 Netzwerkkarten
Otaku19 antwortete auf ein Thema von glady in: Cisco Forum — Allgemein
ich kenne viele Port-Channels die rein aus Redundanzgründen aufgebaut worden sind :) was bei 4 NICs wohl eher nicht der Fall sein wird, das wäre rein zur Ausfallssicherung overkill -
Dyndns Host update "starten" per command?
Otaku19 antwortete auf ein Thema von s.F in: Cisco Forum — Allgemein
glaube fast das muss man sich evtl über EEM schnitzen -
Channeling C6500 - Server mit 4 Netzwerkkarten
Otaku19 antwortete auf ein Thema von glady in: Cisco Forum — Allgemein
int gi1/1 channel-group 1 mode on no shut int gi1/2 channel-group 1 mode on no shut int gi1/3 channel-group 1 mode on no shut int gi1/4 channel-group 1 mode on no shut int Port-channel 1 config bla also du nimmst am besten "platte" interfaces, am besten vorher mit default interface mal alles rausschmeissen was da konfiguriert sein könnte, gibst si ein eine channel-group und alles andere konfigurierst du am Port-channel interface (das wird normalerweise automatisch erstellt wenn man ein interface in eine Gruppe gibt). Ein Port-Channel Interface kann ein L3 Interface sein aber auch trunken. Bei mode gibst du auch einfach mal ? ein, da siehst du die verschiedenen Modi für Etherchannel, du musst den auswählen den die gegenseite unterstützt bzw konfiguriert hat...bei Servern ist das meist einfach Etherchannel ohne Protokoll,also mode on, LACP wäre aber durchaus ne Möglichkeit...PAgP eher nicht. -
naja,. 2 ist unsinn, auf eth1 IN könntest du nur pakete filtern die von 10.1.3.0/24 (oder dahinter liegenden Netzen) kommen...also Antwortpakete auf Pakete die von 10.1.4.0/24 gehen...irgendwie Quatsch, oder ? Die allgemeine Empfehlung ist, extended ACLs (also welche wo man source+destination angibt) so nah wie möglich an der Quelle platziert um unnötige Paketverarbeitungen zu vermeiden, das beispiel hier würde man also so lösen: ip access-list extended blabla deny ip 10.1.4.0 0.0.0.255 10.1.3.0 0.0.0.255 permit ip any any (in der Annahme das 10.1.4.0 wo anders hin darf) int e0 ip access-group rofl in Was nicht heisst das man manchmal davon abweicht und auch in diesem Fall auf eth 1 die ACL out bindet. Je nachdem wo man mehr Aufwand hat Kommt jetzt vielleicht **** rüber...aber wer arbeitet auf ner fetten Kiste wie einem 6500er und hat keine Ahnung wie ACLs funktionieren ?
-
die in wird dazu führen das niemand aus dem netz 10.1.122.0/24 irgendwo anders hin kann...eher schlecht würde ich sagen. Die out lässt nur Pakete zu die für das verbundene Netz bestimmt sind, also das was der router sowieso macht. Ausser er bekommt via Routingprotokoll/statisch mitgeteilt das über dieses Interface noch andere Netze erreichbar sind...die sind es dann dank der ACL nicht :)
-
Cisco 876 adsl2+ und fastpath
Otaku19 antwortete auf ein Thema von catcraft in: Cisco Forum — Allgemein
ich wüsste nicht das man das man am DSL CPE macht, das ist was auf DSLAM Seite. -
was willst du denn jetzt wirklich tun ? Soll der Router jetzt natten oder stehen genug offizielle Adressen zur Verfügung damit der Server direkt eine offizielle IP bekommen kann ? Forwards werden am Router mit statischen PATs gemacht, in der art: ip nat inside source static tcp 192.168.1.100 80 interface fa0/0 80 also wenn Anfragen auf Port 80 am "WAN Interface" ankommen werden sie an die interne IP 192.168.1.100 ebenfalls auf Port 80 weitergereicht. Natürlich lassen sich auch andere Adressen statt dem keyword interface angeben, Ports lassen sich natürlich auch umdrehen. Vorsicht, ein Router ist keine wirklich gute Securitylösung.
-
Cisco 876 adsl2+ und fastpath
Otaku19 antwortete auf ein Thema von catcraft in: Cisco Forum — Allgemein
das macht die DSLAM, nicht der Router. Wende dich an deinen ISP. btw, woher weißt du denn das Interleaving an ist ? -
Protokoll Problem mit BGP
Otaku19 antwortete auf ein Thema von PadawanDeluXe in: Cisco Forum — Allgemein
man kann auch einfach via sh ip bgp neighbours "PEER-IP" received-routes/advertised-routes abchecken was empfangen bzw weitergeleitet wird -
jo, ansonsten gibts nur mehr testking und co um abzuchecken ob das was man sich da aus den Büchern saugt auch was gebracht hat oder ob man nochmal ran muss
-
Protokoll Problem mit BGP
Otaku19 antwortete auf ein Thema von PadawanDeluXe in: Cisco Forum — Allgemein
denn zur Info: der network Befehl hat im BGP Prozess eine andere Bedeutung als bei den IGPs. Hier wird definitiv angegeben was announced werden soll, nicht auf welchen Interface BGP läuft. Ohne Angfabe von network gibt BGP nur in BGP hineindistributierte Routen bekannt, was auf R6 nicht der Fall ist. Ergo, BGP Session up, R4 bekommt aber 0 Routen mitgeteilt. -
Protokoll Problem mit BGP
Otaku19 antwortete auf ein Thema von PadawanDeluXe in: Cisco Forum — Allgemein
das schreit geradezu nach config posten....abgesehen davon sollt eman sich gleich angewöhnen int testszenarien mit private ASen zu arbeiten :) -
reaktiviert werden muss es dann aber wiedere manuell ?
-
wäre dann wohl sinnvoller eine Route damit aus dem forwardingtable zu nehmen ?
-
lernen ist von daher eine kleine Herausforderung weil es keinerlei offiziellen Guides gibt, nur ein Quick Reference. Angenommen du würdest das Buchstabe für Buchstabe auswendig lernen, würdest bei der Prüfung durchfallen :) Ich hab einfach CBT Nuggets, ASA all-in-one und ein Examworx zum Abschluss hergenommen. Falls die Prüfung jemand machen will dann sollte dieser jemand UNBEDINGT alles was man laut Prüfungsinhalt konfigurieren können muss im ASDM quasi "blind" konfigurieren und überprüfen/ändern können. Gutes Beispiel ist zB wo ändert man die ACL für den protected traffic bei nem bestehenden IPSec Tunnel ? In der CLI ruckzuck erledigt, im ASDM muss man das mal suchen...allerdings kann es durchaus sein das das rein textbasiert abgefragt wird. Mein Tipp: Wenn man nur mal eben schnell was gucken will->es gibt vom ASDM ein Demofile, da sind schon ein paar Szenarien vorkonfiguriert. Was jetzt nicht so sonderlich interessant ist, aber man kann selbst auch weiter konfigurieren (auch wenn man es nicht wirklich testen kann) und sich so das Menü einprägen Wenn man wirklich mit dem ASDM arbeiten will aber keine PIX/ASA zur Hand hat kann man das auch ganz einfach via GNS3 tun. Die Pix wird einfach via "Wolke" mit einem Loopback Adapter verbunden, man kopiert das ASDM File rüber und schon kann man ihn nach Interface und http konfig benutzen. Das lief sogar auf meinem netbook wunderbar (standard Ausrüstung: Atom N270, 1GB RAM). Und die Prüfung selber hat durchaus einige schwere Fragen dabei, da muss man sich das Simlet schon sehr genau anschauen und quasi einen packettracer im Kopf ablaufen lassen um die Fragen dazu richtig beantworten zu können.Es ist unbedingt erforderlich das man zB bei MPF ganz genau weiß in welcher Reihenfolge die Actions ablaufen und wie sie funktionieren wenn man die service policy global oder an ein Interface bindet, sprich um diese Tabellen kommt nicht herum die müssen auswendig gelernt werden, ebenso wie die NAT Order.
-
besthende Config über Hyper Terminal laden
Otaku19 antwortete auf ein Thema von madbest in: Cisco Forum — Allgemein
denke via xmodem und transfer eines files ist das nicht gerade bequem -
Endlich hab ich meien SNAF hinter mir, war doch ein relativ schwerer Brocken. Also das lernen an sich war OK, aber die Prüfung hatte es stellenweise in sich, kombinierte MPF/ACL/NAT Fragen wo man sich erst mal genau anschauen muss wie die Frage lautet....natürlich alles via ASDM
-
besthende Config über Hyper Terminal laden
Otaku19 antwortete auf ein Thema von madbest in: Cisco Forum — Allgemein
copy&paste :) -
bringt aber genau nix, da kann man gleich die richtigen DNS Adressen weiterreichen. Wenn ich schon DNS am Router laufen habe, dann wenn ich einige hosts lokal auflösen will. hab den sinn vom relaying eh noch nie verstanden
-
dazu müsste auf dem Router auch DNS laufen, würde ich mir nur antun wenn du einige eigene Einträge im DNS haben willst die aber keien eigenständigen Nameserver rechtfertigen.
-
Beim Packettracer sind Aufgaben dabei. Weiters musst du Subnetting aus dem Ärmel schütteln können: IP Subnet Practice Hier kannst du dir Beispiele generieren lassen
-
CCNA und du weisst nicht das es verschiedene IOS Versionen repektive Lizenzen gibt O_o Die Geräte werden oft mit einem alten IOS oder niedrigen featureset geliefert...und üfr CCNP brauchst das ein oder andere Feature das es dann nicht gibt