Jump to content

fu123

Members
  • Gesamte Inhalte

    618
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von fu123

  1. Hi, :). Ich würde mal sagen, mit ACL geht Auto-RP nicht mehr. Das sind doch gerade die Addressen, die untereinander benutzt werden um RP Informationen auszutauschen. Damit kann man ein Boundary machen, damit andere keine Informationen über Mcast Gruppen erhalten. Du meinst vielleicht beiden die gleich IP zu geben. Das ist aber nicht nötig. Das geht auch so mit unterschiedlichen IP's. Wie soll denn sonst auch geroutet werden, wenn du zwei gleiche loopback interfaces hast? Die verschiedenen Candidate RP's senden über diese Addressen an den Mapping Agent und dieser entscheidet dann, wenn es mehrere gibt, nach höchster IP wer der RP für die entsprechende Gruppe wird. Falls einer ausfällt, wir der nächst kleinere genommen. Der Vorteil von Auto-RP ist ja gerade, das man keine Festen RP's mit "ip pim rp-address" konfigurieren muss und das transparent ist. Ich habe gerade probleme auf die Cisco Docs zuzugreifen, weil nicht richtig geroutet wird. Vielleicht möchte da mal einer vorbeischauen. :) Whois [2006-11-01] la:~ # traceroute "www.cisco.com" traceroute to Cisco Systems, Inc (198.134.223.15), 30 hops max, 40 byte packets 1 local (192.168.2.44) 0.523 ms 0.640 ms 0.623 ms 2 bras01-co.westend.com (212.117.79.62) 42.671 ms 45.084 ms 43.552 ms 3 212.117.79.57 43.231 ms 42.213 ms 42.430 ms 4 edge01-dus.westend.com (212.117.90.113) 45.078 ms 44.587 ms 47.029 ms 5 62.67.33.89 44.235 ms 44.066 ms 44.738 ms 6 * * * 7 * * * 8 * * * 9 * * * Fu
  2. :) :) Sorry, hab mich verpostet und wollte einen Post löschen. Scheint aber nicht zu gehen. Dafür gibt es keinen Knopf.
  3. Hi, Das sieht nach einer "echten" konfiguration aus. Scheint es also zu geben. Wanadoo :: Voir le sujet - Exemple configuration IPv6 sur Cisco 877W Falls es am IOS liegt, hast du ja schon die richtige Idee und kannst ja tatsächlich zwischen beiden Netzen mit NAT-PT NAT'en. Implementing NAT-PT for IPv6 Fu
  4. fu123

    Ccna Tv

    Hallo, hab ich auch gerade gesehen. Vorhin hat es noch geklappt. Ich schau noch mal ob ich andere Links finde, sonst ist es vielleicht doch besser einen Account anzulegen. Vielleicht geht's ja auch nicht anders. Hier kann man sich auf jedenfall anmelden. Cisco Systems: CCNA Prep Center - Login Darüber sind die Links dann aus der Rubrik CCNA TV abzurufen. Ich hab die auch nur rauskopiert. ... Hab gerade noch mal ausprobiert. Wenn man sich die Nummer (54885, 54115, ...) selber hinter die URL http://tools.cisco.com/cmn/jsp/index.jsp?id=51965 pappt und dann die URL direkt aufruft, dann klappt es wieder. Zumindest war das jetzt bei mir so. :) Fu
  5. fu123

    Ccna Tv

    Hi, ich hatte schon mal hier ein zwei Links gepostet. Ich finde die Sachen gar nicht schlecht und wollte noch mal drauf hinweisen. Wenn es nicht interessiert, dann mach ich's nicht mehr. Ansonsten hier die Liste. Ich hoffe die Links funktionieren. Eventuell braucht man dafür auch einen Account "CCNA Prep Center". Ich brauchte einen, hab es aber mit einem anderen Browser probiert und das hat auch geklappt. Man kann gut die englischen Begriffe im Kontext hören und dabei die Sprache lernen. Außerdem ist es als Lernmaterial für diese Technologien auch noch kostenlos. Hier ist eine Liste der verfügbaren Sendungen. Alle sind jederzeit über RealPlayer oder MediaPlayer abrufbar. LAN Switching Fundamentals: Part 4 Cisco experts discuss the functions of VLAN Trunking Protocol (VTP), demonstrate how to configure and verify VTP and also answer questions about VTP. http://tools.cisco.com/cmn/jsp/index.jsp?id=54885 LAN Switching Fundamentals: Part 3 Cisco experts describe the functions of Spanning Tree Protocol (STP), demonstrate how switches determine the Root Ports and Designated Ports and also answer questions about STP. http://tools.cisco.com/cmn/jsp/index.jsp?id=54115 LAN Switching Fundamentals: Part 2 Cisco experts describe the functions of VLANS and Trunking, demonstrate how to configure Access ports and Trunk ports in IOS and answer questions about VLANS and Trunking. http://tools.cisco.com/cmn/jsp/index.jsp?id=51965 LAN Switching Fundamentals: Part 1 Experts describe switching Modes, demonstrate how a CAM Table is built and modified, show the components of an L2 Frame and explain how L2 switched networks operate. http://tools.cisco.com/cmn/jsp/index.jsp?id=50943 Access Control Lists: Part 2 Experts review Standard IP Access Control List and calculating the Wildcard Mask. Detaild steps are also given for configuring ACLs and two Extended IP ACLs. http://tools.cisco.com/cmn/jsp/index.jsp?id=50754 Access Control Lists: Part 1 Experts identify the two types of IP Access Control Lists, describe typical Uses for IP ACLs, explain ACL Terms and Conditions and configure a Standard IP ACL. http://tools.cisco.com/cmn/jsp/index.jsp?id=49944 Routing Protocols: Part 1 Hear Cisco experts talk about Routing Basics, including Distance Vector, Link State and Hybrid routing protocols, and convergence. http://tools.cisco.com/cmn/jsp/index.jsp?id=49407 Routing Protocols: Part 2 Experts discuss configuring the main Routing Protocols such as RIP, IGRP, EIGRP and OSPF. http://tools.cisco.com/cmn/jsp/index.jsp?id=48896 Fu
  6. fu123

    CCNP-Prüfung

    Hi, herzlichen Glückwunsch! Das hätte gehen müssen, war zumindest bei mir so. Ich hatte eher Probleme mit dem "/" und es dann als geteilt auf dem Nummerblock wiedergefunden. spanning-tree portfast default im global config modus gibt es ja auch noch. Du hast aber bestimmt nicht "switchport mode trunk" für non-trunking eingstellt, sonder bestimmt "switchport mode access", oder? Fu
  7. Hi, hier sind wohl übers Wochenende ein paar Post aus dem Forum verschwunden. Auch dein IPv6 Post. However... Mann kann auch für Auto-RP redundante RP's einrichten. Es ist möglich für gleiche Bereiche zwei RP's einzurichten, der mit der höheren IP wird verwendet. Fu
  8. Hi daking, vielen Dank für deine Erläuterungen. Er hat aber auch sparse-dense-mode benutzt. Der Modus kann ja nach Bedarf zwischen sparse und dense umschalten. Aber für seinen einen Switch eh nicht so interessant. Dense (=> dicht) für wenige hosts und eine hohe Rate der Verteilung und Sparse (=> spärlich), bei gezielterer Verteilung. Multicast mit Auto-RP kann man auch mit sparse-dense-mode konfigurieren. Eine festlegung des RP ist dann nicht nötig. Mit sparse-mode muss man zumindest ein "ip pim rp listener" konfigurieren. Oder BSR nehmen. Das schwierige im Verständnis ist oft die Aufbau und die Verteilung der Tree's. Im Gegensatz zu Routingprotokollen macht Mcast immer einen RPF (Reverse Path Forward) Check um zu überprüfen, das es den Stream nun auf keinen Fall wieder zum Source zurücksendet. Da wo der Check fehlschlägt und es z.B. nicht eindeutig ob, wenn das Routing einen anderen Weg zurück vorschlägt, als das Packet gekommen ist, kann eine statische mroute notwendig sein. Das ist allerding finde ich oft, recht verwirrend. Also mroute ansehen und schauen ob ein Path zum Source dabei ist. Wobei ja dann auch wieder der RP Soure für Streams ist. Ich versuche z.B. gerade in einem Auto-RP Szenario herauszufinden, warum ein bestimmter Router nix bekommt, obwohl er zu einer Gruppe gehört und auch keinen RPF fehler meldet. Ich sucher gerade noch nach guten Möglichkeiten das richtig debuggen zu können. Fu
  9. Also so wird es nie was zum Moderator! :) Fu
  10. Hi, ok. Das ist dann eventuell etwas wie flooding. Normalerweise verwaltet der Switch selber eine Tabelle mit Multicast Gruppen. Das macht er über "ip igmp snooping", schaut sozusagen in jedes Packet rein und merkt sich die Gruppenzugehörigkeit. Damit er nicht an alle Ports flooded. Snooping lässt sich auch pro Vlan oder insgesamt abschalten "no ip igmp snooping". Dann flooded er auf alle Ports oder man kann statisch mappen, jede Multicast Gruppe als MAC "01-00-5e-..." auf einen Port. Fu
  11. Was mir aufgefallen ist, du hattest keine IP auf dem Vlan. Ohne wird es wahrscheinlich auch gar nicht funktionieren, oder? Du hast bestimmt deswegen kein "join-group" konfigurieren können. Multicast Traffic baut immer auf dem dem darunter liegenden Routing Protokoll auf. Sonst wäre es einfach broadcast. Aber das würde dann auch nicht über Subnetgrenzen hinwegkommen. Das "join-group" simuliert einen Host auf dem Vlan z.B. der einen igmp join request gesendet hat. Daraufhin bekommt er den Multicast Feed. Es sollten nicht alle den bekommen. Das kann eigentlich auch nicht sein. Wie hast du das denn festgestellt? Ich frag mich gerade, ob es daran liegt, das das Vlan keine IP Addresse hat, aber noch der Cisco Doku, sollte immer eine vergeben werden. Dann wäre das eine unübliche Konfiguration. Fu
  12. Hi, du hast das auf dem Vlan 1 enabled. Also sendet er an alle Ports im Vlan. :) Fu
  13. CDP wird benötigt, wenn die Prio das am Telefon angeschlossenen PC's überschrieben werden soll. Das geht dann mit: switchport priority extend cos Dann kann der Switch dem Telefon sagen, wie neu getaggt werden soll. Dafür wird CDP benötigt, weil ja Informationen übermittelt werden müssen. Anscheinend können das neuere Avaya Telefone auch. Fu
  14. Ok. :) Dann mal los. Also so wie ich das verstehe, wird kein CDP benötigt. Es sind im Grund zwei Switches die über eine dot1q Trunk verbunden werden. Das Avaya unterstützt kein CDP. Macht nix. Für den Trunk wird kein CDP benötig. Der Catalyst erwartet über "switchport voice vlan" einen dot1q Trunk von einem Telefon auf dem Port. Da der Catalyst default auf " switchport mode dynamic desirable" steht, erkennt er den Trunk . Das Telefon tagged Voicetraffic mit COS 5 und macht PC Traffic rewrite COS 0. Der Catalyst vertraut dem und verteilt entsprechend. Fu
  15. Ich habe gerade noch mal geschaut, die müssen ... IEEE 802.1Q (VLAN) automatic configuration ... sozusagen Trunk dot1q encapsulation unterstützen. Ich konnte nicht herausfinde ob sie es alle unterstüzten oder nicht. Vielleicht brauchst du dann auch ein Firmewareupgrade, das dir dieses Feature bringt. Fu
  16. Hi, was funktioniert den nicht? AutoQoS ist eine andere Vorgehensweise. Configuring QoS Besserwisser gibt es immer. :) Die die ich beschrieben habe ist hier: Configuring Voice VLAN Fu
  17. Hi, du kannst ein ip igmp join-group 224.1.1.1 auf dem Interface absetzen. Die 224.1.1.1 ist nur ein Beispiel. Range geht von 224.0.0.0 - 239.255.255.255 Sobald "ip multicast-routing" enabled ist und du einen PIM Modus festgelegt hast, kann der Router/Switch Multicast. Normalerweise sendet der Client einen Join für die Gruppe. Mit ip igmp join-group kannst du das simulieren um z.B. einen Ping auf eine Mcast Address von dem Interface zurückzubekommen. Als Mcast Server kann man zum testen z.B. vlc nehmen. Fu
  18. Hi, logging für Layer2 Port ACL's sind nicht supported. ACL's für Ports gibt es nur als IN. Und ja das stimmt. IN ist eingehend auf dem Interface, sozusagen von dem angeschlossenen Gerät. Wenn du Traffic innerhalb eines Vlans filtern möchtest, dann brauchst du ein vlan access-map. Die werden sequenziell abgearbeitet. vlan access-map VL_127 20 action drop match ip address 100 vlan access-map VL_127 30 action forward vlan filter VL_127 vlan-list 127 access-list 100 permit icmp any any SW1#sh vlan access-map Vlan access-map "VL_127" 20 Match clauses: ip address: 100 Action: drop Vlan access-map "VL_127" 30 Match clauses: Action: forward Wichtig ist hier die Source und Destination. Also wenn du zu deinem Server etwas blocken möchtest, dann ist das in der ACL die Destination. Configuring Network Security with ACLs Fu
  19. Hi, das stimmt. Die root Bridge legt die Designated-Ports fest. Auswahl des Root switches manipulieren über: spanning-tree vlan 35 root primary Wenn du auf dem Root Switch bist und möchtest dort dann bestimmte Ports als Root auf dem angeschlossenen Switch haben, dann kannst du das über Port-Priority manipulieren. SW1#s int f0/14 Building configuration... Current configuration : 109 bytes ! interface FastEthernet0/14 switchport mode dynamic desirable spanning-tree vlan 35 port-priority 16 end SW1#s int f0/15 Building configuration... Current configuration : 109 bytes ! interface FastEthernet0/15 switchport mode dynamic desirable spanning-tree vlan 35 port-priority 32 end SW1#sh spanning-tree vlan 35 VLAN0035 Spanning tree enabled protocol ieee Root ID Priority 24611 Address 0013.1af6.a800 This bridge is the root Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 24611 (priority 24576 sys-id-ext 35) Address 0013.1af6.a800 Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 300 Interface Role Sts Cost Prio.Nbr Type ---------------- ---- --- --------- -------- -------------------------------- Fa0/13 Desg FWD 19 128.13 P2p Fa0/14 Desg FWD 19 16.14 P2p Fa0/15 Desg FWD 19 32.15 P2p SW2#sh spanning-tree vlan 35 VLAN0035 Spanning tree enabled protocol ieee Root ID Priority 24611 Address 0013.1af6.a800 Cost 19 Port 14 (FastEthernet0/14) Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 32803 (priority 32768 sys-id-ext 35) Address 000d.bcf9.cf00 Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 300 Interface Role Sts Cost Prio.Nbr Type ---------------- ---- --- --------- -------- -------------------------------- Fa0/13 Altn BLK 19 128.13 P2p Fa0/14 Root FWD 19 128.14 P2p Fa0/15 Altn BLK 19 128.15 P2p In dem Beispiel wird, wenn Port f0/14 down ist, Port f0/15 Root, die die niedrigere Prio auf dem Root Switch. Wenn du vom NON-Root Switch die Auswahl auf dem Root Switch manipulieren möchtest, dann kannst du das mit Cost machen, weil der Root über Cost entscheidet welches der Root Port wird. Fu
  20. Hi, du schmeißt Protokollnummer und Portnummern durcheinander, oder?. Portnummer sind z.B. die definierten TCP Ports 1-65535 (SMTP 25). Protokollnummern, sind Nummern zwischen 0-255. R4(config-ext-nacl)#permit ? <0-255> An IP protocol number ahp Authentication Header Protocol eigrp Cisco's EIGRP routing protocol esp Encapsulation Security Payload gre Cisco's GRE tunneling icmp Internet Control Message Protocol igmp Internet Gateway Message Protocol ip Any Internet Protocol ipinip IP in IP tunneling nos KA9Q NOS compatible IP over IP tunneling ospf OSPF routing protocol pcp Payload Compression Protocol pim Protocol Independent Multicast tcp Transmission Control Protocol udp User Datagram Protocol Mach mal ein deny ip any any log an das Ende deiner Liste, dann siehtst du auch was durch will und dann kannst du das geziehlt einschalten, wenn es zu Deinem IP Traffic gehört. Fu
  21. Hi, du kannst über "port-security" einzelne MAC Addressen auf Ports freigeben. Darüber z.B. einen Portshutdown bei Überschreitung (Security Violation) konfigurieren. Du kannst nach Anzahl, aber auch nach bestimmten Adressen filtern. Configuring Port-Based Traffic Control Fu
  22. fu123

    Cisco Router

    2600'er (ohne gbic). Overview of Cisco 2600 Series Routers Fu
  23. Hier ist ein Link: TAC Case Collection Fu
  24. Hi, access-list 103 deny ip any any access-list 104 permit tcp host 10.1.1.1 host 192.168.1.1 eq 3389 access-list 104 deny ip any any dialer-list 1 protocol ip list 104 Mit deny ip any any ist Schluss. Danach geht nüscht mehr durch die Leitung. Aber auch gar nüscht mehr. deny ip any any kommt immer ganz zum Schluß als letzte Regel. Wenn du das vorher irgendwo einbaust, dann kann danach dein RDP nicht mehr durchgehen. Wir hatten das vor kurzem hier in einem Thread. Die Regeln werden immer nach einander abgearbeitet. Und wenn ein Packet matched verlässt es die Liste mit entweder "passieren oder drop". Matchen heißt auch deny. Da da aber ein deny ip any any steht, kannst du noch danach noch viele Statements hinzufügen, die haben aber dann nicht wirklich eine Auswirkung. Fu
×
×
  • Neu erstellen...