Jump to content

Frank04

Members
  • Gesamte Inhalte

    378
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Frank04

  1. Also soviel, wie ich weiss:

     

    Der 3548XL kennt VLAN-Database. Im priv. exec mode: Switch#vlan database eingeben, danach sollte Switch (vlan)# ...erscheinen? Zu Fuss kann man aber die VLANs die auf dem Port direkt eingeben, wie hier schon gepostet.

     

     

    L3-mäßig kann man zwar mehrere VLAN-Interfaces einrichten, aber es kann nur eines aktiviert sein--->L2 Switch!

     

    Default-Einstellungen werden bei einem show run nicht immer angezeigt, deshalb steht nicht in der Konfig, dass die Port 1 bis im VLAN 1 sind.

  2. Die andere Kombination möchte ich gern bei mir zu Haus einsetzen. Wie komme ich an die Konfigurationen heran, was benötige ich für Software?

     

    Hier solltest Du vielleicht mitteilen, was Du zu Hause mit den Geräten vorhast?

     

    Allgemein: Ohne Passwort kommst Du nicht auf die Geräte. Da Du die Geräte ja von Deiner Firma geschenkt bekommen hast, hat Dein Admin sicher auch das Passwort.

  3. Hmm, mach mal das duplex full, speed 100 vom Channel weg. Dann mal mit no errdisable recovery cause channel-misconfig die automatische Abschaltung des Ports ausschalten. Bitte danach nochmal das Log posten.

     

    Was sagt denn der Passport?

    Configuring and displaying log files

    The log commands allow you to configure and display the log files for the switch.

    When the config bootconfig flags logging true command is saved in

    the configuration file, the log entries are written to the /pcmcia/syslog.txt

    file. If the logging flag is not set to true, the entries are stored in memory.

    Writing log files

    To write a log file, use the following command:

    config log

  4. Ergänzend: Es reicht auch ein LAN-Router im Netz. Wie tom12 schon sagt, braucht man die IP-Adresse auf einem L2 Switch nur für einen Telnet oder HTTP-Zugang auf den Switch um diesen zu konfigurieren. Wenn man wollte, bräuchte man auch gar keine IP eintragen und alles via Console konfigurieren. Die Funktion der Clients ist vollkommen unabhängig von der IP Konfiguration eines L2 Switches.

  5. :-) Wir meinen wohl alle das gleiche Desaster:

     

    Also ein VLAN ist eine Layer 2 Geschichte. Mehrere VLANs über einen physikalischen Link überträgt man z.B. per 802.1q. U.a. Cisco nennt dies einen Trunk (bei Nortel ist ein Trunk eine Zusammenfassung von mehreren pysikalischen Links==>Etherchannel bei Cisco). Der pysikalische Port andem das Cisco switchport mode trunk eingestellt ist, ist also quasi Mitglied in allen VLANs.

     

    Damit nun jedoch physik. Ports, die nur in einem (unterschiedlichen) VLAN sind, miteinander kommunizieren können, bedarf es einer L3 Instanz, die dann routet. Sie routet aber nicht VLANs, sondern das oder die Subnetze die auf/im VLAN konfiguriert wurden.

     

    Aber wem sag´ich das?

  6. zum Beispiel:

     

    access-list 30 permit 62.157.132.128 0.0.0.31

    access-list 30 permit 192.168.2.0 0.0.0.15

    access-list 30 deny any

     

    Auf dem Interface, wo sie ACL wirken soll, dann noch zuordnen:

     

    interface GigabitEthernet3/11

    no switchport

    ip address 63.133.133.45 255.255.255.240

    ip access-group 30 out

    !

     

    Wenn Du Layer 4 Ports sperren möchtest, brauchst Du dann Extended ACLs.

    Muster:

     

    access-list access-list-number [dynamic dynamic-name [timeout minutes]] {deny | permit}

    protocol source source-wildcard destination destination-wildcard [precedence precedence]

    [tos tos] [log | log-input] [time-range time-range-name]

×
×
  • Neu erstellen...