Jump to content

Frank04

Members
  • Gesamte Inhalte

    378
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Frank04

  1. Hmm, die late collission macht mir ein bisschen Sorgen. Wenn ich es noch richtig weiss, deutet das darauf hin, dass das Ethernetsegment ein bissel zu lang ist, d.h. die Längenrestriction ist nicht eingehalten.

    Kann auch ein fehlerhaftes Kabel sein.

     

    Was auffällt ist das Ethernet auf half-duplex steht, wie ist denn die Porteinstellung auf dem Switch, wo der Router dranhängt.

  2. Kannst Du das mal irgendwie aufmalen ? Ich blick´s nicht ganz...

     

    Wie ist C angeschlossen ? Über A oder wie ?

    Die Terminals in B haben wohl 192.168.x.x. Adressen ?

     

    Wenn beides "ja "ist, dann muss Du C sagen, dass er diese B-Terminaladressen über A findet...als statische Route oder Du aktivierst ein dynamisches Routingprotokoll.

     

    NAT ist hier erstmal nicht nötig, wenn ich Dein Problem richtig erfasst habe...

  3. Hmm, ein bisschen schwierig, wenn man das Nez nicht kennt.

     

    Aber mal so ins Blaue :

     

    Dadurch das bei dem einen Switch die Links flappen, könnte eine neue Spanning Tree Berechnung stattfinden. Aber das hast Du ja schon selber erkannt.

    Abhilfe wäre m.M. nach die Prioritäten so zu setzen, dass genau festgelegt wird, wer Root Bridge und wer Designated Root Bridge ist.

    Dann mal die Uplinks prüfen und fest einstellen (Speed/Duplex).

  4. Wenn ich es richtig weiss, werden keine Broadcasts "weitergeleitet". Von einem in das andere VLAN müsste dann geroutet werden und das wird nicht funktionieren.

     

    Nebenbei: Ist der Grund für ein VLAN nicht eben dieser, dass Broadcasts nicht über das ganze Netz gefloatet werden ?

     

    Vielleicht hilft das:

     

    Protocol-based VLANs are an effective way to segment your network into

    broadcast domains according to the network protocols in use. Traffic generated by

    any network protocol—IPX, Appletalk, NetBIOS—can be automatically confined

    to its own VLAN.

    All ports within a protocol-based VLAN must be in the same port-based VLAN.

    However, the same port within a port-based VLAN can belong to multiple

    protocol-based VLANs. Port tagging is not required for a port to be a member of

    multiple protocol-based VLANs.

    A untagged port within a port-based VLAN can belong to multiple different

    protocol-based VLANs. Port tagging is required if a port is to be a member of

    multiple protocol-based VLANs.

  5. Wenn ich Dein Problem richtig verstanden habe, müsstest Du alle IPX Clients und Server in ein Protokoll-Based VLAN werfen, da der Passport natürlich kein IPX routen wird.

    Sind alle IPX-Geräte im gleichen VLAN, dann ists ja die gleiche Broadcast-Domäne und es sollte kein Problem werden. VLAN ist ja erstmal unabhängig von der L3-Geschichte.

  6. >>Das Enable Password und Secret passoerd unterscheiden sich >>doch in der Verschlüsselung oder ??

     

    Ja, richtig.

     

    >>Ena Pw = Klartext

    >>Secret = Md5 ???? oder wie wird das verschlüsselt..???

     

    Klartext nur dann, wenn da password encryption ausgeschaltet ist. Secret ist MD5 Hash, richtig. Enable ist laut Cisco "weak algorithmus"...tja so weak halt wie username blabla passwort blibli halt. Gibt ein kleines Programm, wie man die "7" Passwörter entschlüsseln kann.

     

    >>Ist der Enable password befehl hinfällig wenn ich den secret konfiguriere ???

     

    Muss ich testen, aber ich könnte mir vorstellen, dass Du mit beiden in den enable modus wechseln kannst...

  7. Hmm, ich würde es so konfigurieren, aber ist natürlich geschmacksache:

     

    VLAN ist ja Layer 2, also erstmal unabhängig von Layer 3, deshalb auf jedem Etagenswitch BayStack450:

    2 VLANs konfigurieren, das VLAN 1= default= Management-VLAN, da kommen nur die Uplink Ports rein

    Das andere VLAN wäre das User-VLAN und da kommen dann alle Ports rein. Hierbei folgendes beachten:

    1tens, die Uplink-Ports mussen auf trunk-Port stehen und taggen. Bei den Userports dann die PVID auf die

    ID des User-VLAN umstellen (vergisst man oft) und auf Access Ports.

     

    An den Core-Switchen, dann alle VLANs konfigurieren. Jedem VLAN ein IP Subnetz zuordnen (z.B. VLAN 5 = VLAN in der

    5 Etage=192.168.5.0 /24; Passport "Master" bekommt die .2, Passp. "Standby" die .3, das Default Gateway=VRRP Adresse

    die .1). Das Management-VLAN und das Etagenvlan dann auf den jeweiligen Uplinkports getagged konfigurieren und alle VLANs auf der Querverbindung der Passports konfigurieren.

     

    Jetzt ärgern wir uns und holen eine Tasse Kaffee, weil wir vergessen haben Spanning Tree zu enablen und einen Loop im Netz haben. Gut Link gezogen und überall Spanning Tree aktiviert. Am besten dann die Priorität so ändern, dass die Root-Bride=VRRP Master ist und der andere Passport Designated Root/VRRP Standy ist.

    Spanning Tree ist ja hier ein Thema, da die 1600 noch kein SMLT können und Fast Spanning Tree jüt it nit, sodass wir hier mit Delay von 1 Minute Umschaltzeit haben.

     

    Ach die Clients. Nun, wenn eine DHCP Server da ist, ists kein Thema : Am Passport wird in jedem VLAN der DHCP Server eingetragen (Unter BootP/DHCP).

    Wenn der Client nun seinen Rechner startet, bekommt er dann eine IP Adresse des Ranges in welcher Etage er gerade sitzt. Da wir am Passport "IP Forwarding" hoffentlich nicht ausgeschaltet haben, kann er auch überall hin arbeiten...routen.

    Wenn kein DHCP Server vorhanden ist, muss die IP-Konfiguration am Client geändert werden, was Mega lästig ist...das gleiche gilt natürlich für statisches DHCP.

     

    Gruss Frank04

  8. Ja kannst Du.

     

    Ich denke Du hast pro Subnetz ein VLAN gebaut ? Dies ist dann das pysikalische IP-Interface des VRRP Prozesses ? Du kannst jetzt ein zusätzliches vrtuelles anlegen oder bestimmen, dass eines der physikalischen auch die VRRP Adresse ist.

     

    Am einfachsten kannst Du das wohl mit dem Device Manager konfigurieren.

×
×
  • Neu erstellen...