Jump to content

glady

Members
  • Gesamte Inhalte

    189
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von glady

  1. Verbindungsaufbau von Router1 aus dauert es 5 Minuten bis nacheinander alle 8 Kanäle aufgebaut sind, von Router2 aus 4 Minuten. Das muss doch schneller gehen?!
  2. Hi, vielleicht hat mir jemand einen Tip. Habe eine ISDN-Backupverbindung mit 4 ISDN-Anschlüssen in der Aussenstelle und 1 PMUX in der Zentrale. Die Verbindung funktioniert. Nur brauchen die Router ganze 5 MINUTEN, bis alle 8 B-Kanäle aufgebaut sind. Was ist der Grund dafür? Kann man das beschleunigen? Glady Router1 hostname asdf username berlin password xxx controller E1 1/0 pri-group timeslots 1-31 description E1/PRI (Multichannel) interface Serial1/0:15 no ip address encapsulation ppp no ip route-cache dialer pool-member 50 isdn switch-type primary-net5 no cdp enable ppp authentication chap ppp multilink interface Dialer50 description backup ip address 10.233.233.1 255.255.255.252 encapsulation ppp no ip route-cache no ip mroute-cache load-interval 30 dialer pool 50 dialer remote-name berlin dialer idle-timeout 300 dialer string 11111 dialer string 22222 dialer string 33333 dialer string 44444 dialer caller 11111 dialer caller 22222 dialer caller 33333 dialer caller 44444 dialer hold-queue 50 dialer load-threshold 1 either dialer max-call 8 dialer-group 1 no cdp enable ppp authentication chap ppp multilink access-list 120 deny udp any eq syslog any access-list 120 deny udp any eq snmp any access-list 120 deny udp any eq snmptrap any access-list 120 deny udp any eq ntp any access-list 120 deny udp any eq netbios-dgm any access-list 120 deny udp any eq netbios-ns any access-list 120 deny udp any eq netbios-ss any access-list 120 deny udp any range snmp snmptrap any access-list 120 deny udp any range bootps bootpc any access-list 120 deny tcp any eq 137 any access-list 120 deny tcp any eq 138 any access-list 120 deny tcp any eq 139 any access-list 120 permit ip any any dialer-list 1 protocol ip list 120 ------------------------------------------------ Router2 hostname berlin username asdf password xxx interface BRI1/0 no ip address encapsulation ppp no ip route-cache cef no ip route-cache dialer pool-member 1 isdn switch-type basic-net3 isdn point-to-point-setup no cdp enable ppp authentication chap ppp multilink ! interface BRI1/1 no ip address encapsulation ppp no ip route-cache cef no ip route-cache dialer pool-member 1 isdn switch-type basic-net3 isdn point-to-point-setup no cdp enable ppp authentication chap ppp multilink ! interface BRI1/2 no ip address encapsulation ppp no ip route-cache cef no ip route-cache dialer pool-member 1 isdn switch-type basic-net3 isdn point-to-point-setup no cdp enable ppp authentication chap ppp multilink ! interface BRI1/3 no ip address encapsulation ppp no ip route-cache cef no ip route-cache dialer pool-member 1 isdn switch-type basic-net3 isdn point-to-point-setup no cdp enable ppp authentication chap ppp multilink interface Dialer10 description backup, bri1/0-1/3 ip address 10.233.233.2 255.255.255.252 encapsulation ppp no ip route-cache cef no ip route-cache dialer pool 1 dialer remote-name asdf dialer idle-timeout 300 dialer string 9999 dialer hold-queue 30 dialer max-call 8 dialer-group 1 no cdp enable ppp authentication chap ppp multilink access-list 120 deny udp any eq syslog any access-list 120 deny udp any eq snmp any access-list 120 deny udp any eq snmptrap any access-list 120 deny udp any eq ntp any access-list 120 deny udp any eq netbios-dgm any access-list 120 deny udp any eq netbios-ns any access-list 120 deny udp any eq netbios-ss any access-list 120 deny udp any range snmp snmptrap any access-list 120 deny udp any range bootps bootpc any access-list 120 deny tcp any eq 137 any access-list 120 deny tcp any eq 138 any access-list 120 deny tcp any eq 139 any access-list 120 permit ip any any dialer-list 1 protocol ip list 120
  3. Wow, so eine List suche ich schon ewig... DANKE!!! Hast Du so einen Link zufällig auch für die alten PIXen und die neuen ASAs? Suche Performance-Angaben zur PIX520, finde aber keine.
  4. Hallo, ich finde keine Performanceangaben zu den Routern C2811 und C3725. Welche ist performanter, welcher hat wieviel throughput? Habe schon über Cisco und Google gesucht, aber leider nichts gefunden. Danke! Glady
  5. Ich bin auf der Suche nach einem geeigneten Schulungsunternehmen auf die Firma Fast Lane gestossen. Hat jemand bei dieser Firma schon einen Cisco-kurs besucht und kann seine Erfahrung schreiben? Danke im Voraus und schöne Grüße, Glady
  6. Danke für den Tip. Das sieht ja wirklich kompliziert aus. Das muss ich mir gut überlegen, ob ich das mache, nachher zerschieße ich mir noch den zu sniffenden Server. Könnte da was passieren?
  7. Hi, C831: 2 LAN-Interfaces, externes Modem erforderlich C836: für ADSL over ISDN (Annex-B, Deutschland) C837: für ADSL over Analog (POTS, Annex-A, Frankreich, Italien, usw.) C871: wie C831 + mehr Funktionen C876: wie C836 + mehr Funktionen Unterschiede C83x zu C87x sind z.B.: - mehr DRAM - mehr Flash - WLAN-fähigkeit integriert erhältlich - PoE optional dazu möglich - der 4-port Switch ist jetzt "managed" Cisco sieht den 870er als ISR update zu den 830ern. Grüße, Glady
  8. Hallo, funktioniert das Port Monitoring nur auf Ports auf einem Switch oder geht das auch wenn sich der Monitor-Port auf einem anderen Switch, aber im selben VLAN befindet? Grüße, Glady
  9. Vielen Dank für die ausführlichen Info's! Eine andere Frage hätte ich zum Spanning-tree. Ich mach jetzt mal kein neues Thread auf. Ich verstehe den Unterschied zwischen einem Root Port und Designated Port nicht. Kann mir das jemand erklären? Root Port sagt aus, über welchen Port mit den geringsten Pfadkosten der Root Bridge erreichbar ist. Was macht der Designated Port? In dieser Ausgabe ist Designated Port 65. Wie finde ich erhaus, welcher Port auf dem Switch der Designated Port 65 ist? Interface Gi0/1 (port 67) in Spanning tree 113 is FORWARDING Port path cost 3004, Port priority 128 Designated root has priority 8192, address x Designated bridge has priority 8192, address x Designated port is 65, path cost 0 Timers: message age 2, forward delay 0, hold 0 BPDU: sent 56, received 39034821 Danke und Grüße, Glady
  10. Fu, danke für den Link. In der Beschreibung steht: •If you do not intend to trunk across those links, use the switchport mode access interface configuration command to disable trunking. •To enable trunking on a device that does not support DTP, use the switchport mode trunk and switchport nonegotiate interface configuration commands to cause the interface to become a trunk but to not generate DTP frames. Wenn ich kein Trunk möchte, soll ich auf Switchport mode access stellen. Macht es nicht Sinn auch DTP auszuschalten?
  11. > Der Befehl "switchport nonegotiate" ist eigentlich ein optionales Sicherheitsfeature, dass es verhindert, dass ein Angreifer ein Trunking zwischen den einzelnen VLANs und damit den Ports erreicht. An der eigentlichen Funktinalität änder sich dadurch nichts. Ich dachte, das erreiche ich mit "switchport mode access"? Im Prinzip kann man sagen, wenn ich an einem Switchport kein Trunk haben möchte, sollte ich beide Befehle eingeben, oder? Wobei mich der Unterschied schon interessieren würde.
  12. Hallo, kann jemand die Auswirkung der Befehle - switchport mode access - switchport nonegotiate erklären? Ich weiss, dass man den 1. Befehl dann eingeben sollten, wenn man einen Server anschließt. Aber was passiert da genau? Und wann wird der 2. Befehl benötigt? Danke schon mal im Voraus! Grüße Glady
  13. Hallo, wer hat diese Kurse besucht und kann freundlicherweise die Schwerpunkte benennen bzw. Fragen beantworten: - CAT6KS Catalyst 6500 Implementation for Data Center Business Solutions - BCMSN Building Cisco Multilayer Switched Networks - CACSN Cisco Catalyst 6500 Advanced Switched Networks Es geht um einen LAN-/WAN-Administrator, der vor 6 Jahren den Kurs BCMSN besucht hat, zum Einen sein Wissen auffrischen möchte, um ein Rechenzentrum-Netzwerk optimal administrieren zu können. Und zum Anderen folgende Erwartungen hat: - Umstellung Spanningtree Protokoll von PVST auf MST selber planen und durchführen - 802.1x für Teilbereiche im Unternehmen aufsetzen zu können - Access-Switches optimal konfigurieren zu können unter Beachtung VTP, Spanningtree, Access-Ports, Trunkports zu Servern (Security), "Best Practices" - Vorgehensweise Anbindung Fremdswitch (und was ist zu beachten) - Überwachung Performance, Aufspüren von Engpässen - Wissen für Troubleshooting Im Rechenzentrum ist ausschließlich Native-IOS im Einsatz, kein CatOS, er hat keine Erfahrung mit CATOS und benötigt es auch nicht. Welcher der 3 Kurse wäre der Richtige? Glady
×
×
  • Neu erstellen...