EIGRP Konfiguration unter Cisco Nexus Die Besonderheit beim Cisco Nexus ist beim konfigurieren das man nicht mehr nur die AS Nummer angeben muss, sondern auch mit Namen arbeiten kann. Dann muss aber die AS Nummer noch extra eingegeben werden. Wie man es von Cisco gewohnt ist, muss mal als erstes das Feature installieren Nexus-1# Nexus-1#
Cisco NAT NAT bedeutet Network Address Translation und damit kann eine Adresse in eine andere Adresse umgesetzt werde. Es ist meistens keine schöne Lsung in einem Firmen Netzwerk dieses zu machen, aber ab und zu kommt man nicht drum herum. Im privaten Bereich haben wir alle, die einen Internetanschluss haben, mit NAT zu tun. Denn
Nexus Befehle show mac address-table show hardware mac address-table 1 dynamic show vlan show vlan id 10 ( Nummer des VLANs) show vlan private-vlan show run interface ethernet 1/2 show interface ethernet 1/2 show interface status show interface trunk show spanning-tree root show spanning-tree vlan 1 (Nummer des VLANs) show spanning-tree interface ethernet 1/1 root
auf der Konsole per ssh und der admin kennung einloggen Prime: schauen welche Dienste laufen show application status NCS Den Service stoppen ncs stop Den Service wieder starten ncs start Den Server neu starten : per ssh auf dem Cisco Prime Server einloggen mit dem shell befehl in die Rootshell einloggen mit reboot den Server
Damit man die immer gleiche Konfig nicht auf jedem Port eintragen muss oder auch Änderungen schnelle auf vielen Ports gemacht werden können, kann man bei den Cisco Nexus mit Port Profilen arbeiten. Was muss dazu getan werden ? Portprofil anlegen Portprofil konfigurieren Portprofil den Ports zuweisen. Profil anlegen Der Befehl dazu: port-profile type [ethernet |
VPc Anlegen – Keepalive über Management Als erstes müssen die entsprechenden Features aktiviert werden N9K-1(config)# feature vpc N9K-1(config)# feature lacp auf beiden Nexus ausführen! Danach werden den Management Interfaces IP Adressen zugewiesen N9K-1: N9K-1(config)# interface mgmt 0 N9K-1(config-if)# ip address 172.16.1.11/24 N9K-1(config-if)# no shutdown N9K-2: N9K-2(config)# interface mgmt 0 N9K-2(config-if)# ip address 172.16.1.12/24 N9K-2(config-if)# no
Absicherung von AccessPoints am Cisco WLAN Controller kann auf unterschiedliche Arten erfolgen. Zum einen benutzen die AccessPoint interne Zertifikate (MIC) um sich am WLAN Controller zu authorisieren, aber es gibt dahingehend auch noch andere Varianten. Zum einen kann man die MAC Adresse des AccessPoints eintragen, ähnlich der Portsecurity am Cisco Switch, das nur die eingetragenen
Message Type Status LED Message Meaning Boot loader status sequence Blinking Green DRAM memory in progress DRAM memory test OK Board initialization in progress Initializing FLASH file system FLASH memory OK Initializing Ethernet Ethernet OK Starting Cisco IOS Initialization successful Association status Green Normal operating condition, but no wireless client associated Blue Normal operating condition,
Eine Workgroupbridge ist ganz einfach gesagt eine Verlängerung des LANs. Sie kann dort eingesetzt werden, wo es sich nicht lohnt ein Kabel zu ziehen, aus welchen Gründen auch immer. Dadurch ergebn sich verschiedene Szenarien. Sie kann verwerndet werden um einen einzelnen Client an das Netzwerk anzuschliessen oder auch mehr als einen Client, wobei alle im