-
Gesamte Inhalte
618 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von fu123
-
-
:) :) Sorry, hab mich verpostet und wollte einen Post löschen. Scheint aber nicht zu gehen. Dafür gibt es keinen Knopf.
-
Hi,
Das sieht nach einer "echten" konfiguration aus. Scheint es also zu geben.
Wanadoo :: Voir le sujet - Exemple configuration IPv6 sur Cisco 877W
Falls es am IOS liegt, hast du ja schon die richtige Idee und kannst ja tatsächlich zwischen beiden Netzen mit NAT-PT NAT'en.
Fu
-
Hi Fu,
danke für die Links :) Wollte mir die Teile anschauen, komme aber jedesmal auf Routing Teil 2 für den CCNA.Weisste da was ?
Danke, theMatrix
PS: Bin gerade am CCNP machen ... gaaaaanz am Anfang :)
Hallo,
hab ich auch gerade gesehen. Vorhin hat es noch geklappt. Ich schau noch mal ob ich andere Links finde, sonst ist es vielleicht doch besser einen Account anzulegen. Vielleicht geht's ja auch nicht anders. Hier kann man sich auf jedenfall anmelden.
Cisco Systems: CCNA Prep Center - Login
Darüber sind die Links dann aus der Rubrik CCNA TV abzurufen. Ich hab die auch nur rauskopiert.
...
Hab gerade noch mal ausprobiert.
Wenn man sich die Nummer (54885, 54115, ...) selber hinter die URL http://tools.cisco.com/cmn/jsp/index.jsp?id=51965
pappt und dann die URL direkt aufruft, dann klappt es wieder. Zumindest war das jetzt bei mir so. :)
Fu
-
Hi,
ich hatte schon mal hier ein zwei Links gepostet. Ich finde die Sachen gar nicht schlecht und wollte noch mal drauf hinweisen. Wenn es nicht interessiert, dann mach ich's nicht mehr. Ansonsten hier die Liste. Ich hoffe die Links funktionieren. Eventuell braucht man dafür auch einen Account "CCNA Prep Center". Ich brauchte einen, hab es aber mit einem anderen Browser probiert und das hat auch geklappt.
Man kann gut die englischen Begriffe im Kontext hören und dabei die Sprache lernen. Außerdem ist es als Lernmaterial für diese Technologien auch noch kostenlos.
Hier ist eine Liste der verfügbaren Sendungen. Alle sind jederzeit über RealPlayer oder MediaPlayer abrufbar.
LAN Switching Fundamentals: Part 4
Cisco experts discuss the functions of VLAN Trunking Protocol (VTP), demonstrate how to configure and verify VTP and also answer questions about VTP.
http://tools.cisco.com/cmn/jsp/index.jsp?id=54885
LAN Switching Fundamentals: Part 3
Cisco experts describe the functions of Spanning Tree Protocol (STP), demonstrate how switches determine the Root Ports and Designated Ports and also answer questions about STP.
http://tools.cisco.com/cmn/jsp/index.jsp?id=54115
LAN Switching Fundamentals: Part 2
Cisco experts describe the functions of VLANS and Trunking, demonstrate how to configure Access ports and Trunk ports in IOS and answer questions about VLANS and Trunking.
http://tools.cisco.com/cmn/jsp/index.jsp?id=51965
LAN Switching Fundamentals: Part 1
Experts describe switching Modes, demonstrate how a CAM Table is built and modified, show the components of an L2 Frame and explain how L2 switched networks operate.
http://tools.cisco.com/cmn/jsp/index.jsp?id=50943
Access Control Lists: Part 2
Experts review Standard IP Access Control List and calculating the Wildcard Mask. Detaild steps are also given for configuring ACLs and two Extended IP ACLs.
http://tools.cisco.com/cmn/jsp/index.jsp?id=50754
Access Control Lists: Part 1
Experts identify the two types of IP Access Control Lists, describe typical Uses for IP ACLs, explain ACL Terms and Conditions and configure a Standard IP ACL.
http://tools.cisco.com/cmn/jsp/index.jsp?id=49944
Routing Protocols: Part 1
Hear Cisco experts talk about Routing Basics, including Distance Vector, Link State and Hybrid routing protocols, and convergence.
http://tools.cisco.com/cmn/jsp/index.jsp?id=49407
Routing Protocols: Part 2
Experts discuss configuring the main Routing Protocols such as RIP, IGRP, EIGRP and OSPF.
http://tools.cisco.com/cmn/jsp/index.jsp?id=48896
Fu
-
Hi,
herzlichen Glückwunsch! Das hätte gehen müssen, war zumindest bei mir so. Ich hatte eher Probleme mit dem "/" und es dann als geteilt auf dem Nummerblock wiedergefunden.
spanning-tree portfast default
im global config modus gibt es ja auch noch.
Du hast aber bestimmt nicht "switchport mode trunk" für non-trunking eingstellt, sonder bestimmt "switchport mode access", oder?
Fu
-
:) :)
-
Hi,
hier sind wohl übers Wochenende ein paar Post aus dem Forum verschwunden. Auch dein IPv6 Post. However...
Mann kann auch für Auto-RP redundante RP's einrichten. Es ist möglich für gleiche Bereiche zwei RP's einzurichten, der mit der höheren IP wird verwendet.
Fu
-
Hi daking,
vielen Dank für deine Erläuterungen.
Er hat aber auch sparse-dense-mode benutzt. Der Modus kann ja nach Bedarf zwischen sparse und dense umschalten. Aber für seinen einen Switch eh nicht so interessant.
Dense (=> dicht) für wenige hosts und eine hohe Rate der Verteilung und Sparse (=> spärlich), bei gezielterer Verteilung.
Multicast mit Auto-RP kann man auch mit sparse-dense-mode konfigurieren. Eine festlegung des RP ist dann nicht nötig. Mit sparse-mode muss man zumindest ein "ip pim rp listener" konfigurieren. Oder BSR nehmen.
Das schwierige im Verständnis ist oft die Aufbau und die Verteilung der Tree's. Im Gegensatz zu Routingprotokollen macht Mcast immer einen RPF (Reverse Path Forward) Check um zu überprüfen, das es den Stream nun auf keinen Fall wieder zum Source zurücksendet. Da wo der Check fehlschlägt und es z.B. nicht eindeutig ob, wenn das Routing einen anderen Weg zurück vorschlägt, als das Packet gekommen ist, kann eine statische mroute notwendig sein. Das ist allerding finde ich oft, recht verwirrend.
Also mroute ansehen und schauen ob ein Path zum Source dabei ist. Wobei ja dann auch wieder der RP Soure für Streams ist.
Ich versuche z.B. gerade in einem Auto-RP Szenario herauszufinden, warum ein bestimmter Router nix bekommt, obwohl er zu einer Gruppe gehört und auch keinen RPF fehler meldet. Ich sucher gerade noch nach guten Möglichkeiten das richtig debuggen zu können.
Fu
-
dense mode is shit!
Also so wird es nie was zum Moderator! :)
Fu
-
Hi,
ok. Das ist dann eventuell etwas wie flooding. Normalerweise verwaltet der Switch selber eine Tabelle mit Multicast Gruppen. Das macht er über "ip igmp snooping", schaut sozusagen in jedes Packet rein und merkt sich die Gruppenzugehörigkeit. Damit er nicht an alle Ports flooded. Snooping lässt sich auch pro Vlan oder insgesamt abschalten "no ip igmp snooping". Dann flooded er auf alle Ports oder man kann statisch mappen, jede Multicast Gruppe als MAC "01-00-5e-..." auf einen Port.
Fu
-
Was mir aufgefallen ist, du hattest keine IP auf dem Vlan. Ohne wird es wahrscheinlich auch gar nicht funktionieren, oder? Du hast bestimmt deswegen kein "join-group" konfigurieren können.
Multicast Traffic baut immer auf dem dem darunter liegenden Routing Protokoll auf. Sonst wäre es einfach broadcast. Aber das würde dann auch nicht über Subnetgrenzen hinwegkommen.
Das "join-group" simuliert einen Host auf dem Vlan z.B. der einen igmp join request gesendet hat. Daraufhin bekommt er den Multicast Feed.
Es sollten nicht alle den bekommen. Das kann eigentlich auch nicht sein. Wie hast du das denn festgestellt? Ich frag mich gerade, ob es daran liegt, das das Vlan keine IP Addresse hat, aber noch der Cisco Doku, sollte immer eine vergeben werden. Dann wäre das eine unübliche Konfiguration.
Fu
-
Hi,
du hast das auf dem Vlan 1 enabled. Also sendet er an alle Ports im Vlan. :)
Fu
-
CDP wird benötigt, wenn die Prio das am Telefon angeschlossenen PC's überschrieben werden soll.
Das geht dann mit:
switchport priority extend cos
Dann kann der Switch dem Telefon sagen, wie neu getaggt werden soll. Dafür wird CDP benötigt, weil ja Informationen übermittelt werden müssen. Anscheinend können das neuere Avaya Telefone auch.
Fu
-
noch mal danke an fu und black
es geht alles, es ist ne akademische diskussion imho.
Ok. :) Dann mal los.
Also so wie ich das verstehe, wird kein CDP benötigt. Es sind im Grund zwei Switches die über eine dot1q Trunk verbunden werden. Das Avaya unterstützt kein CDP. Macht nix. Für den Trunk wird kein CDP benötig. Der Catalyst erwartet über "switchport voice vlan" einen dot1q Trunk von einem Telefon auf dem Port.
Da der Catalyst default auf " switchport mode dynamic desirable" steht, erkennt er den Trunk .
Das Telefon tagged Voicetraffic mit COS 5 und macht PC Traffic rewrite COS 0.
Der Catalyst vertraut dem und verteilt entsprechend.
Fu
-
Ich habe gerade noch mal geschaut, die müssen
...
IEEE 802.1Q (VLAN) automatic configuration
...
sozusagen Trunk dot1q encapsulation unterstützen.
Ich konnte nicht herausfinde ob sie es alle unterstüzten oder nicht. Vielleicht brauchst du dann auch ein Firmewareupgrade, das dir dieses Feature bringt.
Fu
-
Hi,
was funktioniert den nicht?
AutoQoS ist eine andere Vorgehensweise.
Besserwisser gibt es immer. :)
Die die ich beschrieben habe ist hier:
Fu
-
Hallo,
ich möchte mittels eines Cisco 3750 ein Multicast-Labor aufbauen. Mir ist der technische und logische Hintergrund klar, nur wie teilt ein Rechner, der an den Switch angeschlossen ist, dem ganzen mit, dass er in eine bestimmte IGMP bzw. Multicast Gruppe joinen möchte?
Irgendwie schaffe ich es nicht so richtig dort den Bogen richtig zu spannen. Dies ist eben elementar wichtig, um meinen Versuchsaufbau zu testen.
Gruß, Hendrik
Hi,
du kannst ein
ip igmp join-group 224.1.1.1
auf dem Interface absetzen. Die 224.1.1.1 ist nur ein Beispiel. Range geht von 224.0.0.0 - 239.255.255.255
Sobald "ip multicast-routing" enabled ist und du einen PIM Modus festgelegt hast, kann der Router/Switch Multicast.
Normalerweise sendet der Client einen Join für die Gruppe. Mit ip igmp join-group kannst du das simulieren um z.B. einen Ping auf eine Mcast Address von dem Interface zurückzubekommen.
Als Mcast Server kann man zum testen z.B. vlc nehmen.
Fu
-
Hi,
logging für Layer2 Port ACL's sind nicht supported. ACL's für Ports gibt es nur als IN. Und ja das stimmt. IN ist eingehend auf dem Interface, sozusagen von dem angeschlossenen Gerät.
Wenn du Traffic innerhalb eines Vlans filtern möchtest, dann brauchst du ein vlan access-map. Die werden sequenziell abgearbeitet.
vlan access-map VL_127 20
action drop
match ip address 100
vlan access-map VL_127 30
action forward
vlan filter VL_127 vlan-list 127
access-list 100 permit icmp any any
SW1#sh vlan access-map
Vlan access-map "VL_127" 20
Match clauses:
ip address: 100
Action:
drop
Vlan access-map "VL_127" 30
Match clauses:
Action:
forward
Wichtig ist hier die Source und Destination. Also wenn du zu deinem Server etwas blocken möchtest, dann ist das in der ACL die Destination.
Configuring Network Security with ACLs
Fu
-
Mir ist noch nicht klar, wie bei STP der Designated-Port, der Non-Designated-Port und die Root-Ports festgelegt werden? Dies hängt doch von der Root-Bridge ab.
Hi,
das stimmt. Die root Bridge legt die Designated-Ports fest.
Auswahl des Root switches manipulieren über:
spanning-tree vlan 35 root primary
Wenn du auf dem Root Switch bist und möchtest dort dann bestimmte Ports als Root auf dem angeschlossenen Switch haben, dann kannst du das über Port-Priority manipulieren.
SW1#s int f0/14
Building configuration...
Current configuration : 109 bytes
!
interface FastEthernet0/14
switchport mode dynamic desirable
spanning-tree vlan 35 port-priority 16
end
SW1#s int f0/15
Building configuration...
Current configuration : 109 bytes
!
interface FastEthernet0/15
switchport mode dynamic desirable
spanning-tree vlan 35 port-priority 32
end
SW1#sh spanning-tree vlan 35
VLAN0035
Spanning tree enabled protocol ieee
Root ID Priority 24611
Address 0013.1af6.a800
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 24611 (priority 24576 sys-id-ext 35)
Address 0013.1af6.a800
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300
Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/13 Desg FWD 19 128.13 P2p
Fa0/14 Desg FWD 19 16.14 P2p
Fa0/15 Desg FWD 19 32.15 P2p
SW2#sh spanning-tree vlan 35
VLAN0035
Spanning tree enabled protocol ieee
Root ID Priority 24611
Address 0013.1af6.a800
Cost 19
Port 14 (FastEthernet0/14)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32803 (priority 32768 sys-id-ext 35)
Address 000d.bcf9.cf00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300
Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/13 Altn BLK 19 128.13 P2p
Fa0/14 Root FWD 19 128.14 P2p
Fa0/15 Altn BLK 19 128.15 P2p
In dem Beispiel wird, wenn Port f0/14 down ist, Port f0/15 Root, die die niedrigere Prio auf dem Root Switch.
Wenn du vom NON-Root Switch die Auswahl auf dem Root Switch manipulieren möchtest, dann kannst du das mit Cost machen, weil der Root über Cost entscheidet welches der Root Port wird.
Fu
-
Hallo,
ich bin gerade dabei in meinen Wlan-Accesspoint einen Protokollfilter zu aktiveren. Ziel soll es sein das nur PPTP-Tunnel vom Wlan zum LAN druch kommen. Hierfür versuche ich die passenden Protokolle und Protokollnummern zu finden um das zu realisieren.
Für eine PPPpE-Tunnelverbindung müssen ja z.B. die Protokollnummer 8863 und 8864 frei sein.
Hat jemand eine Idee welche ich dort für PPTP freigeben muss?
Hi,
du schmeißt Protokollnummer und Portnummern durcheinander, oder?. Portnummer sind z.B. die definierten TCP Ports 1-65535 (SMTP 25). Protokollnummern, sind Nummern zwischen 0-255.
R4(config-ext-nacl)#permit ?
<0-255> An IP protocol number
ahp Authentication Header Protocol
eigrp Cisco's EIGRP routing protocol
esp Encapsulation Security Payload
gre Cisco's GRE tunneling
icmp Internet Control Message Protocol
igmp Internet Gateway Message Protocol
ip Any Internet Protocol
ipinip IP in IP tunneling
nos KA9Q NOS compatible IP over IP tunneling
ospf OSPF routing protocol
pcp Payload Compression Protocol
pim Protocol Independent Multicast
tcp Transmission Control Protocol
udp User Datagram Protocol
Mach mal ein
deny ip any any log
an das Ende deiner Liste, dann siehtst du auch was durch will und dann kannst du das geziehlt einschalten, wenn es zu Deinem IP Traffic gehört.
Fu
-
Hallo,
wir haben in unserem Unternehmen immer Mitarbeiter die trotz verbot immer Hardware von zuhause mitbringen. Gibt es die Möglichkeit quasi eine Whitelist an MAC-Adressen zu führen? Da ich ca. 10 Cisco 3550 habe sollten die sich auch replizieren.
Grüßle
Mike
Hi,
du kannst über "port-security" einzelne MAC Addressen auf Ports freigeben. Darüber z.B. einen Portshutdown bei Überschreitung (Security Violation) konfigurieren. Du kannst nach Anzahl, aber auch nach bestimmten Adressen filtern.
Configuring Port-Based Traffic Control
Fu
-
Hallo zusammen,
hoffentlich kann mir noch jemand schnell helfen,
ich brauch noch eine Router Kaufempfehlung für eine Hausarbeit.
Als Switches setze ich Cisco Catalyst 2950 SX 24 (die sind Vlanfähig, oder) ein.
Jetzt brauch ich noch 4 Router
2 x Router mit 2 Serial Interfaces und FastEthernet anschlüssen (evtl sogar GB)
2x Router mit 1 Serial und FastEthernet anschlüssen
2600'er (ohne gbic).
Overview of Cisco 2600 Series Routers
Fu
-
Also du solltest eine serielle Verbindung zu dem Geraet haben. Bei Cisco IOS loescht das die startup-config, dann machst du einen Reload und alles ist weg und nur die Defaultgeschichten aktiv. Wenn du auf Nummer sicher gehen willst suchst du lieber bei cisco.com danach ...
Hier ist ein Link:
Fu
-
Hi,
access-list 103 deny ip any any
access-list 104 permit tcp host 10.1.1.1 host 192.168.1.1 eq 3389
access-list 104 deny ip any any
dialer-list 1 protocol ip list 104
Mit deny ip any any ist Schluss. Danach geht nüscht mehr durch die Leitung. Aber auch gar nüscht mehr.
deny ip any any
kommt immer ganz zum Schluß als letzte Regel. Wenn du das vorher irgendwo einbaust, dann kann danach dein RDP nicht mehr durchgehen. Wir hatten das vor kurzem hier in einem Thread. Die Regeln werden immer nach einander abgearbeitet. Und wenn ein Packet matched verlässt es die Liste mit entweder "passieren oder drop". Matchen heißt auch deny. Da da aber ein deny ip any any steht, kannst du noch danach noch viele Statements hinzufügen, die haben aber dann nicht wirklich eine Auswirkung.
Fu
Multicast auf Cisco 3750
in Cisco Forum — Allgemein
Geschrieben
Hi,
:). Ich würde mal sagen, mit ACL geht Auto-RP nicht mehr. Das sind doch gerade die Addressen, die untereinander benutzt werden um RP Informationen auszutauschen. Damit kann man ein Boundary machen, damit andere keine Informationen über Mcast Gruppen erhalten. Du meinst vielleicht beiden die gleich IP zu geben. Das ist aber nicht nötig. Das geht auch so mit unterschiedlichen IP's. Wie soll denn sonst auch geroutet werden, wenn du zwei gleiche loopback interfaces hast?
Die verschiedenen Candidate RP's senden über diese Addressen an den Mapping Agent und dieser entscheidet dann, wenn es mehrere gibt, nach höchster IP wer der RP für die entsprechende Gruppe wird.
Falls einer ausfällt, wir der nächst kleinere genommen.
Der Vorteil von Auto-RP ist ja gerade, das man keine Festen RP's mit "ip pim rp-address" konfigurieren muss und das transparent ist.
Ich habe gerade probleme auf die Cisco Docs zuzugreifen, weil nicht richtig geroutet wird. Vielleicht möchte da mal einer vorbeischauen. :)
Whois [2006-11-01]
la:~ # traceroute "www.cisco.com"
traceroute to Cisco Systems, Inc (198.134.223.15), 30 hops max, 40 byte packets
1 local (192.168.2.44) 0.523 ms 0.640 ms 0.623 ms
2 bras01-co.westend.com (212.117.79.62) 42.671 ms 45.084 ms 43.552 ms
3 212.117.79.57 43.231 ms 42.213 ms 42.430 ms
4 edge01-dus.westend.com (212.117.90.113) 45.078 ms 44.587 ms 47.029 ms
5 62.67.33.89 44.235 ms 44.066 ms 44.738 ms
6 * * *
7 * * *
8 * * *
9 * * *
Fu