sebastian.f
-
Gesamte Inhalte
132 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von sebastian.f
-
-
Die Frage isn bisschen dürftig formuliert was willst du denn genau wissen ?
-
Hallo Nightwalker
Am Switch Interface passiert gar nix es ist laut Switch up and running ich kann aber keine MAC Adresse sehen.
Im Normalbetrieb verteilen sich die MACs der virtuellen Maschinen und die der Service Console gleichmäßig auf die beiden Interfaces.
Wir habe einen virtuellen Switch an dem drei Portgroups auf VMWare Seite angeschlossen sind. (Vmotion, Service Console, SystemNetz f. die VMs). Richtung Switch haben wir 2 Interfaces vmnic0 und vmnic1 die zusammengefasst am Vswitch 1 hängen und physikalisch an jeweils einem Cisco 3020 Switch angeschlossen sind.
Wir haben auch schon mit
clear mac-address-table
die Mac Tabellen auf den Switches gelöscht um zu sehen ob die MAC der Service Console dann am anderen Interface auftaucht aber hat auch nix geholfen.
Normalerweise wird doch wenn ein Interface ausfällt vom ESX Server per RARP Protokoll die MAC am andere Interface pupliziert oder? Ich habe irgendwie das Gefühl das das Problem mit den MACs und ARP zusammenhängt...
Wie sieht denn deine Config aus, physikalisch und virtuell habt ihr auch ein Bladecenter mit 3020ern ?
Danke Gruß
Sebastian
-
Moin,
keiner eine Idee?
Hat vielleicht schonmal jemand hier ein ähnliches Problem mit einem normalen cisco gehabt also 4500, 2900, 3500?
Problem ist derzeit einfach das ich nichtmal weis wo ich anfangen soll...
Gruß
-
Also hier ist die Config eines 3020, der andere hat fast das gleiche konfiguriert, habe ein paar IFs rausgeschnitten dammit die Zeilengrenze eingehalten wird:
version 12.2
no service pad
service timestamps debug uptime
service timestamps log datetime
service password-encryption
!
hostname sw_w43_c7000A
!
logging monitor informational
enable secret
!
no aaa new-model
clock timezone cest 2
ip subnet-zero
!
ip domain-name raibakwt.com
ip name-server 10.42.50.50
!
!
!
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface Port-channel1
description Verbindung nach sw_w43_keller
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface FastEthernet0
no ip address
no ip route-cache
shutdown
!
interface GigabitEthernet0/1
description ESX001 Int 1
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 2,13
switchport mode trunk
speed 1000
spanning-tree portfast
!
interface GigabitEthernet0/2
description ESX002 Int 1
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 2,13
switchport mode trunk
speed 1000
spanning-tree portfast
!
interface GigabitEthernet0/3
description ESX003 Int 1
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 2,13
switchport mode trunk
speed 1000
spanning-tree portfast
!
interface GigabitEthernet0/4
switchport mode access
speed 1000
spanning-tree portfast
!
interface GigabitEthernet0/5
switchport mode access
speed 1000
spanning-tree portfast
!
interface GigabitEthernet0/6
switchport mode access
speed 1000
spanning-tree portfast
!
interface GigabitEthernet0/15
speed 1000
spanning-tree portfast
!
interface GigabitEthernet0/16
speed 1000
spanning-tree portfast
!
interface GigabitEthernet0/17
description Etherchannel nach sw_w43_keller
switchport trunk encapsulation dot1q
switchport mode trunk
channel-group 1 mode desirable
!
interface GigabitEthernet0/18
description Etherchannel nach sw_w43_keller
switchport trunk encapsulation dot1q
switchport mode trunk
channel-group 1 mode desirable
!
interface GigabitEthernet0/19
description Etherchannel nach sw_w43_keller
switchport trunk encapsulation dot1q
switchport mode trunk
channel-group 1 mode desirable
!
interface GigabitEthernet0/20
description Etherchannel nach sw_w43_keller
switchport trunk encapsulation dot1q
switchport mode trunk
channel-group 1 mode desirable
!
interface GigabitEthernet0/21
description Etherchannel nach sw_w43_keller
switchport trunk encapsulation dot1q
switchport mode trunk
channel-group 1 mode desirable
!
interface GigabitEthernet0/22
description Etherchannel nach sw_w43_keller
switchport trunk encapsulation dot1q
switchport mode trunk
channel-group 1 mode desirable
!
interface GigabitEthernet0/23
!
interface GigabitEthernet0/24
!
interface Vlan1
description Management Vlan zur Konfiguration
ip address 192.168.150.109 255.255.255.0
no ip route-cache
!
ip default-gateway 192.168.150.200
ip http server
logging trap notifications
logging 192.168.150.206
snmp-server community cisco RW
!
control-plane
!
ntp clock-period 36028723
ntp source Vlan1
ntp server 192.168.150.206
end
-
Hallo
ich kämpfe seit mittlerweile einem Monat mit einem Recht komischen Problem in unserem Bladecenter und ich weis langsam echt nicht mehr weiter.
Wir betreiben einige VMWare ESX und RedHat Enterprise Linux Server in unserem Bladecenter. Bei beiden Systemen gibt es ein Problem mit dem Failover zwischen den Netzwerkkarten. Die Systeme haben 2 Netzwerkkarten von denen beide an jeweils einem Cisco 3020 Blade Switch angeschlossen sind.
Wenn wir jetzt das erste Interface auf dem ersten Bladeswitch auf "Shutdown" schalten, wird ein Failover auf dem ESX Server oder auf dem Redhat Server ohne Ping Verlust durchgeführt.
Machen wir das gleiche mit dem zweiten Interface auf dem zweiten Switch, ist die Verbindung komplett weg und ich kann das Blade nicht mehr anpingen.
Hat jemand eine Idee warum das Failover beim Ausfall der zweiten Karte nicht funktioniert? Kann das am Switch liegen? ARP Spoofing Protection oder sowas?
Wir sind jetzt auch schon eine Weile mit dem VMWare Support an der Sache dran aber kriegen da leider auch nix raus...
Im Anhang noch die Config der Cisco Switches:
-
muss ja supergeheim sein, kann zwar mit meinem login IOSen runterladen und hatte auch sonst nie probleme auf cisco.com...nur auf diese Seite komm ich nicht...
Dito ich hab auch nen CCO Zugang mit dem das geht aber das PDF krieg ich auch net ...
Manchmal benimmt sich Cisco aber auch echt komisch.
Das mit dem Channel über 2 Switches geht glaub ich über Cluster oder?
-
Hallo
habe schon 2 Schulungen von Fastlane besuch und war immer sehr zufrieden, gute Schulungsorte und sehr gute Trainer. Kostet natürlich auch entsprechend.
Gruß
Sebastian
-
Danke für die Antwort,
werde das so machen, hab allerdings schon den Garantieaustausch durch unseren Cisco Partner in Auftrag gegeben. Sicher ist Sicher :)
Evtl. kommt dann das Gerät schon mit einem neuen IOS.
-
Hallo
mir ist gestern ein Cisco 3020 BladeSwitch gecrashed und hat leider einige ESX Server mitgerissen was zu einem Failover führte...
In den Logs des Switches war das zu finden:
.Nov 13 07:44:35: %PLATFORM-1-CRASHED: System previously crashed with the following message: .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Cisco IOS Software, CBS30X0 Software (CBS30X0-LANBASE-M), Version 12.2(25)SEF1 , RELEASE SOFTWARE (fc3) .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Copyright (c) 1986-2006 by Cisco Systems, Inc. .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Compiled Tue 23-May-06 15:26 by antonino .Nov 13 07:44:35: %PLATFORM-1-CRASHED: .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Program Exception (0x0700)! .Nov 13 07:44:35: %PLATFORM-1-CRASHED: .Nov 13 07:44:35: %PLATFORM-1-CRASHED: SRR0 = 0x00A1AA40 SRR1 = 0x00029210 SRR2 = 0x00451BDC SRR3 = 0x00021200 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: ESR = 0x08000000 DEAR = 0x00000000 TSR = 0x8C000000 DBSR = 0x00000000 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: .Nov 13 07:44:35: %PLATFORM-1-CRASHED: CPU Register Context: .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Vector = 0x00000700 PC = 0x00A1AA40 MSR = 0x00029210 CR = 0x35555039 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: LR = 0x00A4FC90 CTR = 0x004B95EC XER = 0xC0000004 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R0 = 0x00A4FC90 R1 = 0x015A9D88 R2 = 0x00000000 R3 = 0x00000000 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R4 = 0x019B6540 R5 = 0x00000000 R6 = 0x00029210 R7 = 0x00000006 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R8 = 0x00029210 R9 = 0xFFFFFFFF R10 = 0x01220000 R11 = 0x00F60000 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R12 = 0x55555039 R13 = 0x00110000 R14 = 0x015A9DA8 R15 = 0x00E90000 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R16 = 0x00EA0000 R17 = 0x00E90000 R18 = 0x00000000 R19 = 0x00000000 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R20 = 0x00000000 R21 = 0x01340000 R22 = 0x00000000 R23 = 0x01220000 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R24 = 0x00000000 R25 = 0x01220000 R26 = 0x00000000 R27 = 0x01220000 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R28 = 0x00000001 R29 = 0x01702850 R30 = 0x00000000 R31 = 0x01702720 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Stack trace: .Nov 13 07:44:35: %PLATFORM-1-CRASHED: PC = 0x00A1AA40, SP = 0x015A9D88 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Frame 00: SP = 0x015A9DA0 PC = 0x00A4FC90 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Frame 01: SP = 0x015A9F20 PC = 0x00A84238 .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Frame 02: SP = 0xFFFFFFFF PC = 0x00A7EF8C .Nov 13 07:44:35: %PLATFORM-1-CRASHED:
Kann dammit jemand was anfangen? Deutet das auf einen HW defekt hin ? Dann würde ich das Gerät nämlich tauschen lassen.
Danke Sebastian
-
Auf die schnelle nur mal was zum VMPS:
vmps reconfirm 5 heist das er alle 5 Minuten bei VMPS nachfragt ob sich an der MAC Zuweisung was geändert hat.
vmps server xxx.xxx.xxx.xxx. primary gibt den primären und bei dir auch einzigen VMPS an.
Ich weis nicht wie groß dein Netz ist und wieviele Geräte du dynamisch mit VMPS verwaltest aber ein Server ist ein relativ hohes Risiko fällt der aus steht das ganze Netz.
Gruß
Sebastian
-
Und PortChannel nach dem neustart des Po1 Interface (Verbindung wieder da):
Channel-group listing:
-----------------------
Group: 1
----------
Group state = L2
Ports: 2 Maxports = 8
Port-channels: 1 Max Port-channels = 1
Protocol: LACP
Ports in the group:
-------------------
Port: Gi3/15
------------
Port state = Up Mstr In-Bndl
Channel group = 1 Mode = Active Gcchange = -
Port-channel = Po1 GC = - Pseudo port-channel = Po1
Port index = 0 Load = 0x00 Protocol = LACP
Flags: S - Device is sending Slow LACPDUs F - Device is sending fast LACPDUs.
A - Device is in active mode. P - Device is in passive mode.
Local information:
LACP port Admin Oper Port Port
Port Flags State Priority Key Key Number State
Gi3/15 SA bndl 32768 0x1 0x1 0x30F 0x3D
Partner's information:
LACP port Oper Port Port
Port Flags Priority Dev ID Age Key Number State
Gi3/15 SA 0 0002.a53f.a5b1 48s 0x300 0x100 0x3D
Age of the port in the current state: 00d:00h:00m:46s
Port: Gi3/42
------------
Port state = Up Mstr In-Bndl
Channel group = 1 Mode = Active Gcchange = -
Port-channel = Po1 GC = - Pseudo port-channel = Po1
Port index = 1 Load = 0x00 Protocol = LACP
Flags: S - Device is sending Slow LACPDUs F - Device is sending fast LACPDUs.
A - Device is in active mode. P - Device is in passive mode.
Local information:
LACP port Admin Oper Port Port
Port Flags State Priority Key Key Number State
Gi3/42 SA bndl 32768 0x1 0x1 0x32A 0x3D
Partner's information:
LACP port Oper Port Port
Port Flags Priority Dev ID Age Key Number State
Gi3/42 SA 0 0002.a53f.a5b1 47s 0x300 0x900 0x3D
Age of the port in the current state: 00d:00h:00m:45s
Port-channels in the group:
----------------------
Port-channel: Po1 (Primary Aggregator)
------------
Age of the Port-channel = 49d:17h:02m:47s
Logical slot/port = 11/1 Number of ports = 2
Port state = Port-channel Ag-Inuse
Protocol = LACP
Ports in the Port-channel:
Index Load Port EC state No of bits
------+------+------+------------------+-----------
0 00 Gi3/15 Active 0
1 00 Gi3/42 Active 0
Time since last port bundled: 00d:00h:01m:19s Gi3/42
Time since last port Un-bundled: 00d:00h:01m:30s Gi3/42
Hat jemand eine Idee warum das erst nach restart des Interfaces wieder funktioniert? Ich habe irgendwie das Gefühl das es am Server und nicht am Switch liegt ...
-
PortChannel nach dem Neustart des Servers (keine Verbindung):
Channel-group listing:
-----------------------
Group: 1
----------
Group state = L2
Ports: 2 Maxports = 8
Port-channels: 1 Max Port-channels = 1
Protocol: LACP
Ports in the group:
-------------------
Port: Gi3/15
------------
Port state = Up Mstr In-Bndl
Channel group = 1 Mode = Active Gcchange = -
Port-channel = Po1 GC = - Pseudo port-channel = Po1
Port index = 1 Load = 0x00 Protocol = LACP
Flags: S - Device is sending Slow LACPDUs F - Device is sending fast LACPDUs.
A - Device is in active mode. P - Device is in passive mode.
Local information:
LACP port Admin Oper Port Port
Port Flags State Priority Key Key Number State
Gi3/15 SA bndl 32768 0x1 0x1 0x30F 0x3D
Partner's information:
LACP port Oper Port Port
Port Flags Priority Dev ID Age Key Number State
Gi3/15 SA 0 0002.a53f.a5b1 10s 0x300 0x100 0x3D
Age of the port in the current state: 00d:00h:03m:38s
Port: Gi3/42
------------
Port state = Up Mstr In-Bndl
Channel group = 1 Mode = Active Gcchange = -
Port-channel = Po1 GC = - Pseudo port-channel = Po1
Port index = 0 Load = 0x00 Protocol = LACP
Flags: S - Device is sending Slow LACPDUs F - Device is sending fast LACPDUs.
A - Device is in active mode. P - Device is in passive mode.
Local information:
LACP port Admin Oper Port Port
Port Flags State Priority Key Key Number State
Gi3/42 SA bndl 32768 0x1 0x1 0x32A 0x3D
Partner's information:
LACP port Oper Port Port
Port Flags Priority Dev ID Age Key Number State
Gi3/42 SA 0 0002.a53f.a5b1 12s 0x300 0x900 0x3D
Age of the port in the current state: 00d:00h:03m:40s
Port-channels in the group:
----------------------
Port-channel: Po1 (Primary Aggregator)
------------
Age of the Port-channel = 49d:17h:02m:47s
Logical slot/port = 11/1 Number of ports = 2
Port state = Port-channel Ag-Inuse
Protocol = LACP
Ports in the Port-channel:
Index Load Port EC state No of bits
------+------+------+------------------+-----------
1 00 Gi3/15 Active 0
0 00 Gi3/42 Active 0
Time since last port bundled: 00d:00h:04m:09s Gi3/15
Time since last port Un-bundled: 00d:00h:06m:07s Gi3/15
-
Hallo
Habe ein kleines Problem mit einem PortChannel und einem Server.
Wenn ich den Server neu starte baut sich der Port Channel nicht wieder korrekt auf.
D.h. ich kann den Server nicht mehr erreichen. Erst wenn ich am switch das PortChannel Interface deaktiviere und wieder aktiviere funktioniert der Channel wieder.
Der Server ist ein W2k3 von Compaq (Proliant DL580) mit 2 HP NC7131 Gigabit Karten.
Switch: Catalyst 4506 mit Sup 2+ und IOS: 12.1(19)EW1
Port-Channel Config:
!
interface Port-channel1
description PortChannel le1001
switchport
switchport access vlan 2
switchport mode access
!
interface GigabitEthernet3/15
description PortChannel xxxx
switchport access vlan 2
switchport mode access
spanning-tree portfast
channel-group 1 mode active
!
!
interface GigabitEthernet3/42
description PortChannel le1001
switchport access vlan 2
switchport mode access
spanning-tree portfast
channel-group 1 mode active
!
Switch Logging beim Neustart:
.Jun 18 06:30:04: %EC-5-UNBUNDLE: Interface Gi3/42 left the port-channel Po1
.Jun 18 06:30:04: %EC-5-UNBUNDLE: Interface Gi3/15 left the port-channel Po1
.Jun 18 06:32:01: %EC-5-BUNDLE: Interface Gi3/42 joined port-channel Po1
.Jun 18 06:32:03: %EC-5-BUNDLE: Interface Gi3/15 joined port-channel Po1
-
was ist so schlimm an Password Recovery? Das Thema ist ausführlich bei Cisco dokumentiert und kann nur durchgeführt werden, wenn eine Verbindung über die serielle Konsole besteht. Ich verstehe die Aufregung hier nicht.
@Neopolis: suche bei Cisco mal unter Password Recovery
/#9370
Sehe ich auch so, dieses Verfahren ist bei uns auch standard wenn wir geräte zurückbekommen. Das hat nichts mit knacken oder sonst was zu tun. Es geht schlicht und ergreifend darum die Kiste in den Werkszustand zurück zu versetzen.
Wie 9370 schon schreibt ist das Verfahren von Cisco freigegeben und kann von jedem als PDF heruntergeladen werden...
-
-
Hallo
Kann man normalerweise nicht einstellen, was sind das für GBICs?
Gruß
Sebastian
-
Hallo
wir benutzen hier (3 mal cisco 4506 und ca. 20 3550) seit 2004 VMPS, mit einer selbst programmierten WebOberfläche und 2 Linux Servern.
Funktioniert absolut stabil und spart eine Menge Administrationsaufwand.
Wir haben auch noch einen 2948er mit CatOS der den VMPS Server drauf hat als Backup Maschine, haben wir aber noch nie benötigt.
Das einzige was an VMPS etwas problematisch ist, ist das das umschalten auf einen anderen VMPS Server relativ Lange dauert.
Gruß
Sebastian
-
Auf der 2948G läuft CatOS nicht IOS :) desshalb die andere Syntax.
Funktionalitäten sind relativ ähnlich, leider sind gewisse Sachen nicht mehr ganz so up-to-date dokumentiert.
-
soll keine Werbung sein aber bei bechtle.de gibts Cisco Preise im Online Shop.
Mit ist klar das das evtl. überm schnitt liegt aber für so ne Kostenplanung reicht das denke ich.
-
Hallo
hat hier jemand evtl. schon Erfahrungen mit den neuen Cisco Blade Switches für das HP C7000 Blade Enclosure gesammelt?
Über Erfahrungen, Meinungen und Kritiken währe ich sehr Erfreut.
Danke
Sebastian
-
Hallo,
Cisco hat Gestern security vulnerabilities veröfentlicht die ziemlich interessant sind.
Es genügt wohl ein Ping Paket mit speziellem IP Header um ein anfälliges Gerät zum Absturz zu bringen.
Was haltet ihr davon?
Bin mal gespannt welche ISPs schlafen und die Updates nicht installieren, oder nicht können.
Mehr Infos:
SANS Internet Storm Center; Cooperative Network Security Community - Internet Security - isc
-
Hallo,
habe bei Fastlane 2004 den ICND Kurs besucht und war sehr zufrieden.
Sehr guter Referent (kompetent, erfahren, selbst CCNP...), 4 Teilnehmer man konnte also viele Fragen stellen. Gute Location (Frankfurt City).
Habe viel gelernt und echt was mitgenommen was ich nicht von jeder Schulung behaupten kann die ich besucht habe.
Greets
-
Hi,
Fastlane kann ich auch empfehlen mein ICND Trainer war sehr Kompetent und konnte das Wissen gut vermitteln.
-
Hallo,
habe jetzt nochmals gelesen und das Packet per pcap und Wireshark erstellt, und den Exploit in meiner Testumgebung getestet.
Es funnktioniert nur an einem Trunk Port und man muss die VLAN Domäne und das VTP Passwort kennen.
Wenn man Trunking auf normalen Access Ports grundsetzlich deaktiviert hat ist man nicht anfällig.
Das ist auch so aus den verschiedenen Exploit Beschreibungen ersichtlich.
Also alles nur halb so schlimm, wichtig ist CDP nur für bestimmte Ports zulassen und Trunking für Access Ports deaktivieren dann hat man keine Problem.
VTP konfigurieren ?
in Cisco Forum — Allgemein
Geschrieben
Kann Otaku zu hundert Prozent recht geben. Deswegen wichtig immer das VTP Password setzen damit nicht einfach irgendwelche VTP Updates in der Gegend rumgeschickt werden können.
Kleiner Tip noch: Wenn man einen neuen Switch ins Netz hängt auf die VTP Configuration Revision achten, ist diese nämlich höher als die aktuelle in deinem Netz wird diese als die aktuelle angenommen und gnadenlos repliziert.