Jump to content

Otaku19

Expert Member
  • Gesamte Inhalte

    1.960
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Otaku19

  1. automatisierte IOS Upgrade sind nicht zu empfehlen, das sollte schon per Hand gemacht werden. gegen das konfig sichern via archive, eigene scripts, RANCID,.. ist natürlich nichts zu sagen
  2. ne, CCNA Security ist was eigenständiges. Wobei ich mir auch mal die Inhalte von SNRS angesehen habe und ich sehe da nicht viel Unterschied zum CCNA Security....da wittere ich schon ein wenig Abzocke. Cisco ASA Specialist - Career Certifications & Paths - Cisco Systems hier sieht man ja eh das der CCNA Security ausdrücklich verlangt wird...dann mal viel Spass beim SDM lernen -.-
  3. Brauchst als "nur" mehr QoS,MPLS und BGP. Gibts denn dazu Certification oder self study guides ?
  4. tjo, SNAF und SNAA gehören zum CCSP Track, da ist eben seit einiger Zeit CCNA Security (statt SND) notwendig
  5. hm, evtl könnte man so die DNS Adressen in den Pool aufnehmen: ip dhcp pool lala import all origin dhcp Da ist dann halt die Frage was passiert wenn man hier einen eigenen Adresspool eingibt, imho sollte der Router ja dann aus diesem dann Adressen an die LAN Clients vergeben. einfach mal probieren, bei dieser Lösung könntest dann DNS am Router wieder abschalten
  6. ..und wird also bei 7 so weitergeführt. na gut dann werd ich wohl Premium nehmen müssen oder Behelfe installieren
  7. also nicht mal mehr 1 einzelner User wie es bei XP Pro der Fall war ?
  8. dann ist das was du vorhast defakto kein loadbalancing, hier wird ja manuell genau festgelegt was wo drüber geht. Kommt eben immer auf Anforderungen an, es gibt zig Anwendungsbeispiele wo http nicht als Freizeitbeschäftigung der MA dient und die benötigen dann auch einen hochverfügbaren Zugang. Mit dem eingehen traffic ist gemeint das ein Router nicht wissen kann ob ein download jetzt viele Daten reinbringen wird oder nicht, dazu müsste er hellsehen können. Somit könne einzelne User für alle das Netz unbrauchbar machen.
  9. nur befürchte ichhabe ich quatsch erzählt, hab mir mal ein CDP gesniffert und da wird die Holdtime mitübertragen...und bei einem Test im GNS3 zwischen 2 2691 (timer 30,holdtime 255) und da sehe ich das sich alle 30 Sekunden die Holdtime wieder auf 255 ändert. Kann es sein das du evtl. zu schnell geschaut hast und der Router auf dem du das verstellt hast noch gar kein update an den anderen geschickt hat ?
  10. so ist es...wobei das dann meist besser als nichts ist. Je nach trafficverhalten könnte es aber zB sinnvoll sein http/Mail und so über eien leitung, kritischeren Verkehr über eine andere abzuwickeln. Über was man sich aber immer Gedanken machen muss ist was passiert wenn eine der Leitungen weg ist oder die zugesicherte Bandbreite nicht mehr hergibt ? Wie detektiert das der Router und was kann er dann tun ?
  11. das geht nicht so recht....
  12. du bestimmst damit auch nur den "lokalen" Cache, also wie lange sollen Einträge aufbewahrt werden auch ohne weitere Messages. Das funktioniert hier nicht wie ein TTL im DNS. The CDP holdtime specifies how much time can pass between CDP messages from neighboring devices before the device is no longer considered connected and the neighbor entry is aged out.
  13. das wurde schon ca 100 mal besprochen, unter anderem hier Sicher ist Hardware nicht schlecht, ich sage trotzdem das man via GNS3 und grade für CCNA Packettracer sicher besser bedient ist.
  14. wird wohl spanning-tree sein das da so lange braucht, die ports müssten sich auf portfast umkonfigurieren lassen
  15. eien Bank setzt was verhältnismässig neues wie clientless SSl VPN ein ? Wo gibts denn sowas ;)
  16. hm, dann würd ich sagen...nicht weiter beachten
  17. auf alle Fälle selber rumprobieren, denke mit rumklicken merkt man sich eher wo was zu finden ist. Du kannst GNS3 relativ einfach mit einem loopback Adpater auf deinem Rechner verbinden, einfach einene Loopback Apdater mal erstellen, einein neues Netz darauf konfigurieren und dann den Router mittels "Wolke" mit dem Loopback verbinden.Und schon hast du eien IP Verbindung zwischen GNS Router und deinem Rechner :) Über die kannst via TFTP die Files einspielen und natürlich den SDM Zugang testen
  18. hm, sidn alles dinge per default ganz sicher nicht so eingestellt sind :)
  19. Hast du dort in der tabelle geschaut wo die SAID drin steht? Da gibts ja diese ominösen VLANs 1002-1005, ich vermute du hast eben irgendein "reserviertes ELAN" VLAN (auf den Clients) auf dem Server für irgendwas anderes konfiguriert ?
  20. würde ich auch sagen, im Certification Guide steht imho zu wenig über den SDM ud mir persönlich bringts nicht viel was übers GUI zu lesen,da mus smans ich wundklicken damit man sich daran gewöhnt. zB wird im Guide nur so am Rande hingewiesen wie man nen Tunnel baut, in der Prüfung musste ich dann div. Einzelheiten der Tunnelconfig aus dem SDM klauben. Grosser Vorteil: man kann in den Simlets eh nur dorthin klicken wo es Sinn macht :) Also wenn bei der Prüfung irgendwas merkwürdiges kommt, Ruhe bewahren und rumprobieren. Denke die CLI Konfig für zone-based Firewall kann man sich schenken, da kam bei mir keien einzige frage (wohl aber im SDM,wieder konfig rausklauben) Meien EMpfehlung daher: einene Router oder GNS3 schnappen und ausgiebig mit SDM arbeiten
  21. hab den certification guide und damit die Prüfung geschafft, allerdings sind in dem Buch einige Fehler drin (sollten mittlerweile alle in den errata zu finden sein) und es werden einige Themen langatmig beschrieben die dann in der Prüfungen so gut wie garnicht vorkommen. Die Self studie guides sind tendenziell mit mehr Übungsbeispielen, wenn da viel mit SDM drin ist wäre das genau das richtige, der CCNA Security stützt sich zum grossen Teil auf das Ding. Es wird nur wenig über CLI gemacht.
  22. was soll: ip route 192.168.0.0 255.255.255.0 192.168.0.1 Das Netz liegt doch eh direkt an,oder nicht ? PFUI ! -> access-list 1 permit 0.0.0.0 255.255.255.0 EXTRA PFUI ! -> no ip cef Frag mich auch warum du am Fa0 192.168.0.251/24 und am VLAN1 192.168.0.252/24 konfigurieren konntest, das dürfte eignetlich nicht klappen, ein Router darf keine 2 physikalischen Interfaces aus dem gleichen Subnetz haben, das ist normalerweise nur als secondary IP am gleichen logischen Interface möglich. Da könnte der Hund schon begraben sein, da connected vor static zieht.
  23. wie war die ACL denn bislang ? was hast du jetzt eingetragen ? so ein gewünschtes "split-tunneling excludespecified" kenn ich nur bei IPSEC-RA, dneke nicht das ihr darauf umsteigen wollt. Vor allem weil der Tunnel dann nur von der Clientseite initiert werden kann falls er mal weg ist
  24. weil vielleicht eben jene diese reservierten VLANs drin haben udn die anderen nicht ? vergleich doch mal die vlans mit jenen auf switches dei diese meldung nicht bringen
  25. dann ist der 4503 wohl vtp server und hat ein VLAN konfiguriert das am 3550 "reserviert" ist, siehst eh mit sh vlan, da gibts auf den Plattformen so "vorkonfgurierte" VLANs die dtp Meldungen würde ich mal mit abschalten von dtp verhindern: Switch(config-if)#switchport nonegotiate
×
×
  • Neu erstellen...