ThorstenWilli
-
Gesamte Inhalte
34 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von ThorstenWilli
-
-
Mit
ip route 174.168.10.0 255.255.255.0 174.168.10.2
liegst du da schon ziemlich gut.
Das Problem ist nur das er bei ip route 174.168.10.0 255.255.255.0 174.168.10.2 die Meldung
%Invalid next hop address (it's this router) bringt.
Die Adresse des Vlans ist auf jeden Fall die mit der 2 am Ende die 1 hab ich frei gelassen.
MfG
Thorsten
-
Hi,
Also ich hab eingegeben
ip route 174.168.10.0 255.255.255.0 174.168.10.2 (dies ist die Adresse des VLAN 500)
habs auch probiert mit 174.168.10.0 255.255.255.0 174.168.20.2 (dies ist die Adresse des VLAN 600)
aber da kommt immer nur die Fehlermeldung : %Invalid next hop address (it's this router)
also das klappt leider nicht.
hier noch show version :
Cisco Internetwork Operating System Software
IOS C3550 Software (C3550-I9Q3L2-M), Version 12.1(22)EA1a, RELEASE SOFTWARE (fc1)
Copyright © 1986-2004 by cisco Systems, Inc.
Compiled Fri 20-Aug-04 00:30 by yenanh
Image text-base: 0x00003000, data-base: 0x006C5C6C
ROM: Bootstrap program is C3550 boot loader
Test_1 uptime is 1 hour, 17 minutes
System returned to ROM by power-on
System image file is "flash:c3550-i9q3l2-mz.121-22.EA1a/c3550-i9q3l2-mz.121-22.EA1a.bin"
cisco WS-C3550-48 (PowerPC) processor (revision Q0) with 65526K/8192K bytes of memory.
Processor board ID CAT0844N02X
Last reset from warm-reset
Running Layer2/3 Switching Image
Ethernet-controller 1 has 12 Fast Ethernet/IEEE 802.3 interfaces
Ethernet-controller 2 has 12 Fast Ethernet/IEEE 802.3 interfaces
Ethernet-controller 3 has 12 Fast Ethernet/IEEE 802.3 interfaces
Ethernet-controller 4 has 12 Fast Ethernet/IEEE 802.3 interfaces
Ethernet-controller 5 has 1 Gigabit Ethernet/IEEE 802.3 interface
Ethernet-controller 6 has 1 Gigabit Ethernet/IEEE 802.3 interface
48 FastEthernet/IEEE 802.3 interface(s)
2 Gigabit Ethernet/IEEE 802.3 interface(s)
.....
MfG
Thorsten
-
Hallo erstmal,
Hier die Bedeutungen:
EIGRP -> Enhanced Interior Gateway Routing Protocol -> Cisco eigenes Protokoll
OSPF -> Open Shortest Path First
RIP -> Routing Information Protocol
am besten ist, du liest dir z.B. auf wikipedia die Merkmale der einzelnen Protokolle durch um dann anhand deiner Anforderungen zu entscheiden welches für dich am besten ist.
MfG
Thorsten
-
Hier meine IP Route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
174.168.0.0/24 is subnetted, 3 subnets
C 174.168.0.0 is directly connected, Vlan1
C 174.168.10.0 is directly connected, Vlan500
C 174.168.20.0 is directly connected, Vlan600
mein Standart Gateway steht auf 174.168.0.1
bei dem Befehl ip route hab ich jetzt schon alles mögliche probiert.
Komisch find ich nur das die Route zwar in der config angezeigt wird, aber unter ip route nicht
als statische Route zu sehen ist
MfG
Thorsten
-
Problem:
ip routing ist eingestellt.
über den Befehl ip route 174.168.20.0 255.255.255.0 174.168.10.0 sollte auch bekannt sein
wohin geroutet werden soll. Jetzt das Problem: Wenn ich den Befehl show ip route eingebe, sollte dieser Eintrag statisch dorf auftauchen, macht er aber nicht. Der sch*** Switch holt den Befehl einfach nicht richtig an. Kann mir einer sagen was ich machen (eingeben) soll damit ich von vlan 500 174.168.10.0 in vlan 600 174.168.20.0 routen kann?
Gruß
Thorsten
-
Ich find das ja auch schön mit der Firewall ect. (wenn man eine hatt). Aber mein Problem zudem ich die config auch noch hereingestellt habe, ist immer noch nicht gelöst.
MfG
Thorsten
-
Hier mal meine Config. Danke schon mal im Voraus.
Current configuration : 7246 bytes
!
version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Test_1
!
enable secret 5 <removed>
!
ip subnet-zero
ip routing
ip dhcp excluded-address 174.168.20.0 174.168.20.10
ip dhcp excluded-address 174.168.10.0 174.168.10.10
!
ip dhcp pool V500
network 174.168.10.0 255.255.255.0
!
ip dhcp pool V600
network 174.168.20.0 255.255.255.0
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
!
!
!
interface FastEthernet0/1
switchport access vlan 500
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address 0010.a4bf.2a87
switchport port-security mac-address 0010.a4bf.fd56
speed 100
duplex full
spanning-tree portfast
!
interface FastEthernet0/2
switchport access vlan 500
switchport mode access
switchport port-security
switchport port-security aging static
switchport port-security mac-address 0010.a4bf.fd62
speed 100
duplex full
spanning-tree portfast
!
interface FastEthernet0/3
switchport access vlan 500
switchport mode access
speed 100
duplex full
spanning-tree portfast
!
interface FastEthernet0/4
switchport access vlan 500
switchport mode access
speed 100
duplex full
spanning-tree portfast
!
< gekürzte Ausgabe>
!
interface FastEthernet0/47
switchport access vlan 600
switchport mode access
speed 100
duplex full
spanning-tree portfast
!
interface FastEthernet0/48
switchport access vlan 600
switchport mode access
speed 100
duplex full
spanning-tree portfast
!
interface GigabitEthernet0/1
switchport mode dynamic desirable
!
interface GigabitEthernet0/2
switchport mode dynamic desirable
!
interface Vlan1
ip address 174.168.0.2 255.255.255.0
!
interface Vlan500
ip address 174.168.10.2 255.255.255.0
!
interface Vlan600
ip address 174.168.20.2 255.255.255.0
!
ip default-gateway 174.168.0.1
ip classless
ip http server
!
access-list 101 deny ip 174.168.10.0 0.0.0.255 any
snmp-server community <removed> RO
!
line con 0
password <removed>
login
line vty 0 4
password <removed>
login
line vty 5 15
login
!
!
end
-
Ich habe jetzt eine ACL geschreiben access-list 101 deny ip 174.168.10.0 0.0.0.255 any.
Bei nem ping bekomm ich jedoch die Meldung "Zielhost nicht erreichbar". Es muss doch ne einfache Lösung geben für von vlan 500 ip 174.168.10.0 255.255.255.0 in vlan 600 ip 174.168.20.0 255.255.255.0 zu kommen ohne nen Router oder ne Firewall einzusetzen.
ip routing ist an.
Ich weiß das das "Routen" ausschlißlich mit layer3 Switchen wie in meinem Fall keine Glanzlösung ist, aber was willst du machen wenn du nix anderes bekommst ?!?
-
Problem:
Ich habe einen Cisco Catalyst 3550 48 Port mit IOS 12.1.
Ich möchte jeweils 16 Ports einen VLAN zuordnen.
Das ist soweit kein Problem die VLAN-Adressen sind
VLAN 1 -> 174.168.0.2
VLAN500 -> 174.168.10.2
VLAN600 -> 174.168.20.2
Ich hab auch 2 dhcp's auf dem 3550 laufen die dem vlan 500 und 600 automatisch
die Adressen vergeben.
Jetzt zu meinem eigentlichem Problem:
Ich würde gerne vom VLAN500 ins VLAN600 kommen aber nicht anders herum.
Hat folgenden Grund: Das VLAN 500 soll ein Management VLAN sein indem Admins
sind die Zugriff auf die PC's der USER im VLAN600 benötigen.
Sollte doch über INTER VLAN zu bewerkstelligen sein.
Würde mich über Antworten freuen
MfG
Klinkhammer
Telnet Zugriff
in Cisco Forum — Allgemein
Geschrieben
Hi,
probiers mal so wenn du noch auf den Router kommst.
jetzt sollte dein Passwort auf für telnet und alles andere hallo sein.
- Test_1# conf t
- Test_1(config)# line console 0
- Test_1(config-line)# password hallo // Passwort festlegen
- Test_1(config-line)# login
- Test_1(config-line)# line vty 0 4 // einstellen der FTP-Konsole
- Test_1(config-line)# password hallo // Passwort festlegen
- Test_1(config-line)# login
- Test_1(config-line)# ^z
MfG
Thorsten