Jump to content

glady

Members
  • Gesamte Inhalte

    189
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von glady

  1. Hi,

     

    vielleicht hat mir jemand einen Tip. Habe eine ISDN-Backupverbindung mit 4 ISDN-Anschlüssen in der Aussenstelle und 1 PMUX in der Zentrale. Die Verbindung funktioniert. Nur brauchen die Router ganze 5 MINUTEN, bis alle 8 B-Kanäle aufgebaut sind.

     

    Was ist der Grund dafür? Kann man das beschleunigen?

     

    Glady

     

    Router1

     

    hostname asdf

     

    username berlin password xxx

     

    controller E1 1/0

    pri-group timeslots 1-31

    description E1/PRI (Multichannel)

     

    interface Serial1/0:15

    no ip address

    encapsulation ppp

    no ip route-cache

    dialer pool-member 50

    isdn switch-type primary-net5

    no cdp enable

    ppp authentication chap

    ppp multilink

     

    interface Dialer50

    description backup

    ip address 10.233.233.1 255.255.255.252

    encapsulation ppp

    no ip route-cache

    no ip mroute-cache

    load-interval 30

    dialer pool 50

    dialer remote-name berlin

    dialer idle-timeout 300

    dialer string 11111

    dialer string 22222

    dialer string 33333

    dialer string 44444

    dialer caller 11111

    dialer caller 22222

    dialer caller 33333

    dialer caller 44444

    dialer hold-queue 50

    dialer load-threshold 1 either

    dialer max-call 8

    dialer-group 1

    no cdp enable

    ppp authentication chap

    ppp multilink

     

    access-list 120 deny udp any eq syslog any

    access-list 120 deny udp any eq snmp any

    access-list 120 deny udp any eq snmptrap any

    access-list 120 deny udp any eq ntp any

    access-list 120 deny udp any eq netbios-dgm any

    access-list 120 deny udp any eq netbios-ns any

    access-list 120 deny udp any eq netbios-ss any

    access-list 120 deny udp any range snmp snmptrap any

    access-list 120 deny udp any range bootps bootpc any

    access-list 120 deny tcp any eq 137 any

    access-list 120 deny tcp any eq 138 any

    access-list 120 deny tcp any eq 139 any

    access-list 120 permit ip any any

    dialer-list 1 protocol ip list 120

    ------------------------------------------------

     

    Router2

     

    hostname berlin

     

    username asdf password xxx

     

    interface BRI1/0

    no ip address

    encapsulation ppp

    no ip route-cache cef

    no ip route-cache

    dialer pool-member 1

    isdn switch-type basic-net3

    isdn point-to-point-setup

    no cdp enable

    ppp authentication chap

    ppp multilink

    !

    interface BRI1/1

    no ip address

    encapsulation ppp

    no ip route-cache cef

    no ip route-cache

    dialer pool-member 1

    isdn switch-type basic-net3

    isdn point-to-point-setup

    no cdp enable

    ppp authentication chap

    ppp multilink

    !

    interface BRI1/2

    no ip address

    encapsulation ppp

    no ip route-cache cef

    no ip route-cache

    dialer pool-member 1

    isdn switch-type basic-net3

    isdn point-to-point-setup

    no cdp enable

    ppp authentication chap

    ppp multilink

    !

    interface BRI1/3

    no ip address

    encapsulation ppp

    no ip route-cache cef

    no ip route-cache

    dialer pool-member 1

    isdn switch-type basic-net3

    isdn point-to-point-setup

    no cdp enable

    ppp authentication chap

    ppp multilink

     

    interface Dialer10

    description backup, bri1/0-1/3

    ip address 10.233.233.2 255.255.255.252

    encapsulation ppp

    no ip route-cache cef

    no ip route-cache

    dialer pool 1

    dialer remote-name asdf

    dialer idle-timeout 300

    dialer string 9999

    dialer hold-queue 30

    dialer max-call 8

    dialer-group 1

    no cdp enable

    ppp authentication chap

    ppp multilink

     

    access-list 120 deny udp any eq syslog any

    access-list 120 deny udp any eq snmp any

    access-list 120 deny udp any eq snmptrap any

    access-list 120 deny udp any eq ntp any

    access-list 120 deny udp any eq netbios-dgm any

    access-list 120 deny udp any eq netbios-ns any

    access-list 120 deny udp any eq netbios-ss any

    access-list 120 deny udp any range snmp snmptrap any

    access-list 120 deny udp any range bootps bootpc any

    access-list 120 deny tcp any eq 137 any

    access-list 120 deny tcp any eq 138 any

    access-list 120 deny tcp any eq 139 any

    access-list 120 permit ip any any

    dialer-list 1 protocol ip list 120

  2. Hi,

     

    C831: 2 LAN-Interfaces, externes Modem erforderlich

    C836: für ADSL over ISDN (Annex-B, Deutschland)

    C837: für ADSL over Analog (POTS, Annex-A, Frankreich, Italien, usw.)

    C871: wie C831 + mehr Funktionen

    C876: wie C836 + mehr Funktionen

     

    Unterschiede C83x zu C87x sind z.B.:

    - mehr DRAM

    - mehr Flash

    - WLAN-fähigkeit integriert erhältlich

    - PoE optional dazu möglich

    - der 4-port Switch ist jetzt "managed"

     

    Cisco sieht den 870er als ISR update zu den 830ern.

     

    Grüße, Glady

  3. Vielen Dank für die ausführlichen Info's!

     

    Eine andere Frage hätte ich zum Spanning-tree. Ich mach jetzt mal kein neues Thread auf. Ich verstehe den Unterschied zwischen einem Root Port und Designated Port nicht. Kann mir das jemand erklären?

    Root Port sagt aus, über welchen Port mit den geringsten Pfadkosten der Root Bridge erreichbar ist. Was macht der Designated Port?

     

    In dieser Ausgabe ist Designated Port 65. Wie finde ich erhaus, welcher Port auf dem Switch der Designated Port 65 ist?

     

    Interface Gi0/1 (port 67) in Spanning tree 113 is FORWARDING

    Port path cost 3004, Port priority 128

    Designated root has priority 8192, address x

    Designated bridge has priority 8192, address x

    Designated port is 65, path cost 0

    Timers: message age 2, forward delay 0, hold 0

    BPDU: sent 56, received 39034821

     

     

    Danke und Grüße, Glady

  4. Fu, danke für den Link.

     

    In der Beschreibung steht:

    •If you do not intend to trunk across those links, use the switchport mode access interface configuration command to disable trunking.

     

    •To enable trunking on a device that does not support DTP, use the switchport mode trunk and switchport nonegotiate interface configuration commands to cause the interface to become a trunk but to not generate DTP frames.

     

    Wenn ich kein Trunk möchte, soll ich auf Switchport mode access stellen. Macht es nicht Sinn auch DTP auszuschalten?

  5. > Der Befehl "switchport nonegotiate" ist eigentlich ein optionales Sicherheitsfeature, dass es verhindert, dass ein Angreifer ein Trunking zwischen den einzelnen VLANs und damit den Ports erreicht. An der eigentlichen Funktinalität änder sich dadurch nichts.

     

    Ich dachte, das erreiche ich mit "switchport mode access"?

     

    Im Prinzip kann man sagen, wenn ich an einem Switchport kein Trunk haben möchte, sollte ich beide Befehle eingeben, oder? Wobei mich der Unterschied schon interessieren würde.

  6. Hallo,

     

    wer hat diese Kurse besucht und kann freundlicherweise die Schwerpunkte benennen bzw. Fragen beantworten:

    - CAT6KS Catalyst 6500 Implementation for Data Center Business Solutions

    - BCMSN Building Cisco Multilayer Switched Networks

    - CACSN Cisco Catalyst 6500 Advanced Switched Networks

     

    Es geht um einen LAN-/WAN-Administrator, der vor 6 Jahren den Kurs BCMSN besucht hat, zum Einen sein Wissen auffrischen möchte, um ein Rechenzentrum-Netzwerk optimal administrieren zu können.

     

    Und zum Anderen folgende Erwartungen hat:

    - Umstellung Spanningtree Protokoll von PVST auf MST selber planen und durchführen

    - 802.1x für Teilbereiche im Unternehmen aufsetzen zu können

    - Access-Switches optimal konfigurieren zu können unter Beachtung VTP, Spanningtree, Access-Ports, Trunkports zu Servern (Security), "Best Practices"

    - Vorgehensweise Anbindung Fremdswitch (und was ist zu beachten)

    - Überwachung Performance, Aufspüren von Engpässen

    - Wissen für Troubleshooting

     

    Im Rechenzentrum ist ausschließlich Native-IOS im Einsatz, kein CatOS, er hat keine Erfahrung mit CATOS und benötigt es auch nicht.

     

    Welcher der 3 Kurse wäre der Richtige?

     

    Glady

×
×
  • Neu erstellen...