Jump to content

fu123

Members
  • Gesamte Inhalte

    618
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von fu123

  1. Hi, ja genau. Ich weiß nicht welche Interfaces der Router hat. Du Router selber bestimmt, welches Interface "output/egress" oder "input/ingress" ist. Vom Router aus betrachtet ist das das Interface ausgehen, output und hereinkommen input. Wenn du jetzt ein Vlan oder Ethernetinterface hast auf dem du den genatteten Verkehr wieder herausgeben kannst, dann kannst du darauf ja eine output Regel setzen mit Access-listen für dein internes Netz. Fu
  2. Hi, ich würde dir eine von den Beiden 642-901, 642-812 vorschlagen. Darin geht es entweder um Routing oder Switching. Und der Inhalt hat sich auch nicht so sehr wie bei den anderen Beiden geändert. Bei den anderen Beiden soll sich der Inhalt bis zu 80 % geändert haben. Und Routing und Switching ist eine gute Grundlage die du sowieso als Grundlage brauchst. Fu
  3. Hi, würde sagen, es ist wichtig zu wissen, wann was abgearbeitet wird. Das Packet ist schon über den Dialer hereingekommen, hat schon die Queues hinter sich und wird dann erst mit NAT verarbeitet. Hier mal eine Reihenfolge in der auf einem Interface abgearbeitet wird: outside-to-inside * If IPSec, then check input access list * Decryption—for CET or IPSec * Check input access list * Check input rate limits * Input accounting * NAT outside to inside (global to local translation) * Policy routing * Routing * Redirect to Web cache * Crypto (check map and mark for encryption) * Check output access list * Inspect CBAC * TCP intercept * Encryption Fu Source: http://articles.techrepublic.com.com/5102-1035-6055946.html
  4. Hi, du richtest einen Tunnel ein über den Layer2 über ein Layer 3 Netz übertragen wird. Das ist nix anderes als ein VPN mit zusätzlicher Layer2 Funktionalität. Fu
  5. Das sind unterschiedliche Technologien mit denen man das was du machen möchtest erreichenen kann. Es sind eben zwei Wege. Bei Cisco gibt es oft mehrere Möglichkeiten wie man etwas machen kann. Man kann sich da das heraussuchen, was man braucht und was am besten passt. Da deine Router kein MPLS können, versuch es einfach mal mit L2TP. Fu
  6. Hi, vielleicht kommst du damit weiter (L2TP, Layer 2 Tunneling Protocol): Configuring Layer 2 Tunneling Protocol (L2TP) over IPSec [iPSec Negotiation/IKE Protocols] - Cisco Systems Fu
  7. Hi, das Zauberwort ist "MPLS". Ethernet over MPLS for the Cisco 7600 Series Internet Router Fu
  8. Hi, IP ist ja auch schon mal was. Cisco - Connecting Routers Back-to-Back Through the AUX Ports Fu
  9. Nope, that das not work my dear. Neither RJ54 or RJ45. Das ist ein Modemport. Du kannst noch über den AUX Port eine andere Routerconsole anschließen. Aber sonst geht das nicht. Fu
  10. Hi Florian, es gibt Befehle die nicht in der Konfig auftauchen. "shutdown" ist so einer. Der wird dir bei einem show running-config nicht angezeigt und auch bei einer Sicherung nicht abgespeichert. Wenn der Router zurückgesetzt ist, musst du den Befehl wieder in die Konfig hinzufügen. Ansonsten bleibt das Interface im shutdown Modus. Wenn du also ein "no shutdown" der Konfiguration hinzufügst, fährt es auch beim Einspielen hoch. Fu
  11. Hi, cdp brauchst du nicht unbedingt. In dem Ding, zumindest bei Cisco so, ist eine 3 Port Switch. Allerdings sollte das Telefon markieren. Die Konfig würde eher so aussehen: mls qos interface f0/1 mls qos trust cos switchport voice vlan 7 Erstmal QoS auf dem Switch überhaupt einschalten. Dann dem Port "Vertrauen", damit sagst du zum auf dem Port die CoS Werte beachten und danach Klassifizieren und dann Voicetraffic in Vlan 7 packen. Und schon hast du die Sachen voneinander getrennt. SW1#sh int f0/1 sw Name: Fa0/1 Switchport: Enabled Administrative Mode: dynamic desirable Operational Mode: down Administrative Trunking Encapsulation: negotiate Negotiation of Trunking: On Access Mode VLAN: 1 (default) Trunking Native Mode VLAN: 1 (default) Administrative Native VLAN tagging: enabled Voice VLAN: 7 (VLAN0007) Administrative private-vlan host-association: none Administrative private-vlan mapping: none Administrative private-vlan trunk native VLAN: none Administrative private-vlan trunk Native VLAN tagging: enabled Administrative private-vlan trunk encapsulation: dot1q Administrative private-vlan trunk normal VLANs: none Administrative private-vlan trunk private VLANs: none Operational private-vlan: none Trunking VLANs Enabled: ALL Pruning VLANs Enabled: 2-1001 Capture Mode Disabled Capture VLANs Allowed: ALL Protected: false Unknown unicast blocked: disabled Unknown multicast blocked: disabled Appliance trust: none SW1#sh mls qos int f0/1 FastEthernet0/1 trust state: trust cos trust mode: trust cos COS override: dis default COS: 0 DSCP Mutation Map: Default DSCP Mutation Map Trust device: none Fu
  12. Hi, geht nich. NetFlow switches Vielleicht kannst du mit "ip accounting" was sehen, wenn du alles über das default Vlan schickst und darauf ip accounting eingerichtet hast. Sonst fällt mir da auf die Schnelle nix weiter zu ein. Fu
  13. fu123

    PIX basics

    Hi, was bringt es denn die Liste durchzuarbeiten, wenn ein Match da ist und diese verlassen werden kann? Dann hast du verschiedene Möglichkeiten. Einmal das Packet durchlassen und bei der zweiten meinetwegen auch und erst bei der dritten wegwerfen. :) Ich schreib es jetzt mal etwas überspitzt, aber das wäre ja dann so ungefähr, komme ich heute nicht, komme ich morgen. Ja was hätten sie denn gern. Och ja, heute nehm ich mal die dritte Regel. Ach, oder doch vielleicht die Zweite? Ach, ich weiß nicht. Oder vielleicht doch die Eins? Darum steht am Ende immer das deny. Ist ja auch implizit und man braucht es nicht zu schreiben. Damit wird dann alles aufgefangen was vorher nicht matched. Fu
  14. Hi, ja das geht. ip dns server ip hostname router 1.1.1.1 Fu
  15. Configuring Voice VLAN Hi, was du suchst ist ein Voice Vlan. Der Switch bringt dafür bestimmte Fähigkeiten mit. Die Packete werden vom Telefon mit einem Layer 3 IP precedence und Layer 2 class of service (CoS) getaggt. Du kannst diese in ein Voice Vlan umleiten und priorisieren. Fu
  16. fu123

    Ccna Tv

    Ne, ich hab das mal vor einem Monat gesehen, das ist ein Realplayer Livestream. Damals konnte man auch online Fragen stellen. Ist allerdings auf Englisch. Ab und zu bekomme ich da Informationen drüber. Ich dachte es interessiert vielleicht den ein oder anderen. Fu
  17. Hi, ;) wenn läuft, dann is ja gut. Aber reset ist ein Interface normalerweise nicht. Entweder ist Line oder und Protocol down. Und es gibt noch administratively down, wenn es shutdown ist. "Line Status" down, bedeutet, keine Verbindung auf physikalischem Layer und "Protocol down", keine Verbindung auf Data Link Layer Ebene. Hier als Beispiel: R4#sh ip int bri Interface IP-Address OK? Method Status Protocol Serial0/1 164.1.45.4 YES NVRAM up up R4#c Enter configuration commands, one per line. End with CNTL/Z. R4(config)#int s0/1 R4(config-if)#sh R4# *Mar 1 01:17:56.998: %LINK-5-CHANGED: Interface Serial0/1, changed state to administratively down *Mar 1 01:17:58.000: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/1, changed state to down R4#sh ip int bri Interface IP-Address OK? Method Status Protocol Serial0/1 164.1.45.4 YES NVRAM administratively down down Wenn ich auf dem Interface wieder "no shutdown" ausführe und dann darauf jetzt zum Beispiel "encapsulation ppp" nur auf einem Ende setzt, dann steht da: Interface IP-Address OK? Method Status Protocol Serial0/1 164.1.45.4 YES NVRAM up down Erst wenn ich die andere Seite auch mit "encapsulation ppp" einstelle, dann ist auch Line Protokol wieder up. Sorry wegen der verschobenen Zeilen. Die Leerzeichen werden gekillt. Fu
  18. fu123

    Ccna Tv

    Hi, ----------------------------------------------- CCNA TV - LAN Switching Fundamentals: Part 4 September 26, 2006 8:00 a.m. PT(11:00 a.m. ET, 15:00 GMT) ----------------------------------------------- vielleicht ganz interessant. Heute läuft wieder was im Cisco Fernsehen. :) Man braucht dafür aber einen Account. Aber ein "einfacher" reicht wohl. Für die die CCNA's werden wollen. Cisco Systems: CCNA Prep Center - Login Fu
  19. Hallo, noch der Hinweis, das es auf jedenfall bei portfast sicher sein soll, das da auch nie in Switch drankommt. Bei z.B. Büroports, würde ich das dann immer in Verbindung mit "spanning-tree bpduguard enable" auf dem Interface oder "spanning-tree portfast bpduguard default" global für alle Ports dazunehmen. Configuring Optional Spanning-Tree Features Fu
  20. Hi, ich hab es zumindest noch nicht gesehen. Entweder ist dann Protocol oder Line down, aber nicht Reset. Klar, ist aber bestimmt auch keine schlecht Idee das mal zu überprüfen. Komisch finde ich nur, das es zu diesem Interface Status dazu bei Cisco nix gibt. Fu
  21. fu123

    Port NAT

    Hi, ich denke mal was du möchtest ist eine extended ACL für deine IP mit der du auch eine Portrange angeben kannst. Jetzt mal so aus dem Kopf: ip access-list extended ACL_PORT_RANGE permit tcp host 192.168.100.3 eq range 1725 - 1800 any Da am Ende müßte es eine Option für eine Range geben. Fu
  22. Eventuell ein Defekt. my serial interface is "reset" - ??? hehe Wenn das Line Protokoll down ist, geht eh nix über die Leitung, also sollte ein "reload" auch nicht weh tun, wenn sonst nix angeschlossen ist. :) Fu
  23. Hi, ich weiß nicht ob es Sinn macht, aber wie wär es wenn du einen zweiten Dialer Pool aufmachst. Dann ordnest du dem Dialer100 die zu einem zweiten Pool zu. Fu
  24. Hi, hier kannst du nachsehen, welches Feature in welchem IOS unterstütz wird. Cisco IOS Software Selector - Cisco Systems Ich glaube bei ssh Version 2 ist irgendwo bei 12.1 oder 12.2 an. Fu
×
×
  • Neu erstellen...