Jump to content

tom12

Members
  • Gesamte Inhalte

    294
  • Registriert seit

  • Letzter Besuch

Profile Fields

  • Member Title
    Member

Fortschritt von tom12

Rising Star

Rising Star (10/14)

  • Erste Antwort
  • Engagiert
  • Erster eigener Beitrag
  • Eine Woche dabei
  • Einen Monat dabei

Neueste Abzeichen

10

Reputation in der Community

  1. Hi! Willst du das interface in IN und OUT limitieren? INPUT kannst du nur policing machen (ausser auf grösseren Boxen..) OUTPUT policing (striktes droppen bei Überschreiten der BW) oder shaping (software queuing; pakete werden bei Überschreiten der BW gebuffered; cpu intersiver ab höheren Bandbreiten) Meine Empfehlung: policy-map LAN_OUT class class-default shape average 4096000 policy-map LAN_IN class class-default police 4096000 conform-acion transmit exceed-action drop int fast 0/0 service-policy in LAN_IN service-policy out LAN_OUT mit "show policy-map interface" siehst du die statistiken. vielleicht stimmt die syntax vom policing bei LAN_IN nicht ganz, mit "?" kommst du sicher weiter.. :) Grüsse, Thomas
  2. Hallo an alle! Ich möchte heuer noch den Kurs CCIET besuchen. Leider hat aktuell Globalknowledge keine Anfragen im Deutschsprachigen Raum, Fastlane hat 1ne Anfrage für Berlin. Hat jemand vor den Kurs zu besuchen?? Dann wären wir schon 2 bzw. 3 in Berlin bei Fastlane. Location und Anbieter sind für mich relativ egal. Ab 3-4 Personen findet der Kurs statt... Grüsse, Thomas
  3. Hi! Ist klar dass du output drops am Interface hast. Die 17 pakete kommen von den drops in der default-class queue limit 64 packets (queue depth/total drops/no-buffer drops) 0/17/0 <----- (pkts output/bytes output) 919259/193374682 Ohne QOS am Interface hast du keine drops, da das Interface nie ans limit kommt (100 Mbit)! In dem falle wird dein Provider droppen. Also: Das passt so. Output am Interface ist einfach einmal ganz kurz das Limit von ca. 50 Mbit überschritten worden. Ich würde auch nicht undbedingt am BC, BE drehen.. Was du generell machen könntest: random-detect und fair-queue in der default class aktivieren. Grüsse, Thomas
  4. tom12

    Cisco C2960 QOS

    Hi, also mit dem globalen command "mls qos" passiert folgendes: Auf allen ports werden die COS und DSCP werte (in INPUT) auf 0 überschrieben. Um auf den einzelnen ports zu "trusten" gibt es die if-commands "mls qos trust cos" und "mls qos trust dscp". Also wenn du am Router DSCP Werte erwartest, musst du "mls qos trust dscp" auf den dementsprechenden ports aktivieren. ODER global "no mls qos". Somit werden die werde nicht verändert. Grüsse, THomas
  5. Hallo, vielleicht geht es mit einem sog. BVI Interface. bridge 1 irb ! int fa 0/0 bridge-group 1 int fa 0/1 bridge-group 1 interface bvi 1 ip address 192.168.100.4 255.55.255.0 ! bridge 1 protocol ieee bridge 1 route ip Finde ich nicht so toll... Ich würde auf dem 3750er die ports als "no switchport" konfigurieren. Somit hast du 2 Layer 3 Interface zu Router. Dann noch ospf oder eigrp einschalten. Somit hast du auch per default ein CEF load-balancing (cef muss aktiviert sein). Grüsse, Thomas
  6. tom12

    MTU Probleme

    Hi, Hast du eine PPPoE Verbindung am Router? Dann setz als erstes am Dialer Interface die MTU auf 1492 Dann noch am LAN Interface "ip tcp adjust-mss 1460". Falls es noch nicht kunktioniert, noch niedriger. Das Problem ist folgendes: Die clients senden (oder ein Server antowortet) 1500 byte packete. Meist ist das "DF Bit" (Don´t Fragment) im IP Header gesetzt. Der Router kann aber am Wan interface nur Pakete mit 1492 byte senden, da 8 Byte dur den PPPoE Header verloren gehen (bei IPSec, GRE noch mehr). Die Pakete sollten fragmentiert werden, aber DF-Bit ist gesetzt und somit werden diese verworfen. ODER: Es ist das DF-Bit NICHT gesetzt, die PAkete werden also gesendet. Aber die Firewall vor dem Server blockiert fragmentierte Pakete. ip tcp adjust-mss 1460: IM TCP Header wird beim Verbindungsaufbau (SYN-PAket) die MSS (Maximum Segment Size) gesendet und dann mit der Gegenstelle negotiated (niedrigste wird verwendet). Mit dem Commando wird der Wert einfach überschrieben. Also nur für TCP Pakete gültig. Grüsse, Thomas
  7. Hi, bei Bandbreiten über un die 100 Mbit/s musst du die 64-Bit counter verwenden. Warum? Ganz einfach: der 32-bit counter läuft sonst über und beginnt von vorne. Somit sind die Werte nicht korrekt. Grüsse, Thomas
  8. Hi, interessant zu wissen ist auch wieviele Interface (physische/logische) ein Router verwalten kann: show idb ein 2811er kommt max auf 8000 Grüsse, Thomas
  9. Hi, scheint klar zu sein: der 192.168.5.1 hat keine Retourroute. Entweder du machst dort OSPF un machst ein dort "default-originate" um die defaultroute ins ospf anzukündigen. Oder du machst statische einträge fürs 192.168.2.0 und 192.168.5.0 netz. Grüsse, Thomas
  10. Hi, Der 3560er hat ene Backplane von 32Gbps. Reine Switching Performance. L3 Performance ist geringer: Cisco Catalyst 3560 Series Switches Data Sheet [Cisco Catalyst 3560 Series Switches] - Cisco Systems 3560G Serie: 38.7 Mpps 3560-24TS: 6.5 Mpps wenn du das umrechnest (mit 64 byte paketen): Kommt der 3560-TS auf ca. 3,4 Gbit/s Beachte das dies auf 64byte Paketen berechnet ist! Ich vermute, bei normalem Traffic, sollten 5-10 Gbit machbar sein. Aber bei einem solchen Volumen an traffic ist es dann eher Zeit auf einen 4500er oder 6500er zu wechseln... Grüsse, Thomas
  11. Hi! Mach am dialer interface folgendes: no ppp authentication ms-chap-v2 Falls es nicht klappt, poste ein: debug ppp authentication deb ppp negotia Grüsse, Thomas
  12. tom12

    MSTP oder RSTP

    Hi! Bei Cisco gibt es 3 Möglichkeiten: - PVSTP - Rapid PVSTP (RPVSTP) - MST (Multiple Spanning Tree) PVSTP scheidet aus. Zu alt. Was du verwenden solltest hängt von der Hardware und Vlan Anzahl ab. Ev. auch von der Netztopologie. 2950: unterstützt 64 STP instanzen 3550/3750: 128 STP instanzen 6500er: denke 512 oder 1024 Also "nur aus Spass" würde ich nicht auf MST wechseln, wenn deine Hardware kein Problem mit der Anzahl der Vlans hat.. Tune das Netz wenn du viele VLANs hast mit features wie: UDLD, loopguard (achtung: nur unterstützt wenn kein root-guard aktiviert ist), storm-control, bpdu-guard. Uplinkfast, Backbonefast brauchst du nicht, wenn du RSTP verwendest. Und nicht vergessen: Deine Root-Bridge und Backup-root definieren. Grüsse Thomas
  13. Hi, dieser ist top: ..:: D-ITG, Distributed Internet Traffic Generator ::.. Grüsse, Thomas
  14. Hallo, also der Server ist mit 2 NIC´s auf den beiden Stack-Switches über einen Etherchannel (LACP oder PAgP) verbunden. Kein Problem. Der Router ist das "Problem". Wenn du 2 Ports verwenden willst, der 7200er kann Etherchannels machen. Ansonsten, könntest du versuchen mit BVI´s 2 ports in eine Bridge-group zu konfigurieren (weisss nicht ob das auch klappt..). Grüsse, Thomas
  15. Hi, um den Unterschied zu erläutern: Policing: der Traffic, welcher die bestimmte Bandbreite überschreitet, wird einfach gedropped (kann auch remarked werden..). Belastet CPU kaum. Shaping: Falls Traffic das Limit überschreitet, werden Pakete gebuffert. Somit hat man nicht so den "Stop-and-Go" Effekt wie beim policing. Die Bandbreite wird optimiert. Nur in outbound möglich! Ev. CPU lastig. Soviel ich weiss, kann man auf Switches NUR policing in"input" machen (bei gewissen Modellen auch in "outbound" oder per Vlan). In deinem Falle ist ein Router angebracht. Ein 1841er müsste reichen (throughput bei 64byte paketet ca. 40-50 Mbit/s; allerdings ohne QoS), 2800er würe sicherlich performanter. Dann kannst du policing/shapen wie es dir passt :) Grüsse, Thomas
×
×
  • Neu erstellen...