Jump to content

sebastian.f

Members
  • Gesamte Inhalte

    132
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von sebastian.f

  1. Kann Otaku zu hundert Prozent recht geben. Deswegen wichtig immer das VTP Password setzen damit nicht einfach irgendwelche VTP Updates in der Gegend rumgeschickt werden können. Kleiner Tip noch: Wenn man einen neuen Switch ins Netz hängt auf die VTP Configuration Revision achten, ist diese nämlich höher als die aktuelle in deinem Netz wird diese als die aktuelle angenommen und gnadenlos repliziert.
  2. Die Frage isn bisschen dürftig formuliert was willst du denn genau wissen ?
  3. Hallo Nightwalker Am Switch Interface passiert gar nix es ist laut Switch up and running ich kann aber keine MAC Adresse sehen. Im Normalbetrieb verteilen sich die MACs der virtuellen Maschinen und die der Service Console gleichmäßig auf die beiden Interfaces. Wir habe einen virtuellen Switch an dem drei Portgroups auf VMWare Seite angeschlossen sind. (Vmotion, Service Console, SystemNetz f. die VMs). Richtung Switch haben wir 2 Interfaces vmnic0 und vmnic1 die zusammengefasst am Vswitch 1 hängen und physikalisch an jeweils einem Cisco 3020 Switch angeschlossen sind. Wir haben auch schon mit clear mac-address-table die Mac Tabellen auf den Switches gelöscht um zu sehen ob die MAC der Service Console dann am anderen Interface auftaucht aber hat auch nix geholfen. Normalerweise wird doch wenn ein Interface ausfällt vom ESX Server per RARP Protokoll die MAC am andere Interface pupliziert oder? Ich habe irgendwie das Gefühl das das Problem mit den MACs und ARP zusammenhängt... Wie sieht denn deine Config aus, physikalisch und virtuell habt ihr auch ein Bladecenter mit 3020ern ? Danke Gruß Sebastian
  4. Moin, keiner eine Idee? Hat vielleicht schonmal jemand hier ein ähnliches Problem mit einem normalen cisco gehabt also 4500, 2900, 3500? Problem ist derzeit einfach das ich nichtmal weis wo ich anfangen soll... Gruß
  5. Also hier ist die Config eines 3020, der andere hat fast das gleiche konfiguriert, habe ein paar IFs rausgeschnitten dammit die Zeilengrenze eingehalten wird: version 12.2 no service pad service timestamps debug uptime service timestamps log datetime service password-encryption ! hostname sw_w43_c7000A ! logging monitor informational enable secret ! no aaa new-model clock timezone cest 2 ip subnet-zero ! ip domain-name raibakwt.com ip name-server 10.42.50.50 ! ! ! no file verify auto spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! interface Port-channel1 description Verbindung nach sw_w43_keller switchport trunk encapsulation dot1q switchport mode trunk ! interface FastEthernet0 no ip address no ip route-cache shutdown ! interface GigabitEthernet0/1 description ESX001 Int 1 switchport trunk encapsulation dot1q switchport trunk allowed vlan 2,13 switchport mode trunk speed 1000 spanning-tree portfast ! interface GigabitEthernet0/2 description ESX002 Int 1 switchport trunk encapsulation dot1q switchport trunk allowed vlan 2,13 switchport mode trunk speed 1000 spanning-tree portfast ! interface GigabitEthernet0/3 description ESX003 Int 1 switchport trunk encapsulation dot1q switchport trunk allowed vlan 2,13 switchport mode trunk speed 1000 spanning-tree portfast ! interface GigabitEthernet0/4 switchport mode access speed 1000 spanning-tree portfast ! interface GigabitEthernet0/5 switchport mode access speed 1000 spanning-tree portfast ! interface GigabitEthernet0/6 switchport mode access speed 1000 spanning-tree portfast ! interface GigabitEthernet0/15 speed 1000 spanning-tree portfast ! interface GigabitEthernet0/16 speed 1000 spanning-tree portfast ! interface GigabitEthernet0/17 description Etherchannel nach sw_w43_keller switchport trunk encapsulation dot1q switchport mode trunk channel-group 1 mode desirable ! interface GigabitEthernet0/18 description Etherchannel nach sw_w43_keller switchport trunk encapsulation dot1q switchport mode trunk channel-group 1 mode desirable ! interface GigabitEthernet0/19 description Etherchannel nach sw_w43_keller switchport trunk encapsulation dot1q switchport mode trunk channel-group 1 mode desirable ! interface GigabitEthernet0/20 description Etherchannel nach sw_w43_keller switchport trunk encapsulation dot1q switchport mode trunk channel-group 1 mode desirable ! interface GigabitEthernet0/21 description Etherchannel nach sw_w43_keller switchport trunk encapsulation dot1q switchport mode trunk channel-group 1 mode desirable ! interface GigabitEthernet0/22 description Etherchannel nach sw_w43_keller switchport trunk encapsulation dot1q switchport mode trunk channel-group 1 mode desirable ! interface GigabitEthernet0/23 ! interface GigabitEthernet0/24 ! interface Vlan1 description Management Vlan zur Konfiguration ip address 192.168.150.109 255.255.255.0 no ip route-cache ! ip default-gateway 192.168.150.200 ip http server logging trap notifications logging 192.168.150.206 snmp-server community cisco RW ! control-plane ! ntp clock-period 36028723 ntp source Vlan1 ntp server 192.168.150.206 end
  6. Hallo ich kämpfe seit mittlerweile einem Monat mit einem Recht komischen Problem in unserem Bladecenter und ich weis langsam echt nicht mehr weiter. Wir betreiben einige VMWare ESX und RedHat Enterprise Linux Server in unserem Bladecenter. Bei beiden Systemen gibt es ein Problem mit dem Failover zwischen den Netzwerkkarten. Die Systeme haben 2 Netzwerkkarten von denen beide an jeweils einem Cisco 3020 Blade Switch angeschlossen sind. Wenn wir jetzt das erste Interface auf dem ersten Bladeswitch auf "Shutdown" schalten, wird ein Failover auf dem ESX Server oder auf dem Redhat Server ohne Ping Verlust durchgeführt. Machen wir das gleiche mit dem zweiten Interface auf dem zweiten Switch, ist die Verbindung komplett weg und ich kann das Blade nicht mehr anpingen. Hat jemand eine Idee warum das Failover beim Ausfall der zweiten Karte nicht funktioniert? Kann das am Switch liegen? ARP Spoofing Protection oder sowas? Wir sind jetzt auch schon eine Weile mit dem VMWare Support an der Sache dran aber kriegen da leider auch nix raus... Im Anhang noch die Config der Cisco Switches: sw_w43_c7000b-confg.txt sw_w43_c7000a-confg.txt
  7. sebastian.f

    NIC-Teaming

    muss ja supergeheim sein, kann zwar mit meinem login IOSen runterladen und hatte auch sonst nie probleme auf cisco.com...nur auf diese Seite komm ich nicht... Dito ich hab auch nen CCO Zugang mit dem das geht aber das PDF krieg ich auch net ... Manchmal benimmt sich Cisco aber auch echt komisch. Das mit dem Channel über 2 Switches geht glaub ich über Cluster oder?
  8. Hallo habe schon 2 Schulungen von Fastlane besuch und war immer sehr zufrieden, gute Schulungsorte und sehr gute Trainer. Kostet natürlich auch entsprechend. Gruß Sebastian
  9. Danke für die Antwort, werde das so machen, hab allerdings schon den Garantieaustausch durch unseren Cisco Partner in Auftrag gegeben. Sicher ist Sicher :) Evtl. kommt dann das Gerät schon mit einem neuen IOS.
  10. Hallo mir ist gestern ein Cisco 3020 BladeSwitch gecrashed und hat leider einige ESX Server mitgerissen was zu einem Failover führte... In den Logs des Switches war das zu finden: .Nov 13 07:44:35: %PLATFORM-1-CRASHED: System previously crashed with the following message: .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Cisco IOS Software, CBS30X0 Software (CBS30X0-LANBASE-M), Version 12.2(25)SEF1 , RELEASE SOFTWARE (fc3) .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Copyright (c) 1986-2006 by Cisco Systems, Inc. .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Compiled Tue 23-May-06 15:26 by antonino .Nov 13 07:44:35: %PLATFORM-1-CRASHED: .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Program Exception (0x0700)! .Nov 13 07:44:35: %PLATFORM-1-CRASHED: .Nov 13 07:44:35: %PLATFORM-1-CRASHED: SRR0 = 0x00A1AA40 SRR1 = 0x00029210 SRR2 = 0x00451BDC SRR3 = 0x00021200 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: ESR = 0x08000000 DEAR = 0x00000000 TSR = 0x8C000000 DBSR = 0x00000000 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: .Nov 13 07:44:35: %PLATFORM-1-CRASHED: CPU Register Context: .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Vector = 0x00000700 PC = 0x00A1AA40 MSR = 0x00029210 CR = 0x35555039 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: LR = 0x00A4FC90 CTR = 0x004B95EC XER = 0xC0000004 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R0 = 0x00A4FC90 R1 = 0x015A9D88 R2 = 0x00000000 R3 = 0x00000000 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R4 = 0x019B6540 R5 = 0x00000000 R6 = 0x00029210 R7 = 0x00000006 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R8 = 0x00029210 R9 = 0xFFFFFFFF R10 = 0x01220000 R11 = 0x00F60000 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R12 = 0x55555039 R13 = 0x00110000 R14 = 0x015A9DA8 R15 = 0x00E90000 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R16 = 0x00EA0000 R17 = 0x00E90000 R18 = 0x00000000 R19 = 0x00000000 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R20 = 0x00000000 R21 = 0x01340000 R22 = 0x00000000 R23 = 0x01220000 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R24 = 0x00000000 R25 = 0x01220000 R26 = 0x00000000 R27 = 0x01220000 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R28 = 0x00000001 R29 = 0x01702850 R30 = 0x00000000 R31 = 0x01702720 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Stack trace: .Nov 13 07:44:35: %PLATFORM-1-CRASHED: PC = 0x00A1AA40, SP = 0x015A9D88 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Frame 00: SP = 0x015A9DA0 PC = 0x00A4FC90 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Frame 01: SP = 0x015A9F20 PC = 0x00A84238 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Frame 02: SP = 0xFFFFFFFF PC = 0x00A7EF8C .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Kann dammit jemand was anfangen? Deutet das auf einen HW defekt hin ? Dann würde ich das Gerät nämlich tauschen lassen. Danke Sebastian
  11. Auf die schnelle nur mal was zum VMPS: vmps reconfirm 5 heist das er alle 5 Minuten bei VMPS nachfragt ob sich an der MAC Zuweisung was geändert hat. vmps server xxx.xxx.xxx.xxx. primary gibt den primären und bei dir auch einzigen VMPS an. Ich weis nicht wie groß dein Netz ist und wieviele Geräte du dynamisch mit VMPS verwaltest aber ein Server ist ein relativ hohes Risiko fällt der aus steht das ganze Netz. Gruß Sebastian
  12. Und PortChannel nach dem neustart des Po1 Interface (Verbindung wieder da): Channel-group listing: ----------------------- Group: 1 ---------- Group state = L2 Ports: 2 Maxports = 8 Port-channels: 1 Max Port-channels = 1 Protocol: LACP Ports in the group: ------------------- Port: Gi3/15 ------------ Port state = Up Mstr In-Bndl Channel group = 1 Mode = Active Gcchange = - Port-channel = Po1 GC = - Pseudo port-channel = Po1 Port index = 0 Load = 0x00 Protocol = LACP Flags: S - Device is sending Slow LACPDUs F - Device is sending fast LACPDUs. A - Device is in active mode. P - Device is in passive mode. Local information: LACP port Admin Oper Port Port Port Flags State Priority Key Key Number State Gi3/15 SA bndl 32768 0x1 0x1 0x30F 0x3D Partner's information: LACP port Oper Port Port Port Flags Priority Dev ID Age Key Number State Gi3/15 SA 0 0002.a53f.a5b1 48s 0x300 0x100 0x3D Age of the port in the current state: 00d:00h:00m:46s Port: Gi3/42 ------------ Port state = Up Mstr In-Bndl Channel group = 1 Mode = Active Gcchange = - Port-channel = Po1 GC = - Pseudo port-channel = Po1 Port index = 1 Load = 0x00 Protocol = LACP Flags: S - Device is sending Slow LACPDUs F - Device is sending fast LACPDUs. A - Device is in active mode. P - Device is in passive mode. Local information: LACP port Admin Oper Port Port Port Flags State Priority Key Key Number State Gi3/42 SA bndl 32768 0x1 0x1 0x32A 0x3D Partner's information: LACP port Oper Port Port Port Flags Priority Dev ID Age Key Number State Gi3/42 SA 0 0002.a53f.a5b1 47s 0x300 0x900 0x3D Age of the port in the current state: 00d:00h:00m:45s Port-channels in the group: ---------------------- Port-channel: Po1 (Primary Aggregator) ------------ Age of the Port-channel = 49d:17h:02m:47s Logical slot/port = 11/1 Number of ports = 2 Port state = Port-channel Ag-Inuse Protocol = LACP Ports in the Port-channel: Index Load Port EC state No of bits ------+------+------+------------------+----------- 0 00 Gi3/15 Active 0 1 00 Gi3/42 Active 0 Time since last port bundled: 00d:00h:01m:19s Gi3/42 Time since last port Un-bundled: 00d:00h:01m:30s Gi3/42 Hat jemand eine Idee warum das erst nach restart des Interfaces wieder funktioniert? Ich habe irgendwie das Gefühl das es am Server und nicht am Switch liegt ...
  13. PortChannel nach dem Neustart des Servers (keine Verbindung): Channel-group listing: ----------------------- Group: 1 ---------- Group state = L2 Ports: 2 Maxports = 8 Port-channels: 1 Max Port-channels = 1 Protocol: LACP Ports in the group: ------------------- Port: Gi3/15 ------------ Port state = Up Mstr In-Bndl Channel group = 1 Mode = Active Gcchange = - Port-channel = Po1 GC = - Pseudo port-channel = Po1 Port index = 1 Load = 0x00 Protocol = LACP Flags: S - Device is sending Slow LACPDUs F - Device is sending fast LACPDUs. A - Device is in active mode. P - Device is in passive mode. Local information: LACP port Admin Oper Port Port Port Flags State Priority Key Key Number State Gi3/15 SA bndl 32768 0x1 0x1 0x30F 0x3D Partner's information: LACP port Oper Port Port Port Flags Priority Dev ID Age Key Number State Gi3/15 SA 0 0002.a53f.a5b1 10s 0x300 0x100 0x3D Age of the port in the current state: 00d:00h:03m:38s Port: Gi3/42 ------------ Port state = Up Mstr In-Bndl Channel group = 1 Mode = Active Gcchange = - Port-channel = Po1 GC = - Pseudo port-channel = Po1 Port index = 0 Load = 0x00 Protocol = LACP Flags: S - Device is sending Slow LACPDUs F - Device is sending fast LACPDUs. A - Device is in active mode. P - Device is in passive mode. Local information: LACP port Admin Oper Port Port Port Flags State Priority Key Key Number State Gi3/42 SA bndl 32768 0x1 0x1 0x32A 0x3D Partner's information: LACP port Oper Port Port Port Flags Priority Dev ID Age Key Number State Gi3/42 SA 0 0002.a53f.a5b1 12s 0x300 0x900 0x3D Age of the port in the current state: 00d:00h:03m:40s Port-channels in the group: ---------------------- Port-channel: Po1 (Primary Aggregator) ------------ Age of the Port-channel = 49d:17h:02m:47s Logical slot/port = 11/1 Number of ports = 2 Port state = Port-channel Ag-Inuse Protocol = LACP Ports in the Port-channel: Index Load Port EC state No of bits ------+------+------+------------------+----------- 1 00 Gi3/15 Active 0 0 00 Gi3/42 Active 0 Time since last port bundled: 00d:00h:04m:09s Gi3/15 Time since last port Un-bundled: 00d:00h:06m:07s Gi3/15
  14. Hallo Habe ein kleines Problem mit einem PortChannel und einem Server. Wenn ich den Server neu starte baut sich der Port Channel nicht wieder korrekt auf. D.h. ich kann den Server nicht mehr erreichen. Erst wenn ich am switch das PortChannel Interface deaktiviere und wieder aktiviere funktioniert der Channel wieder. Der Server ist ein W2k3 von Compaq (Proliant DL580) mit 2 HP NC7131 Gigabit Karten. Switch: Catalyst 4506 mit Sup 2+ und IOS: 12.1(19)EW1 Port-Channel Config: ! interface Port-channel1 description PortChannel le1001 switchport switchport access vlan 2 switchport mode access ! interface GigabitEthernet3/15 description PortChannel xxxx switchport access vlan 2 switchport mode access spanning-tree portfast channel-group 1 mode active ! ! interface GigabitEthernet3/42 description PortChannel le1001 switchport access vlan 2 switchport mode access spanning-tree portfast channel-group 1 mode active ! Switch Logging beim Neustart: .Jun 18 06:30:04: %EC-5-UNBUNDLE: Interface Gi3/42 left the port-channel Po1 .Jun 18 06:30:04: %EC-5-UNBUNDLE: Interface Gi3/15 left the port-channel Po1 .Jun 18 06:32:01: %EC-5-BUNDLE: Interface Gi3/42 joined port-channel Po1 .Jun 18 06:32:03: %EC-5-BUNDLE: Interface Gi3/15 joined port-channel Po1
  15. Sehe ich auch so, dieses Verfahren ist bei uns auch standard wenn wir geräte zurückbekommen. Das hat nichts mit knacken oder sonst was zu tun. Es geht schlicht und ergreifend darum die Kiste in den Werkszustand zurück zu versetzen. Wie 9370 schon schreibt ist das Verfahren von Cisco freigegeben und kann von jedem als PDF heruntergeladen werden...
  16. Hallo Kann man normalerweise nicht einstellen, was sind das für GBICs? Gruß Sebastian
  17. Hallo wir benutzen hier (3 mal cisco 4506 und ca. 20 3550) seit 2004 VMPS, mit einer selbst programmierten WebOberfläche und 2 Linux Servern. Funktioniert absolut stabil und spart eine Menge Administrationsaufwand. Wir haben auch noch einen 2948er mit CatOS der den VMPS Server drauf hat als Backup Maschine, haben wir aber noch nie benötigt. Das einzige was an VMPS etwas problematisch ist, ist das das umschalten auf einen anderen VMPS Server relativ Lange dauert. Gruß Sebastian
  18. Auf der 2948G läuft CatOS nicht IOS :) desshalb die andere Syntax. Funktionalitäten sind relativ ähnlich, leider sind gewisse Sachen nicht mehr ganz so up-to-date dokumentiert.
  19. soll keine Werbung sein aber bei bechtle.de gibts Cisco Preise im Online Shop. Mit ist klar das das evtl. überm schnitt liegt aber für so ne Kostenplanung reicht das denke ich.
  20. Hallo hat hier jemand evtl. schon Erfahrungen mit den neuen Cisco Blade Switches für das HP C7000 Blade Enclosure gesammelt? Über Erfahrungen, Meinungen und Kritiken währe ich sehr Erfreut. Danke Sebastian
  21. Hallo, Cisco hat Gestern security vulnerabilities veröfentlicht die ziemlich interessant sind. Es genügt wohl ein Ping Paket mit speziellem IP Header um ein anfälliges Gerät zum Absturz zu bringen. Was haltet ihr davon? Bin mal gespannt welche ISPs schlafen und die Updates nicht installieren, oder nicht können. Mehr Infos: SANS Internet Storm Center; Cooperative Network Security Community - Internet Security - isc Cisco Security Advisory: Crafted IP Option Vulnerability Cisco Applied Intelligence Response: Identifying and Mitigating Exploitation of the Cisco Crafted IP Option Vulnerability [Products & Services] - Cisco Systems heise Security - News - Sicherheitslücken in Ciscos IOS
  22. Hallo, habe bei Fastlane 2004 den ICND Kurs besucht und war sehr zufrieden. Sehr guter Referent (kompetent, erfahren, selbst CCNP...), 4 Teilnehmer man konnte also viele Fragen stellen. Gute Location (Frankfurt City). Habe viel gelernt und echt was mitgenommen was ich nicht von jeder Schulung behaupten kann die ich besucht habe. Greets
  23. Hi, Fastlane kann ich auch empfehlen mein ICND Trainer war sehr Kompetent und konnte das Wissen gut vermitteln.
  24. Hallo, habe jetzt nochmals gelesen und das Packet per pcap und Wireshark erstellt, und den Exploit in meiner Testumgebung getestet. Es funnktioniert nur an einem Trunk Port und man muss die VLAN Domäne und das VTP Passwort kennen. Wenn man Trunking auf normalen Access Ports grundsetzlich deaktiviert hat ist man nicht anfällig. Das ist auch so aus den verschiedenen Exploit Beschreibungen ersichtlich. Also alles nur halb so schlimm, wichtig ist CDP nur für bestimmte Ports zulassen und Trunking für Access Ports deaktivieren dann hat man keine Problem.
×
×
  • Neu erstellen...