glady
-
Gesamte Inhalte
189 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von glady
-
-
Verbindungsaufbau von Router1 aus dauert es 5 Minuten bis nacheinander alle 8 Kanäle aufgebaut sind, von Router2 aus 4 Minuten.
Das muss doch schneller gehen?!
-
Hi,
vielleicht hat mir jemand einen Tip. Habe eine ISDN-Backupverbindung mit 4 ISDN-Anschlüssen in der Aussenstelle und 1 PMUX in der Zentrale. Die Verbindung funktioniert. Nur brauchen die Router ganze 5 MINUTEN, bis alle 8 B-Kanäle aufgebaut sind.
Was ist der Grund dafür? Kann man das beschleunigen?
Glady
Router1
hostname asdf
username berlin password xxx
controller E1 1/0
pri-group timeslots 1-31
description E1/PRI (Multichannel)
interface Serial1/0:15
no ip address
encapsulation ppp
no ip route-cache
dialer pool-member 50
isdn switch-type primary-net5
no cdp enable
ppp authentication chap
ppp multilink
interface Dialer50
description backup
ip address 10.233.233.1 255.255.255.252
encapsulation ppp
no ip route-cache
no ip mroute-cache
load-interval 30
dialer pool 50
dialer remote-name berlin
dialer idle-timeout 300
dialer string 11111
dialer string 22222
dialer string 33333
dialer string 44444
dialer caller 11111
dialer caller 22222
dialer caller 33333
dialer caller 44444
dialer hold-queue 50
dialer load-threshold 1 either
dialer max-call 8
dialer-group 1
no cdp enable
ppp authentication chap
ppp multilink
access-list 120 deny udp any eq syslog any
access-list 120 deny udp any eq snmp any
access-list 120 deny udp any eq snmptrap any
access-list 120 deny udp any eq ntp any
access-list 120 deny udp any eq netbios-dgm any
access-list 120 deny udp any eq netbios-ns any
access-list 120 deny udp any eq netbios-ss any
access-list 120 deny udp any range snmp snmptrap any
access-list 120 deny udp any range bootps bootpc any
access-list 120 deny tcp any eq 137 any
access-list 120 deny tcp any eq 138 any
access-list 120 deny tcp any eq 139 any
access-list 120 permit ip any any
dialer-list 1 protocol ip list 120
------------------------------------------------
Router2
hostname berlin
username asdf password xxx
interface BRI1/0
no ip address
encapsulation ppp
no ip route-cache cef
no ip route-cache
dialer pool-member 1
isdn switch-type basic-net3
isdn point-to-point-setup
no cdp enable
ppp authentication chap
ppp multilink
!
interface BRI1/1
no ip address
encapsulation ppp
no ip route-cache cef
no ip route-cache
dialer pool-member 1
isdn switch-type basic-net3
isdn point-to-point-setup
no cdp enable
ppp authentication chap
ppp multilink
!
interface BRI1/2
no ip address
encapsulation ppp
no ip route-cache cef
no ip route-cache
dialer pool-member 1
isdn switch-type basic-net3
isdn point-to-point-setup
no cdp enable
ppp authentication chap
ppp multilink
!
interface BRI1/3
no ip address
encapsulation ppp
no ip route-cache cef
no ip route-cache
dialer pool-member 1
isdn switch-type basic-net3
isdn point-to-point-setup
no cdp enable
ppp authentication chap
ppp multilink
interface Dialer10
description backup, bri1/0-1/3
ip address 10.233.233.2 255.255.255.252
encapsulation ppp
no ip route-cache cef
no ip route-cache
dialer pool 1
dialer remote-name asdf
dialer idle-timeout 300
dialer string 9999
dialer hold-queue 30
dialer max-call 8
dialer-group 1
no cdp enable
ppp authentication chap
ppp multilink
access-list 120 deny udp any eq syslog any
access-list 120 deny udp any eq snmp any
access-list 120 deny udp any eq snmptrap any
access-list 120 deny udp any eq ntp any
access-list 120 deny udp any eq netbios-dgm any
access-list 120 deny udp any eq netbios-ns any
access-list 120 deny udp any eq netbios-ss any
access-list 120 deny udp any range snmp snmptrap any
access-list 120 deny udp any range bootps bootpc any
access-list 120 deny tcp any eq 137 any
access-list 120 deny tcp any eq 138 any
access-list 120 deny tcp any eq 139 any
access-list 120 permit ip any any
dialer-list 1 protocol ip list 120
-
Wow, so eine List suche ich schon ewig... DANKE!!!
Hast Du so einen Link zufällig auch für die alten PIXen und die neuen ASAs?
Suche Performance-Angaben zur PIX520, finde aber keine.
-
Hallo,
ich finde keine Performanceangaben zu den Routern C2811 und C3725. Welche ist performanter, welcher hat wieviel throughput? Habe schon über Cisco und Google gesucht, aber leider nichts gefunden.
Danke!
Glady
-
Ich bin auf der Suche nach einem geeigneten Schulungsunternehmen auf die Firma Fast Lane gestossen. Hat jemand bei dieser Firma schon einen Cisco-kurs besucht und kann seine Erfahrung schreiben?
Danke im Voraus und schöne Grüße,
Glady
-
Danke für den Tip. Das sieht ja wirklich kompliziert aus. Das muss ich mir gut überlegen, ob ich das mache, nachher zerschieße ich mir noch den zu sniffenden Server. Könnte da was passieren?
-
Hi,
C831: 2 LAN-Interfaces, externes Modem erforderlich
C836: für ADSL over ISDN (Annex-B, Deutschland)
C837: für ADSL over Analog (POTS, Annex-A, Frankreich, Italien, usw.)
C871: wie C831 + mehr Funktionen
C876: wie C836 + mehr Funktionen
Unterschiede C83x zu C87x sind z.B.:
- mehr DRAM
- mehr Flash
- WLAN-fähigkeit integriert erhältlich
- PoE optional dazu möglich
- der 4-port Switch ist jetzt "managed"
Cisco sieht den 870er als ISR update zu den 830ern.
Grüße, Glady
-
Hallo,
funktioniert das Port Monitoring nur auf Ports auf einem Switch oder geht das auch wenn sich der Monitor-Port auf einem anderen Switch, aber im selben VLAN befindet?
Grüße, Glady
-
Vielen Dank für die ausführlichen Info's!
Eine andere Frage hätte ich zum Spanning-tree. Ich mach jetzt mal kein neues Thread auf. Ich verstehe den Unterschied zwischen einem Root Port und Designated Port nicht. Kann mir das jemand erklären?
Root Port sagt aus, über welchen Port mit den geringsten Pfadkosten der Root Bridge erreichbar ist. Was macht der Designated Port?
In dieser Ausgabe ist Designated Port 65. Wie finde ich erhaus, welcher Port auf dem Switch der Designated Port 65 ist?
Interface Gi0/1 (port 67) in Spanning tree 113 is FORWARDING
Port path cost 3004, Port priority 128
Designated root has priority 8192, address x
Designated bridge has priority 8192, address x
Designated port is 65, path cost 0
Timers: message age 2, forward delay 0, hold 0
BPDU: sent 56, received 39034821
Danke und Grüße, Glady
-
Fu, danke für den Link.
In der Beschreibung steht:
•If you do not intend to trunk across those links, use the switchport mode access interface configuration command to disable trunking.
•To enable trunking on a device that does not support DTP, use the switchport mode trunk and switchport nonegotiate interface configuration commands to cause the interface to become a trunk but to not generate DTP frames.
Wenn ich kein Trunk möchte, soll ich auf Switchport mode access stellen. Macht es nicht Sinn auch DTP auszuschalten?
-
> Der Befehl "switchport nonegotiate" ist eigentlich ein optionales Sicherheitsfeature, dass es verhindert, dass ein Angreifer ein Trunking zwischen den einzelnen VLANs und damit den Ports erreicht. An der eigentlichen Funktinalität änder sich dadurch nichts.
Ich dachte, das erreiche ich mit "switchport mode access"?
Im Prinzip kann man sagen, wenn ich an einem Switchport kein Trunk haben möchte, sollte ich beide Befehle eingeben, oder? Wobei mich der Unterschied schon interessieren würde.
-
Hallo,
kann jemand die Auswirkung der Befehle
- switchport mode access
- switchport nonegotiate
erklären? Ich weiss, dass man den 1. Befehl dann eingeben sollten, wenn man einen Server anschließt. Aber was passiert da genau? Und wann wird der 2. Befehl benötigt?
Danke schon mal im Voraus!
Grüße
Glady
-
Hallo,
wer hat diese Kurse besucht und kann freundlicherweise die Schwerpunkte benennen bzw. Fragen beantworten:
- CAT6KS Catalyst 6500 Implementation for Data Center Business Solutions
- BCMSN Building Cisco Multilayer Switched Networks
- CACSN Cisco Catalyst 6500 Advanced Switched Networks
Es geht um einen LAN-/WAN-Administrator, der vor 6 Jahren den Kurs BCMSN besucht hat, zum Einen sein Wissen auffrischen möchte, um ein Rechenzentrum-Netzwerk optimal administrieren zu können.
Und zum Anderen folgende Erwartungen hat:
- Umstellung Spanningtree Protokoll von PVST auf MST selber planen und durchführen
- 802.1x für Teilbereiche im Unternehmen aufsetzen zu können
- Access-Switches optimal konfigurieren zu können unter Beachtung VTP, Spanningtree, Access-Ports, Trunkports zu Servern (Security), "Best Practices"
- Vorgehensweise Anbindung Fremdswitch (und was ist zu beachten)
- Überwachung Performance, Aufspüren von Engpässen
- Wissen für Troubleshooting
Im Rechenzentrum ist ausschließlich Native-IOS im Einsatz, kein CatOS, er hat keine Erfahrung mit CATOS und benötigt es auch nicht.
Welcher der 3 Kurse wäre der Richtige?
Glady
5 Min. für Aufbau Verbindung 4xISDN
in Cisco Forum — Allgemein
Geschrieben
Fehler