ShineDaStar
-
Gesamte Inhalte
194 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von ShineDaStar
-
-
Hi, das sollte eigentlich schon gehen.
Du musst gleichzeitig STRG, SHIFT und 6 drücken, die Tasten loslassen und dann sofort die Taste x drücken. Das geht natürlich nur, wenn du direkt auf den TS gegangen bist (TELNET, SSH, CONSOLE) und von dort aus den Reverse Telnet auf die Lines gemacht hast (telnet <LOCAL-IP> <PORT>).
Das verstehe ich immer noch nicht ganz. Lass es mich noch einmal wiederholen:
Dein FE0/0 Interface (192.168.0.245) geht Richtung LAN (internes Netzwerk). Das VLAN1 ist das Default Gateway für die Admin-Interfaces.
Wenn ein Paket auf dem Router (TS), über das Interface FE0/0, für ein Endgerät im VLAN1, reinkommt, dann routet das dein TS automatisch weiter. Die Netze sind am TS locally connected. Du musst eben dafür sorgen, dass in deinem internen Netz (hinter dem TS), das VLAN1 bekannt ist und es Richtung 192.168.0.245 geroutet wird. Je nach der Größe deines internen Netzes kannst du das mit statischen Routen machen, oder du schaltest am TS Richtung LAN ein dynamisches Routingprotokoll an.
Am TS musst du meiner Meinung nach nichts mehr tun.
Ist im restlichen Campus das VLAN1 bekannt (192.60.0.0 255.255.192.0). Sprich wird in letzter Instanz das Netz an deinen TS/Router geroutet?
Jetzt habe ich den Fehler, Shift+STRG+6 drücken, loslassen, sofort x. Ich habe das immer zusammen gedrückt... Oh mann...
Also der TS hat ausser der NM-16A noch eine mit ähnlicher Bezeichnung, ein 16 Port Switch Modul ist das, drin. Daher kommt das vlan 1, ich habe das nicht angelegt. Ich habe dem Vlan die IP gegeben, da dass das Admin Netz sein soll. Also alle Geräte, die ich an den Switch im TS anschließe sollen über diesen in mein Internes Netz geroutet werden und von meinem Internen Netz natürlich auf die Admin Interfaces über den Router auch zugegriffen werden. Meine ASA routet alles ins Perimeter Netz und von da ins Internet, Nun sollte der TS aus dem selben Netz wie die ASA parallel sozusagen die admin IP´s "rein/rausrouten".
Nur genau dass ist das, was ich irgendwie nicht so ganz hinbekomme.
-
Ich denke, dass deine Line Config in Ordnung sein sollte.
Was ich nicht ganz raff ist deine Zone-Based Firewall.
Du legst fest, dass Interfaces Member einer Zone sind, aber hast keinerlei Filterregeln definiert?! Keine Inspects, kein gar nichts? Warum?
Naja, das wollte ich auf Interfaces anwenden, wenn der TS macht, was ich gerne hätte. Ich habe mal alles ausgemacht, was nicht zwingend gebraucht wird, um mir nich unnötig Fehlerquellen reinzubauen.
Also Dein Tipp, die console zu schließen, dass hat geholfen! Danke schonmal dafür, ich kann nur nicht mit shift und so zwischen den consolen wechseln.
Und ich habe noch nich so ganz die idee, wie ich FE 0/0 ins vlan 1 Route, so dass die Geräte in diesem Vlan mit meinem Internen sprechen können...
-
Hier meine run conf:
Terminalserver#sh run Building configuration... Current configuration : 4857 bytes ! ! No configuration change since last restart ! version 12.4 service tcp-keepalives-in service tcp-keepalives-out service timestamps debug datetime msec localtime show-timezone service timestamps log datetime msec localtime show-timezone service password-encryption ! hostname Terminalserver ! boot-start-marker boot-end-marker ! enable secret 5 $ep1 ! no aaa new-model ! resource policy ! clock timezone CET 1 clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00 clock save interval 12 ip cef ! ! no ip dhcp use vrf connected ip dhcp excluded-address 192.60.0.1 ! ip dhcp pool Administration_Net import all network 192.60.0.0 255.255.192.0 domain-name painlan.local default-router 192.60.0.1 dns-server 192.60.0.1 lease 0 12 ! ! ip domain name LAB.local ip host WebSecRouter 2065 10.10.10.10 ip host AsaFirewall 2066 10.10.10.10 ip host DMZSwitch 2067 10.10.10.10 ip host BBSWitch01 2068 10.10.10.10 ip host BBSWitch02 2069 10.10.10.10 ip host UC520PBX 2070 10.10.10.10 ip ssh time-out 60 ip ssh rsa keypair-name TKGNCAS01LTB01.Painlan.local ! ! ! voice call carrier capacity active ! ! ! ! ! ! ! ! ! ! ! ! crypto pki trustpoint TP-self-signed-2481432301 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-2481432301 revocation-check none rsakeypair TP-self-signed-2481432301 ! ! crypto pki certificate chain TP-self-signed-2481432301 quit username Tobias privilege 15 secret 5 . ! zone security Access_Inside_Lan description Administration Interfaces to local Lan zone security Admin_Net_Switch description All devices connected to the Management Switch zone security Admin_Serial_Access description all Interfaces connected via Console Serial ! ! ! ! ! ! interface Loopback0 ip address 10.10.10.10 255.255.255.255 ! interface FastEthernet0/0 ip address 192.168.0.245 255.255.255.0 zone-member security Access_Inside_Lan duplex auto speed auto ! interface BRI0/0 no ip address encapsulation hdlc shutdown ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface FastEthernet1/0 ! interface FastEthernet1/1 ! interface FastEthernet1/2 ! interface FastEthernet1/3 ! interface FastEthernet1/4 ! interface FastEthernet1/5 ! interface FastEthernet1/6 ! interface FastEthernet1/7 ! interface FastEthernet1/8 ! interface FastEthernet1/9 ! interface FastEthernet1/10 ! interface FastEthernet1/11 ! interface FastEthernet1/12 ! interface FastEthernet1/13 ! interface FastEthernet1/14 ! interface FastEthernet1/15 ! interface Vlan1 description Administration-Net ip address 192.60.0.1 255.255.192.0 ip virtual-reassembly zone-member security Admin_Net_Switch ! ip route 0.0.0.0 0.0.0.0 192.168.0.1 ! ip dns server ip dns spoofing ! ip http server ip http secure-server ! snmp-server community ***** RO snmp-server location Keller snmp-server contact meine@email.com ! ! ! ! ! ! control-plane ! ! ! ! ! ! dial-peer cor custom ! ! ! ! ! banner motd ^C Terminal A^C ! line con 0 line 65 80 session-timeout 10 output no exec transport input telnet transport output none line aux 0 line vty 0 4 password 7 *********** login ! ntp clock-period 17180769 ntp server 195.145.119.188 ntp server 134.93.132.118 ntp server 130.149.4.18 ntp server 129.69.1.153 ! webvpn context Default_context ssl authenticate verify all ! no inservice ! ! end
-
Also prinzipiell ist es egal von welchem IP Interface du auf die seriellen Lines zugreifen willst. Das geht von jedem Interface aus.
Du greifst entweder von remote auf das Ding via Reverse Telnet zu, oder eben vom Router aus via Reverse Telnet.
Welche Ports nutzt du für das Reverse Telnet? Die Ports für die Lines sollten tcp/2065-2096 sein.
Ich hab noch nicht ganz das Problem verstanden. Die Ausgangssituation ist folgende:
- TELNET auf jede Line geht
- Mit SSH klappt der Zugriff auf die Lines nicht.
Falls eine Konsole mal nicht funktioniert, kann es sein, dass sie noch in Benutzung bzw. aktiv ist (Wir durch den * angezeigt). Du hast das TELNET Fenster geschlossen, aber die Session ist noch oben. Zwei gleichzeitige Zugriffe auf eine serielle Konsole gehen nicht. Du musst dann die Verbindungen vom Router aus trennen.
disconnect <LINE-NUMBER>
Lange Rede kurzer Sinn:
- Ich denke nicht das sowas wie "Reverse SSH" geht. Wenn es verschlüsselt sein soll, mach SSH auf deinen Terminalserver und verbinde dich von dort auf die Lines. Dann kannst du auch die Sessions richtig clearen, wenn du fertig bist ("Ctrl-Shift-6 danach x" um auf den TS zurückzukommen, danach "disconnect") eingeben.
- Wenn einige Lines funktionieren und andere nicht, dann kann es am Kabel (andere Kodierung) liegen. Aber du hast nur Cisco Equipment mit einer RJ-45 Konsole angeschlossen, richtig?
- Ein weiterer Grund, warum ein Endgerät funktioniert und das andere nicht, können auch falsche Speed/Parity/Stopbits Settings sein. Falls ein Gerät was anderes will, muss das in der "line" configuration angepasst werden.
Edit: Ich habe bei Cisco noch kein SUPER Dokument für dieses Thema gefunden, aber diese Links solltest du dir dennoch mal durchlesen:
Configuring a Terminal/Comm Server - Cisco Systems
Configuring a Comm/Terminal Server for Sun Console Access - Cisco Systems
Danke Dir für die Hilfe!
Also was ich habe ist:
einen Cisco 3725 mit einer NM16 Serial Karte und einer 16 Port ethernetkarte, welches als TS, sowie admin Router fungiert.
Via Cisco Octal Kabel ist in folgender Reihenfolge angeschlossen:
0 - Cisco 881-K9
1 - Cisco ASA 5505 ADV.IP
2 - Cisco 2950 Switch
3 - Cisco 3750 Switch
4 - Cisco 3750G Switch ( sobald geliefert )
Auf die ASA konnte ich noch zugreifen, auf line 2/3 auch, doch seit dem ich den Router neu gestartet habe, bekomme ich beim Öffnen einer Line nur noch ein Stück Text aus meiner Config, die den Host beschreibt. Mein Run Conf liefere ich heute noch nach, ich kann nur grade nicht, da ich noch am Arbeiten bin...
Nun möchte ich an den Switch alle Admin Interfaces der Geräte anschließen, so dass man von FE 0/0 aus auf das vlan 1 zugreifen kann, welches dem eingebauten Switch gehört. Und von diesem Netz aus soll auch der Shutdownbefehl meiner USV kommen.
Reverse Telnet geht, ssh Verbindung zum Router geht, aber man kann nicht mit shift usw. die Fenster wechseln. Ich nehme zum Verbinden Putty.
Danke schonmal für Deine hilfe.
-
-Also das vlan 1 hat ne ip bekommen ( die wird sehr wars***einlich ausschließlich erstmal für den switch sein ).
Der TS is im selben Netz wie meine ASA, soll sozusagen parallel routen, nämlich von 192.168.0.0/24 ins Netz 192.168.4.0/24 ( admin Netz und damit der Switch im TS, das interne lan is über die FE Schnittstelle angebunden ), und die ASA den rest ins Perimeter Netz 192.168.1.0/24 und dann ins internet. Von ASA ins Internet und momentan vom internen Netz aus funktioniert es, doch wie zusätzlich in das vlan 1 des TS routen, dass man die Geräte erreicht, welche hier am Switch angeschlossen sind und wie die ports vom admin netz ins interne netz routen, so dass bspw. meine USV den Network Shutdown Befehl an meinen Server schicken kann?
-Was bedeutet der "*" vor den Lines und warum kann ich nicht auf jede console zugreifen, die angeschlossen ist?
-Gerade habe ich auch das Problem, dass das Terminal an die Console, welches zuvor einwandfrei funktionierte, jetzt nur noch teile des Portmaps anzeigt ( ein Teil der Beschreibung, der Hostzuweisung ) ?
Danke schonmal für eure hilfe ;-)
Ich komme hier einfach nicht so recht weiter, da der post nun 96 views hat, wäre cool, wenn mir jemand etwas unter die Arme greifen könnte.
-
Hat mir hier jemand eine idee, warum/wie:
- Ich nicht auf jede Console am Octal Kabel zugreifen kann
- Ich es anstelle, dass der integrierte Switch mit den Admin interfaces verbunden ist und der router parallel zur ASA die anfragen in das entsprechende Netz weiterleitet?
Wäre um jede hilfe dankbar.
-
hier meine Konfig:
Terminalserver1#sh run Building configuration... Current configuration : 3987 bytes ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname Terminalserver1 ! boot-start-marker boot-end-marker ! enable secret 5 $1$SjnR$key ! no aaa new-model ! resource policy ! ip cef ! ! ! ! ip domain name painlan.local ip host WebSecRouter 2065 10.10.10.10 ip host AsaFirewall 2066 10.10.10.10 ip host DMZSwitch 2067 10.10.10.10 ip host BBSWitch01 2068 10.10.10.10 ip host BBSWitch02 2069 10.10.10.10 ip host UC520PBX 2070 10.10.10.10 ip ssh time-out 60 ip ssh rsa keypair-name Terminalserver1.Painlan.local ip inspect audit-trail ip inspect L2-transparent dhcp-passthrough ip inspect max-incomplete high 2000 ip inspect one-minute high 2000 ip inspect udp idle-time 120 ip inspect hashtable-size 2048 ip inspect dns-timeout 2 ip inspect tcp idle-time 240 ! ! ! voice call carrier capacity active ! ! ! ! ! ! ! ! ! ! ! ! crypto pki trustpoint TP-self-signed-d enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-d revocation-check none rsakeypair TP-self-signed-2481432301 ! ! crypto pki certificate chain TP-self-signed-d certificate self-signed 01 keyframe quit username Tobias privilege 15 secret 5 $1key/LC$key. ! ! ! ! ! ! ! interface Loopback0 ip address 10.10.10.10 255.255.255.255 ! interface FastEthernet0/0 ip address 192.168.0.245 255.255.255.0 duplex auto speed auto ! interface BRI0/0 no ip address encapsulation hdlc shutdown ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface FastEthernet1/0 ! interface FastEthernet1/1 ! interface FastEthernet1/2 ! interface FastEthernet1/3 ! interface FastEthernet1/4 ! interface FastEthernet1/5 ! interface FastEthernet1/6 ! interface FastEthernet1/7 ! interface FastEthernet1/8 ! interface FastEthernet1/9 ! interface FastEthernet1/10 ! interface FastEthernet1/11 ! interface FastEthernet1/12 ! interface FastEthernet1/13 ! interface FastEthernet1/14 ! interface FastEthernet1/15 ! interface Vlan1 no ip address ! ip route 0.0.0.0 0.0.0.0 192.168.0.1 ! ! ip http server ip http secure-server ! snmp-server community public RO snmp-server location nix da 1.UG Stack 4 snmp-server contact ich ! ! ! ! ! ! control-plane ! ! ! ! ! ! dial-peer cor custom ! ! ! ! ! ! line con 0 line 65 80 session-timeout 10 output no exec transport input telnet transport output none line aux 0 line vty 0 4 password cisco login ! ! webvpn context Default_context ssl authenticate verify all ! no inservice ! ! end
zusätzlich würde ich gerne dem Switchmodul eine ip verpassen, dass wird wars***einlich vlan1 sein, richtig?
An Ethernet 0/0 ist mein internes Netz, von daher soll in das Netz des switches zusätzlich zu den Terminaldiensten geroutet werden. Geht dies und wenn ja wie?
Danke schonmal für eure hilfe
Grüsse
-
Terminalserver1#sh line Tty Typ Tx/Rx A Modem Roty AccO AccI Uses Noise Overruns Int 0 CTY - - - - - 4 1 0/0 - * 65 TTY 9600/9600 - - - - - 0 0 0/0 - 66 TTY 9600/9600 - - - - - 3 3 32/95 - 67 TTY 9600/9600 - - - - - 1 164 0/0 - * 68 TTY 9600/9600 - - - - - 0 0 13383/40274 - 69 TTY 9600/9600 - - - - - 0 0 0/0 - 70 TTY 9600/9600 - - - - - 0 0 0/0 - 71 TTY 9600/9600 - - - - - 0 0 0/0 - 72 TTY 9600/9600 - - - - - 0 0 0/0 - 73 TTY 9600/9600 - - - - - 0 0 0/0 - 74 TTY 9600/9600 - - - - - 0 0 0/0 - 75 TTY 9600/9600 - - - - - 0 0 0/0 - 76 TTY 9600/9600 - - - - - 0 0 0/0 - 77 TTY 9600/9600 - - - - - 0 0 0/0 - 78 TTY 9600/9600 - - - - - 0 0 0/0 - 79 TTY 9600/9600 - - - - - 0 0 0/0 - 80 TTY 9600/9600 - - - - - 0 0 0/0 - 97 AUX 9600/9600 - - - - - 0 0 0/0 - * 98 VTY - - - - - 12 0 0/0 - 99 VTY - - - - - 3 0 0/0 - 100 VTY - - - - - 0 0 0/0 - 101 VTY - - - - - 0 0 0/0 - 102 VTY - - - - - 0 0 0/0 - Line(s) not in async mode -or- with no hardware support: 1-64, 81-96 Terminalserver1#
An das Octalkabel ist folgendes Angeschlossen:
0-Router
1-ASA
2-Switch 1
3-Switch 2
4-Switch 4
Die Asa kann ich erreichen, auch von extern zugreifen, die anderen Funktionieren aber aus irgend einem Grund nicht. Ich habe auf allen die selbe Config, jedoch kommt bei den anderen connection disconnected by host, oder er baut eine Verbindung auf, aber die console bleibt schwarz und man kann nichts mehr ändern.
Auch kommt man per ssh nicht drauf, obwohl ich die keys 3 mal neu compiliert habe, es geht einfach nicht, telnet geht einwandfrei, ich hätte aber gerne anstelle von telnet ssh zugriff auf meine Consolen.
Habt Ihr mir hier rat?
-
Hallo liebe Forengemeinde.
Seit dieser Woche nenne ich einen Cisco 3725 mein eigen. Ausgestattet ist dieser mit einem NM-16 Modul+ Octal Kabel und einem 16 Port Switch Modul.
Nun würde ich diesen Gerne als TerminalServer verwenden, um Remote console zu ermöglichen. Das Funktioniert soweit ganz gut, jedoch kann ich manche der 8 angeschlossenen Lines nicht erreichen. Mein sh line sieht folgendermaßen aus:
-
Doch VLAN konnten die eigentlich schon immer - nur damals war es häufig das Probleme das sie noch "ISL" als VLAN Protokoll sprachen - aber an dem Problem sind wir ja noch nicht. Das andere sollte er können.
ich weiss auch gerade nicht, wie ich helfen sollte, ich kann nur raten, was er will... das ist auch so ne Sache ;-)
-
Hi,
er redet da doch von 2 Netzen - er soll einfach mit "Telnet" oder Console drauf gehen. Auch ganz alte IOS konnten schon VLAN.
Aber in der speziellen Variante konnten die keinen traffic separieren. Das is doch nur n Layer 2 Switch, ich kann dem Problem nich ganz folgen...
Aber Deine aus dem Gedächtnis geschriebene Anleitung um das vlan in der Datenbank bekannt zu machen, kenne ich auch irgendwie so. Das war mein allererstes Switch, den ich hatte, der konnte das damals auch noch nicht so wie heute ;-)
-
Ich sagte auch nur, dass man das vllt. mit nem neuen IOS hinbekommt.
Ich hatte doch nichts anderslautendes als Du gesagt, oder?
aber zu dem update Ding:
Das Gerät sagt Dir doch was Ihm fehlt:
Er hat KEINEN TFTP Zugriff auf Dein Rechner. Entweder weil kein tftp drauf ist, der nicht an ist, oder die Windows Firewall da was dagegen hat, oder ne kombi aus beidem.
-
Ich bin an meinem rechner über einen CISCO 1812 /k9 der geht von dort auf den Switch in den Serverraum zum switch WS2924 XL dieser hat jetzt von mir auf der Vlan die 192.168.0.198 bekommen mein rechner hat die 192.168.0.21 und ich habe den Switch eigentlich auf die IP 192.168.3.254 gesetzt ich gehe mit der Cisco Network Assistant drauf sprich ich gebe dort die ip des switches an und dort wollte ich ein weiteres VLAN für eine BACKBONE binden aber er lässt mich kein weiteres anlegen.
deutet auf ein altes IOS hin, wobei der switch nur L2 kann.
Über den Cisco Network Assistant kannst das IOS doch upgraden, ich verstehe das Problem nich so ganz
-
er sagt immer das diese ws keinen access hat nur verstehe ich langsam nix mehr
Ich möchte Dich wirklich nicht frustrieren, angreifen, etc. oder in sonst irgend einer Weise Dir was böses. Auch verstehe ich Deinen Frust, IT kann manchmal schon an die substanz gehen.
Aber bitte:
WENN Du ein Problem hast, dann sag nicht einfach "wirres" zeuchs, sondern sag, was wie nicht funktioniert!
Bsp: Switch ist an PC angeschlossen, diese und diese Dienste sind an, ich versuche dies, das, will haben dieses, ergebnis ist das...
Sowas in der Art. Wenn Du willst, dass Dir dieses Forum hilft, dann liefere nicht immer solche Plumpen Posts ab.
Du willst das IOS aktualisieren, hast Du das aktuelle IOS?
Wie willst Du das IOS genau aktualisieren?
Was geht?
Was geht nicht?
Was willst Du haben?
Wenn Du sagst dass keine connection hast, wie machst Du die Verbindung zum Switch?
Schildere einfach ein wenig was Du nun machen willst, wie Du das Thema angegangen bist und was genau nicht funktioniert.
Andernfalls kann Dir hier nämlich kaum jemand helfen, es sei denn, man verfügt über Wahrsager Fähigkeiten.
-
ich werd es versuchen allerdings bekomme ich auch nicht das Aktuelle IOS drauf
wieso nicht?
Mit dem Configuration Assistant oder via console und tftp server...
Also dass ist nun wirklich nicht allzu schwer.
-
dann kann das Dein IOS nicht.
Die einzigste Möglichkeit, die Du nun noch hast, ist das IOS auf die aktuellste Version upzugraden.
Bevor Fragen kommen: Cisco Systems, Inc, man braucht nen Servicevertrag dazu, bzw. muss es bei einem Partner kaufen. Vereinzelte IOS von End of Sale Produkte erhält man auf ausgewählte Produkte, nach der Anmeldung/Registrierung bei Cisco.
Aber L3 Fähigkeiten, also routing, wirst Du mit Deinem Gerät leider nicht hinbekommen.
Aber prinzipiell vlan, das kannst mit nem aktuellen IOS ausbügeln.
-
conf t
interface vlan 1
ip address....
interface vlan 2
ip address....
inteface FastEthernet 0/0
switchport access vlan 2
end
wr
sh running-config
und da geht nichts?
-
Hi blackbox,
das hab ich schon versucht allerdings nur das haut alles nicht wirklich hin...
Ich bin echt ratlos...
Kann es vllt. sein, dass Dein IOS einfach mal erneuert werden sollte?
Oder Du gibst die Befehle nicht richtig ein...
-
Also eigendlich heisst der Befehl "Interface vlan" und dahinter die Zahl selbigem.
Dann musst Du in die Interfaces die dem vlan angehören und dort "switchport access vlan" und die Zahl angeben.
vlan 1 gibt es immer, dass is per default an die Interfaces gebunden und sofern es keine anderen Zuweisungen gibt, gehört der switchport vlan 1.
Jetzt hast Du ein 11 er IOS, die Frage ist, ob dieses IOS die Features unterstützt, welche Du haben möchtest.
-
wenn Du das über den Manager macht, der cli commants sendet, und das ^ zeichen kommt, bedeutet es, dass er den Befehl nicht kennt. Entweder sein IOS kann das nicht, oder er bekommt die falschen Befehle.
Deshalb möchte ich Dich nochmals bitten: Welches IOS nutzt Du und wie sieht die bisherige Konfiguration aus?
-
Dann will ich auch mal posten:
Einiges befindet sich noch auf dem Lieferweg, weil es wohl grade engpässe gibt. Wenn alles da ist, liefere ich ein Foto nach.
Als da sind:
1x Cisco 881 Router
1x Cisco 892 Router
1x Cisco UC520 PBX, 2 BRI, 8 User
1x Cisco 7960 IP Phone
2x Cisco 7912G IP Telefone
4x Cisco 3911 unified IP Phones
1x Cisco C2950 24 Port Switch
1x Cisco C3750 24 Port Switch
1x Cisco C3750G 24 Port Switch
1x Cisco 3725 Router, NM16A + Octal Kabel, 1 BRI, 16 Port Ethernet NM Karte
1x Cisco 2900 Router
1x Cisco 1740 Router ( den finde ich nur nich mehr ;-) )
1x PowerDesine 12 Port PoE Midspan
1x APC Switched PDU
1x APC USV 2200XL
1x Pika Warp Appliance ( Asterisk Entwickler Board )
1x Patchpanel
1x Acer Aspire Windows Homeserver
1x Allnet NAS
Das wäre es so long. Werde aber entsprechend Bilder posten. Wäre nett, wenn man den Lab Threat nicht in Vergessenheit geraten lässt.
Greetz
-
Hallo Liebe Gemeinde,
hab mir einen Cisco CAT 2924 XL ENT in EBAY Gekauft
Jetzt will ich diverse VLAN´s einrichten allerdings haut das nicht hin woran liegt es ich hab keinen plan mehr
kann mir jemand helfen????
braucht jemand die akt. config???
Danke:confused:
Ob man die aktuelle konfig braucht... mal überlegen... japp, meine Wahrsagekugel ist defekt...
Das ganze Forum ist gerne bereit Dir zu helfen, aber wenn Du hilfe benötigst, wären tiefere Angaben als "Ich will meinen router oder wie das heisst mit vlan voll laden, geht aber nicht, so n mist, woran liegt das?".
Es würde Dir ungemein helfen, und selbstverständlich denen die Dir helfen wollen, wenn Du uns folgendes nennen könntest:
1. Konkretes Problem: Was willst Du machen und was funktioniert nicht so wie erwartet?
2. IOS Version und Feature Set
3. Bisherige Config.
Mit diesen Angaben ist die Wars***einlichkeit, dass Dir jemand helfen kann, ungleich größer, als von Deinem bisherigen beschriebenen Problem.
Und dann noch ein hinweis: Dies ist ein experten Forum und kein CS Troll Land. 1 Fragezeichen reicht, 3 Stück sind entweder ein Roman oder wird als "aggressiv" aufgefasst. Ich will Dich nicht discreditieren, aber bitte, keine CS Trolls hier...
-
willkommen im Club. :) Warum hast Du dich für den 892 entschieden ?
wegen des Gigabit WAN Ports und wegen dem ISDN Backup.
-
ich bin dabei :)
Was bekommste denn für einen ?
einen cisco 892 ohne wlan, dann is mein 881 welchen ich gerade habe, mein backup router. Bei dem weiss ich halt, dass es so funktioniert und beim neuen kann man dann die experimente machen. Denn ich bin nicht der einzigste hier, der den Internetanschluss nutzt ;-)
Wenn das dann geht, und meine restlichen Teile kommen, kann ich das Setup vollenden. So wird der Winter nicht langweilig ;-)
Probleme mit ASA5505 und Trunk
in Cisco Forum — Allgemein
Geschrieben
Hallo liebe Forengemeinde,
ich habe da ein Problem, mit meinem Netzwerk.
Ich habe 1 C3750 und 1 3750G Switch als Stack am Laufen, darauf LACP configuriert für mein Nas. Das funktioniert soweit. Mein Switch ist an die ASA angeschlossen, diese unterstützt aber kein LACP. Aber Trunks soll sie können...
Mein Router ist ein 892. Ich wollte nun 2 ethernetkabel als Trunk vom Router zur ASA configurieren und 2 von der ASA zu meinem Switch. In der normalen Konfiguration funktioniert mein Internet, konfiguriere ich aber einen Trunk auf der ASA und die selbe Einstellung auf meinem Switch, so bekomme ich keine Verbindung mehr zu meiner ASA und auch keine mehr zum Internet.
Was muss ich Grundliegend beachten, dass dieses Szenario umsetzbar ist, und wie genau kann ich die Trunks richtig konfigurieren?
Am besten wäre es, wenn ich ein vlan nur für admin zwecke hätte und die daten in einem anderen durchlaufen würden, man von intern aber beide vlans erreichen kann...?
Danke schonmal für eure hilfe