Jump to content

jussi

Members
  • Gesamte Inhalte

    122
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von jussi

  1. klar, evtl ist router A auch einfach defekt...?
  2. czappb, neben den relevanten routen willst du auch alle statischen und dynamischen routen sehen die das problem nicht betreffen? das verwirrt doch nur :-P Ja router C und B können ohne Probleme A erreichen und und A kann ohne probleme B und C erreichen, aber leider kann A nichts in Route Y erreichen die an B und C funktionieren... habe nun wie gesagt das problem erschlagen indem ich eine meiner meinung nach unnötige statische route von A auf C für das netz Y gelegt habe, aber ich würde es wirklich gerne verstehen...
  3. Sorry fetter Schreibfehler: soll heissen B hat dyn. Routing mit A., nicht mit C. Router A: 213.164.131.58 Router B: 213.164.131.107 Router C: 213.164.131.98 Route Y: 213.164.131.152/29 Router C: ------------- Zielroute Y: Routing entry for 213.164.131.152/29 Known via "static", distance 1, metric 0 (connected) Redistributing via ospf 100 Advertised by ospf 100 subnets Routing Descriptor Blocks: * directly connected, via ATM1/0.114 Route metric is 0, traffic share count is 1 directly connected, via ATM1/0.113 Route metric is 0, traffic share count is 1 Rückroute auf Router A: Routing entry for 213.164.131.56/30 Known via "static", distance 1, metric 0 Redistributing via ospf 100 Advertised by ospf 100 subnets Routing Descriptor Blocks: * 213.164.131.107 Route metric is 0, traffic share count is 1 Router B: Zielroute Y: % Subnet not in table Gateway of last resort is 213.164.131.98 to network 0.0.0.0 Rückroute auf Router A : Routing entry for 213.164.131.56/30 Known via "connected", distance 0, metric 0 (connected, via interface) Redistributing via eigrp 9135 Routing Descriptor Blocks: * directly connected, via Serial1/1 Route metric is 0, traffic share count is 1 Router A Zielroute Y % Subnet not in table Gateway of last resort is 213.164.131.98 to network 0.0.0.0 Traceroute von A richtung Route Y kommt keinen einzigen Hop weit. Edit: Von B und C geht alles, alle hosts in Y erreichbar... Edit 2wenn ich auf A ne statische Route Y auf Routr C lege gehts natürlich, aber was soll der *******?
  4. Router C hat statische Routen (weil er eben kein EIGRP kann) für C auf B, B hat zwar dynamisches Routing mit C in diesem Fall ist die Route aber sogar connected auf Serial xy
  5. Hallo, wie immer melde ich mich nur wenn ich was wissen will :-P Router A spricht EIGRP und hat eine bestimmte Route Y nicht im Table; gw of last resort ist Router B Router B spricht EIGRP und hat die betreffende Route Y auch nicht im Table, GWOLR ist Router C am Router C ist die Route Y auf ein interface geroutet; der Router C spricht KEIN EIGRP, sondern OSPF** und extern bgp4 (aber egal...) Die eigrp geräte distributieren natürlich nicht ihre df gws. Router A kann Geräte in der Route Y nicht erreichen. Ich dachte aufgrund der funktionierenden DF Routen müssten die Pakete irgendwann beim Router C ankommen oder geht sowas nicht über mehr als einen Hop? [** ,...für einige weitere router (D, E, F...) das hat was mit Firmenzusammenschlüssen und IOS ständen zu tun... 2 verschiedene interne, dynamische Routing Protokolle in einem backbone kann nix, das ist aber nicht das thema...]
  6. jussi

    RIP (in peace?)

    der tip mit der host route hat es gebracht. route-map brauche ich hier gar nicht. einzige unschärfe an meiner jetzigen konfig ist, daß beim "fallback-betrieb" die hostroute immernoch aktiv ist, aber wenn ich dann wirklich eben diese sdsl gegenstelle erreichen will muss ich halt von woanders telneten. Danke an Wordo! Config: -------------- ip sla 1 icmp-echo <IP der SDSL Gegenstelle beim ISP> ip sla schedule 1 life forever start-time now [...] track 1 rtr 1 reachability [...] ip route 0.0.0.0 0.0.0.0 <IP der SDSL CPE> track 1 ip route 0.0.0.0 0.0.0.0 Dialer0 150 ip route <IP der SDSL Gegenstelle beim ISP>255.255.255.255 <IP der SDSL CPE> ----- Das war schon der ganze Zauber
  7. jussi

    RIP (in peace?)

    also ich versuchs so: [...] track 100 rtr 20 reachability [...] ip sla 20 icmp-echo <ip sdsl gegenstelle beim ISP***> ip sla schedule 20 life forever start-time now [...] route-map trackme permit 10 match ip address 1 set ip next-hop <IP SDSL CPE im ethernet> [...] ip route 0.0.0.0 0.0.0.0 <IP SDSL CPE im ethernet> track 100 ip route 0.0.0.0 0.0.0.0 Dialer0 150 ABER: An welches Interface muss ich die route-map binden, die Trackability wird einfach nicht schlecht: Track 100 Response Time Reporter 20 reachability Reachability is Up 7 changes, last change 00:13:44 Latest operation return code: OK Latest RTT (millisecs) 79 Evtl kann meine route-map auch einfach nix, daher noch mal der plan in worten: -erzwingen des pings auf eine zu überwachende addresse über ein bestimmtes interface - wenn ping fehlschlägt geht track 100 runter und defaultroute klappt weg - schlechtere defaultroute geht hoch - pppoe geht hoch - irgendwann kommt sdsl wieder und track100 ist wieder up - ursprüngliche defaultroute geht wieder über sdsl, adsl wird abgebaut
  8. jussi

    RIP (in peace?)

    hmm wordo, du hast glaube ich nicht das gemeint oder? dieses document trifft mein szenario auch nicht.
  9. jussi

    RIP (in peace?)

    So? Policy Based Routing with the Multiple Tracking Options Feature Configuration Example [iP Routed Protocols] - Cisco Systems An welches Interface muss ich die route-map binden? An das "LAN" Interface wie im Beispiel?
  10. - eine efficient xy treibt die SDSL Leitung nach irgendwo -dahinter will ich eine Cisco 871 stellen, die den traffic des kunden im Normalfall über die sdsl leitung schiebt und bei ausfall derselben leitung über eine fall-back pppoe anbindung (adsl), die sie selber treibt. über die adsl leitung wird der gleiche IP space gefahren... - der ausfallsfall soll dynamisch abgefangen werden da ich nun keine möglichkeit habe auf der Cisco den Interfacezustand der efficient abzufragen fallen für mich sachen wie "track interface xxx line-protocol" raus um die defaultroute zu automatisch zu schwenken Meine Fragen hierzu: 1. Kann ich nicht mit "track ip route" irgendwie auch checken ob ein bestimmter Host über einen vorgegebenen Weg erreichbar ist? 2. Muss ich ansonsten wirklich RIP verwenden? (Ins EIGRP kommt der Kunden router nicht!) 3. kennt jemand eine brauchbare CLI Doku für das Einrichten von RIP auf einer Efficient 5851 (ich weiss falsches Forum :-/ )
  11. danke für die antworten, auch wenn ich mir natürlich konkretere vorschläge gewünscht hätte. vom 3. eth interface bin ich inzwischen weg, eigentlich reichen 2, dann muss ich das transfernetz eben auflösen und sdsl modem, fw und cisco in ein netz packen, sowie das 2. eth für pppoe an einem adsl modem konfigurieren. also nun suche ich den kleinsten vernünftigen ethernet zu ethernet router , der pppoe kann. dabei habe ich mir den 871-K9 ausgesucht. kann das jemand bestätigen? der 871 hat ein 10/100 fa interface auf der wan seite und einen 4 port 10/100 switch auf der lan seite. das mit dem switch verstehe ich nicht recht. habe ich dann 5 eths? oder können alle 4 switchports nur eine IP bekommen? danke im voraus
  12. Ich brauche Modellberatung Den kleinsten geeigneten Router der 3x Eth hat (bzw über slots aufrüstbar ist), ausserdem ppoe kann und ein IOS, das die Reachability der gegenstellen tracked. Ich will den Router an 2 Leitungen betreiben. Von der ersten Leitung wird im Ausfallsfall auf die Backlupleitung geschwenkt, Die FW dahinter erhält immer die gleichen IPs. In der vergangenheit habe ich mal eine 1760 dafür benutzt, aber die schien mir irgendwie oversized. Wo kann ich sowas alleine herausfinden? Und bitte sagt nun nicht cisco.com, denn die seite ist total unübersichtlich. Danke im voraus.
  13. hmm scheinbar funktionierte es bereits nur mein debugging tool (kismet) konnte nix
  14. Hallo, 2 Vlans auf beiden Seiten der Funkstrecke sollen jeweils über die AP-Bridge verbunden aber gegeneinander abgeschirmt werden. Ich habe 2 Vlanfähige switche (2950) und 2 Vlan-fähige APs (AIR-1310) 1. AP ist die root bridge (mit Clients) 2 AP ist eine non-root bridge (mit clients) Die Switche werden je zur Hälfte in die Vlans 2 und 3 auf den Ports aufgeteilt, der letzte Port ist der Trunkport für beide Vlans und geht zur Wireless Bridge. auf den APs gibt es eine SSID und 3 VLANs : 1, 2, 3 (der AP muss scheinbar die VLAN Definitionen kennen um entsprechend getaggte Pakete nicht als ungültig zu verwerfen). Das Radio Device der APs ist in VLAN 1 Was geht nun: Kabelgebundene Clients in den beiden Vlans können transparent über die wireless bridge drüber mit clients auf der anderen strassenseite kommunizieren. CLients aus verschienden VLans sind gegeneinander abgeschirmt. Aufgabe: Nun sollen aber auch Wireless Clients auf beiden Seiten (jeweils eine sorte VLAN pro Strassenseite) an den AP direkt gelangen. das scheint aber nicht funktionieren. Muss ich für den Client ACCESS eine eigene SSID neben der "brigde ssid" konfigurieren? Ich frage mich nur warum ich nichts finde als client, wo doch das "finden" der SSID weit vor irgendwelchen ethernet typen feldern komm in denen evtl unsinnige VLAN tags stehen. ps: Ja, es ist Unsinn sich VLAN Switche anzuschaffen um Netze zu trennen, wenn diese dann mit wireless CLients umgangen werden können, aber des Kunden Wille ist sein Himmelreich...
  15. noch mal danke an fu und black es geht alles, es ist ne akademische diskussion imho. die "fu-config" vertraut soweit ich das verstanden habe der priorisierung des ports wobei am port genau 2 sachen hängen können telephone die a) irgendeine priorisiereung mitbringen oder b) diese prio mittels der berüchtigten scope 176 option im dhcp mitgeteilt bekommen oder c) die prio manuell am telefon eingestellt werden kann. oder anderen falls hängt eben ein PC daran der idr wohl keine priorisierung vornimmt. Ich habe leider wenig ahnung von QoS und VoIP und will sicher sein, da eine professionelle config abgeliefert zu haben. Aber wie gesagt die Fu konfig läuft und die telefonieren alle glücklich und zufrieden.
  16. Brauche noch mal Hilfe, Fu du hast oben eine Konfig für die Switchports vorgeschlagen, damit Telephon und PC in zwei getrennten Vlans sind interface f0/1 mls qos trust cos switchport voice vlan 7 Reicht das für QoS aus (neben dem globalen einschalten)? Deine mitgelieferte Ausgabe: #sh mls qos int f0/1 FastEthernet0/1 trust state: trust cos trust mode: trust cos COS override: dis default COS: 0 DSCP Mutation Map: Default DSCP Mutation Map Trust device: none Zeigt die nun das es i.O ist, d. h. dass der port der Priorisierung der telefone Vertraut? Der Hintergrund meiner Frage ist, irgendwelche ungläubigen Besserwisser meinen das die Minimalkonfig so aussieht und der Switch mit der von dir vorgeschlagenen variante "mls qos trust cos" gar nichts tut. #switchport trunk encapsulation dot1q #switchport mode trunk #switchport trunk native vlan 1 #switchport trunk allowed vlan 1,2 #auto qos voip trust #mls qos trust dscp Danke noch mal im voraus
  17. Wollte hier mal ein update geben verbunden mit einer weiteren frage fu, das hat super geklappt, die telefone haben sich alle per dhcp (im vlan1) die info geholt auf vlan 2 zu switchen , den switchen selber reichte die port config: interface f0/x mls qos trust cos switchport voice vlan 2 und natürlich die globale config: mls qos Interesanterweise lief die portconfig nur wenn man zuvor einmal das vlan 2 pro stack anlegt mit irgendeiner IP und einen swotchport vorrübergehend in das vlan2 hineingibt (switchport mode access vlan2 ) dann antwortet der swich mit: vlan2 not existing, creating vlan2 Danach kann ich sowohl wieder das das "access" commando vom switchport nehmen als auch sogar das virtuelle interface vlan2 entfernen, sämtliche switchports befinden sich mit der config dann immernoch in: Voice VLAN: 2 (VLAN0002) Das bleibt auch nach dem Reboot so. Weitere Fragen: 1) die neuste avaya firmware arebitet nun mit LLDP. Die 3750 kann das imho nicht, ist CDP eine proprietäre untermenge von LLDP, oder schliesst sich das einfach aus? 2)ausserdem habe ich das problem das ich geräte die an ports an cascadierten switches (also nicht am hauptverteiler hängend sondern an einem weiteren unterverteiler) die nativ im voice vlan 2 sind nicht per broadcast erreichen kann. * switch1 - switch2 - gerät (mac addresse von geräten an switch1 erreichbar) *switch1 - switch2 - switch3 - gerät (mac addresse von geräten an switch1 nicht per broadcast erreichbar ) jemand noch ne idee was da fehlt?
  18. also die telephone können kein cdp ich mus es also manuell machen. vlan 1 ist das vlan der PCs, ips a.b.c.d/n vlan 2 sind die telephone, ips x.y.z.k/m am Port switchport fa01 hängt nun beispielsweise tel+durchgeschliffenen PC dort setze ich nun: interface fa0/1 switchport trunk encapsulation [qos auf dem port] dot1q802.1Q trunk port switchport trunk native vlan 1 [ist default aber zu dokuzwecken] switchport trunk allowed 1, 2 [beide vlans am port erlaubt] switchport mode trunk [warum muss das nochmal gesetzt werden?] spanning-tree portfast [optional] Frage wie müssen nun die vlan interfaces aussehen und wie muss das qos configuriert werden? Und um das ganze schwer zu machen: evtl muss die telephonanlage in ein weiteres (3.) ip subnetz, da sie nur eine IP haben kann aber von beiden vlan ip-adressräumen erreicht werden muss sollte sich dieses subnetz in einem weiteren VLAN befinden und per routing prozess erreicht werden oder soll ich dieins vlan 2 (telephon) stecken und aus dem vlan 1 nattenund was passiert mit den h323 daten wenn ich natte? mit der bitte um hilfe und dank im voraus
  19. danke nochmals, ich lese mal alle relevanten dokus und melde mich dann entweder mit ergebnissen oder konkreten fragen. :-P
  20. danke für die antwort. gilt das config beispiel wenn es sich nicht um cisco ip-phones sondern um zB verschiedene avaya modelle handelt?
  21. hallo, evtl kann mir hier jemand einen config ansatz zeigen. voip telefon-anlage setzt eine laufende ethernet konfiguration mit qos voraus. alle relefanten switche sind 3750er. die telefone werden an die switchports gehangen und haben eine interne bridge das netzwerkkabel zum user-desktop wird durchgeschliffen. die arbeitsrechner und die telefone hängen also am selben switchport. sie sollen aber in verschiedenen vlans sein. unter anderem deshalb, weil hinterher beide vlans unterschiedlich priorisiert werden sollen. mein verständnis der aufgabe: allen beteiligten switchen mindestens 2 VLAns geben, jeden port in beide packen und den traffic unterschiedlich priorisieren. ich weiss aber nicht so recht ob das sinnvoll ist. ich verstehe vlans als "entlastung" eines flachen netzwerkes. wenn alle ports in beiden vlans sind, kann ich mir das ganze doch auch sparen oder? macht das denn trotzdem sinn wenn ich a) QoS machen will und b) keine IPs mehr im LAN der workstations habe? gibt es ausser vlans noch eine andere möglichkeit das abzubilden?
×
×
  • Neu erstellen...