Jump to content

sebastian.f

Members
  • Gesamte Inhalte

    132
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von sebastian.f

  1. Kann Otaku zu hundert Prozent recht geben. Deswegen wichtig immer das VTP Password setzen damit nicht einfach irgendwelche VTP Updates in der Gegend rumgeschickt werden können.

    Kleiner Tip noch: Wenn man einen neuen Switch ins Netz hängt auf die VTP Configuration Revision achten, ist diese nämlich höher als die aktuelle in deinem Netz wird diese als die aktuelle angenommen und gnadenlos repliziert.

  2. Hallo Nightwalker

     

    Am Switch Interface passiert gar nix es ist laut Switch up and running ich kann aber keine MAC Adresse sehen.

    Im Normalbetrieb verteilen sich die MACs der virtuellen Maschinen und die der Service Console gleichmäßig auf die beiden Interfaces.

    Wir habe einen virtuellen Switch an dem drei Portgroups auf VMWare Seite angeschlossen sind. (Vmotion, Service Console, SystemNetz f. die VMs). Richtung Switch haben wir 2 Interfaces vmnic0 und vmnic1 die zusammengefasst am Vswitch 1 hängen und physikalisch an jeweils einem Cisco 3020 Switch angeschlossen sind.

     

    Wir haben auch schon mit

    clear mac-address-table

    die Mac Tabellen auf den Switches gelöscht um zu sehen ob die MAC der Service Console dann am anderen Interface auftaucht aber hat auch nix geholfen.

     

    Normalerweise wird doch wenn ein Interface ausfällt vom ESX Server per RARP Protokoll die MAC am andere Interface pupliziert oder? Ich habe irgendwie das Gefühl das das Problem mit den MACs und ARP zusammenhängt...

     

    Wie sieht denn deine Config aus, physikalisch und virtuell habt ihr auch ein Bladecenter mit 3020ern ?

     

    Danke Gruß

    Sebastian

  3. Also hier ist die Config eines 3020, der andere hat fast das gleiche konfiguriert, habe ein paar IFs rausgeschnitten dammit die Zeilengrenze eingehalten wird:

    version 12.2

    no service pad

    service timestamps debug uptime

    service timestamps log datetime

    service password-encryption

    !

    hostname sw_w43_c7000A

    !

    logging monitor informational

    enable secret

    !

    no aaa new-model

    clock timezone cest 2

    ip subnet-zero

    !

    ip domain-name raibakwt.com

    ip name-server 10.42.50.50

    !

    !

    !

    no file verify auto

    spanning-tree mode pvst

    spanning-tree extend system-id

    !

    vlan internal allocation policy ascending

    !

    interface Port-channel1

    description Verbindung nach sw_w43_keller

    switchport trunk encapsulation dot1q

    switchport mode trunk

    !

    interface FastEthernet0

    no ip address

    no ip route-cache

    shutdown

    !

    interface GigabitEthernet0/1

    description ESX001 Int 1

    switchport trunk encapsulation dot1q

    switchport trunk allowed vlan 2,13

    switchport mode trunk

    speed 1000

    spanning-tree portfast

    !

    interface GigabitEthernet0/2

    description ESX002 Int 1

    switchport trunk encapsulation dot1q

    switchport trunk allowed vlan 2,13

    switchport mode trunk

    speed 1000

    spanning-tree portfast

    !

    interface GigabitEthernet0/3

    description ESX003 Int 1

    switchport trunk encapsulation dot1q

    switchport trunk allowed vlan 2,13

    switchport mode trunk

    speed 1000

    spanning-tree portfast

    !

    interface GigabitEthernet0/4

    switchport mode access

    speed 1000

    spanning-tree portfast

    !

    interface GigabitEthernet0/5

    switchport mode access

    speed 1000

    spanning-tree portfast

    !

    interface GigabitEthernet0/6

    switchport mode access

    speed 1000

    spanning-tree portfast

    !

    interface GigabitEthernet0/15

    speed 1000

    spanning-tree portfast

    !

    interface GigabitEthernet0/16

    speed 1000

    spanning-tree portfast

    !

    interface GigabitEthernet0/17

    description Etherchannel nach sw_w43_keller

    switchport trunk encapsulation dot1q

    switchport mode trunk

    channel-group 1 mode desirable

    !

    interface GigabitEthernet0/18

    description Etherchannel nach sw_w43_keller

    switchport trunk encapsulation dot1q

    switchport mode trunk

    channel-group 1 mode desirable

    !

    interface GigabitEthernet0/19

    description Etherchannel nach sw_w43_keller

    switchport trunk encapsulation dot1q

    switchport mode trunk

    channel-group 1 mode desirable

    !

    interface GigabitEthernet0/20

    description Etherchannel nach sw_w43_keller

    switchport trunk encapsulation dot1q

    switchport mode trunk

    channel-group 1 mode desirable

    !

    interface GigabitEthernet0/21

    description Etherchannel nach sw_w43_keller

    switchport trunk encapsulation dot1q

    switchport mode trunk

    channel-group 1 mode desirable

    !

    interface GigabitEthernet0/22

    description Etherchannel nach sw_w43_keller

    switchport trunk encapsulation dot1q

    switchport mode trunk

    channel-group 1 mode desirable

    !

    interface GigabitEthernet0/23

    !

    interface GigabitEthernet0/24

    !

    interface Vlan1

    description Management Vlan zur Konfiguration

    ip address 192.168.150.109 255.255.255.0

    no ip route-cache

    !

    ip default-gateway 192.168.150.200

    ip http server

    logging trap notifications

    logging 192.168.150.206

    snmp-server community cisco RW

    !

    control-plane

    !

    ntp clock-period 36028723

    ntp source Vlan1

    ntp server 192.168.150.206

    end

  4. Hallo

     

    ich kämpfe seit mittlerweile einem Monat mit einem Recht komischen Problem in unserem Bladecenter und ich weis langsam echt nicht mehr weiter.

    Wir betreiben einige VMWare ESX und RedHat Enterprise Linux Server in unserem Bladecenter. Bei beiden Systemen gibt es ein Problem mit dem Failover zwischen den Netzwerkkarten. Die Systeme haben 2 Netzwerkkarten von denen beide an jeweils einem Cisco 3020 Blade Switch angeschlossen sind.

    Wenn wir jetzt das erste Interface auf dem ersten Bladeswitch auf "Shutdown" schalten, wird ein Failover auf dem ESX Server oder auf dem Redhat Server ohne Ping Verlust durchgeführt.

    Machen wir das gleiche mit dem zweiten Interface auf dem zweiten Switch, ist die Verbindung komplett weg und ich kann das Blade nicht mehr anpingen.

    Hat jemand eine Idee warum das Failover beim Ausfall der zweiten Karte nicht funktioniert? Kann das am Switch liegen? ARP Spoofing Protection oder sowas?

    Wir sind jetzt auch schon eine Weile mit dem VMWare Support an der Sache dran aber kriegen da leider auch nix raus...

    Im Anhang noch die Config der Cisco Switches:

    sw_w43_c7000b-confg.txt

    sw_w43_c7000a-confg.txt

  5. muss ja supergeheim sein, kann zwar mit meinem login IOSen runterladen und hatte auch sonst nie probleme auf cisco.com...nur auf diese Seite komm ich nicht...

     

    Dito ich hab auch nen CCO Zugang mit dem das geht aber das PDF krieg ich auch net ...

    Manchmal benimmt sich Cisco aber auch echt komisch.

     

    Das mit dem Channel über 2 Switches geht glaub ich über Cluster oder?

  6. Hallo

     

    mir ist gestern ein Cisco 3020 BladeSwitch gecrashed und hat leider einige ESX Server mitgerissen was zu einem Failover führte...

    In den Logs des Switches war das zu finden:

    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: System previously crashed with the following message:
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Cisco IOS Software, CBS30X0 Software (CBS30X0-LANBASE-M), Version 12.2(25)SEF1
    , RELEASE SOFTWARE (fc3)
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Copyright (c) 1986-2006 by Cisco Systems, Inc.
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Compiled Tue 23-May-06 15:26 by antonino
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED:
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Program Exception (0x0700)!
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED:
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: SRR0 = 0x00A1AA40  SRR1 = 0x00029210  SRR2 = 0x00451BDC  SRR3 = 0x00021200
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: ESR = 0x08000000  DEAR = 0x00000000  TSR = 0x8C000000  DBSR = 0x00000000
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED:
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: CPU Register Context:
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Vector = 0x00000700  PC = 0x00A1AA40  MSR = 0x00029210  CR = 0x35555039
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: LR = 0x00A4FC90  CTR = 0x004B95EC  XER = 0xC0000004
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R0 = 0x00A4FC90  R1 = 0x015A9D88  R2 = 0x00000000  R3 = 0x00000000
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R4 = 0x019B6540  R5 = 0x00000000  R6 = 0x00029210  R7 = 0x00000006
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R8 = 0x00029210  R9 = 0xFFFFFFFF  R10 = 0x01220000  R11 = 0x00F60000
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R12 = 0x55555039  R13 = 0x00110000  R14 = 0x015A9DA8  R15 = 0x00E90000
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R16 = 0x00EA0000  R17 = 0x00E90000  R18 = 0x00000000  R19 = 0x00000000
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R20 = 0x00000000  R21 = 0x01340000  R22 = 0x00000000  R23 = 0x01220000
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R24 = 0x00000000  R25 = 0x01220000  R26 = 0x00000000  R27 = 0x01220000
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: R28 = 0x00000001  R29 = 0x01702850  R30 = 0x00000000  R31 = 0x01702720
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED:
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Stack trace:
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: PC = 0x00A1AA40, SP = 0x015A9D88
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Frame 00: SP = 0x015A9DA0    PC = 0x00A4FC90
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Frame 01: SP = 0x015A9F20    PC = 0x00A84238
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED: Frame 02: SP = 0xFFFFFFFF    PC = 0x00A7EF8C
    .Nov 13 07:44:35: %PLATFORM-1-CRASHED:

     

    Kann dammit jemand was anfangen? Deutet das auf einen HW defekt hin ? Dann würde ich das Gerät nämlich tauschen lassen.

     

    Danke Sebastian

  7. Auf die schnelle nur mal was zum VMPS:

    vmps reconfirm 5 heist das er alle 5 Minuten bei VMPS nachfragt ob sich an der MAC Zuweisung was geändert hat.

    vmps server xxx.xxx.xxx.xxx. primary gibt den primären und bei dir auch einzigen VMPS an.

    Ich weis nicht wie groß dein Netz ist und wieviele Geräte du dynamisch mit VMPS verwaltest aber ein Server ist ein relativ hohes Risiko fällt der aus steht das ganze Netz.

     

    Gruß

    Sebastian

  8. Und PortChannel nach dem neustart des Po1 Interface (Verbindung wieder da):

    Channel-group listing:

    -----------------------

     

    Group: 1

    ----------

    Group state = L2

    Ports: 2 Maxports = 8

    Port-channels: 1 Max Port-channels = 1

    Protocol: LACP

    Ports in the group:

    -------------------

    Port: Gi3/15

    ------------

     

    Port state = Up Mstr In-Bndl

    Channel group = 1 Mode = Active Gcchange = -

    Port-channel = Po1 GC = - Pseudo port-channel = Po1

    Port index = 0 Load = 0x00 Protocol = LACP

     

    Flags: S - Device is sending Slow LACPDUs F - Device is sending fast LACPDUs.

    A - Device is in active mode. P - Device is in passive mode.

     

    Local information:

    LACP port Admin Oper Port Port

    Port Flags State Priority Key Key Number State

    Gi3/15 SA bndl 32768 0x1 0x1 0x30F 0x3D

     

    Partner's information:

     

    LACP port Oper Port Port

    Port Flags Priority Dev ID Age Key Number State

    Gi3/15 SA 0 0002.a53f.a5b1 48s 0x300 0x100 0x3D

     

    Age of the port in the current state: 00d:00h:00m:46s

     

    Port: Gi3/42

    ------------

     

    Port state = Up Mstr In-Bndl

    Channel group = 1 Mode = Active Gcchange = -

    Port-channel = Po1 GC = - Pseudo port-channel = Po1

    Port index = 1 Load = 0x00 Protocol = LACP

     

    Flags: S - Device is sending Slow LACPDUs F - Device is sending fast LACPDUs.

    A - Device is in active mode. P - Device is in passive mode.

     

    Local information:

    LACP port Admin Oper Port Port

    Port Flags State Priority Key Key Number State

    Gi3/42 SA bndl 32768 0x1 0x1 0x32A 0x3D

     

    Partner's information:

     

    LACP port Oper Port Port

    Port Flags Priority Dev ID Age Key Number State

    Gi3/42 SA 0 0002.a53f.a5b1 47s 0x300 0x900 0x3D

    Age of the port in the current state: 00d:00h:00m:45s

     

    Port-channels in the group:

    ----------------------

     

    Port-channel: Po1 (Primary Aggregator)

     

    ------------

     

    Age of the Port-channel = 49d:17h:02m:47s

    Logical slot/port = 11/1 Number of ports = 2

    Port state = Port-channel Ag-Inuse

    Protocol = LACP

     

    Ports in the Port-channel:

     

    Index Load Port EC state No of bits

    ------+------+------+------------------+-----------

    0 00 Gi3/15 Active 0

    1 00 Gi3/42 Active 0

     

    Time since last port bundled: 00d:00h:01m:19s Gi3/42

    Time since last port Un-bundled: 00d:00h:01m:30s Gi3/42

     

    Hat jemand eine Idee warum das erst nach restart des Interfaces wieder funktioniert? Ich habe irgendwie das Gefühl das es am Server und nicht am Switch liegt ...

  9. PortChannel nach dem Neustart des Servers (keine Verbindung):

    Channel-group listing:

    -----------------------

     

    Group: 1

    ----------

    Group state = L2

    Ports: 2 Maxports = 8

    Port-channels: 1 Max Port-channels = 1

    Protocol: LACP

    Ports in the group:

    -------------------

    Port: Gi3/15

    ------------

     

    Port state = Up Mstr In-Bndl

    Channel group = 1 Mode = Active Gcchange = -

    Port-channel = Po1 GC = - Pseudo port-channel = Po1

    Port index = 1 Load = 0x00 Protocol = LACP

     

    Flags: S - Device is sending Slow LACPDUs F - Device is sending fast LACPDUs.

    A - Device is in active mode. P - Device is in passive mode.

     

    Local information:

    LACP port Admin Oper Port Port

    Port Flags State Priority Key Key Number State

    Gi3/15 SA bndl 32768 0x1 0x1 0x30F 0x3D

     

    Partner's information:

     

    LACP port Oper Port Port

    Port Flags Priority Dev ID Age Key Number State

    Gi3/15 SA 0 0002.a53f.a5b1 10s 0x300 0x100 0x3D

     

    Age of the port in the current state: 00d:00h:03m:38s

     

    Port: Gi3/42

    ------------

     

    Port state = Up Mstr In-Bndl

    Channel group = 1 Mode = Active Gcchange = -

    Port-channel = Po1 GC = - Pseudo port-channel = Po1

    Port index = 0 Load = 0x00 Protocol = LACP

     

    Flags: S - Device is sending Slow LACPDUs F - Device is sending fast LACPDUs.

    A - Device is in active mode. P - Device is in passive mode.

     

    Local information:

    LACP port Admin Oper Port Port

    Port Flags State Priority Key Key Number State

    Gi3/42 SA bndl 32768 0x1 0x1 0x32A 0x3D

     

    Partner's information:

     

    LACP port Oper Port Port

    Port Flags Priority Dev ID Age Key Number State

    Gi3/42 SA 0 0002.a53f.a5b1 12s 0x300 0x900 0x3D

    Age of the port in the current state: 00d:00h:03m:40s

     

    Port-channels in the group:

    ----------------------

     

    Port-channel: Po1 (Primary Aggregator)

     

    ------------

     

    Age of the Port-channel = 49d:17h:02m:47s

    Logical slot/port = 11/1 Number of ports = 2

    Port state = Port-channel Ag-Inuse

    Protocol = LACP

     

    Ports in the Port-channel:

     

    Index Load Port EC state No of bits

    ------+------+------+------------------+-----------

    1 00 Gi3/15 Active 0

    0 00 Gi3/42 Active 0

     

    Time since last port bundled: 00d:00h:04m:09s Gi3/15

    Time since last port Un-bundled: 00d:00h:06m:07s Gi3/15

  10. Hallo

     

    Habe ein kleines Problem mit einem PortChannel und einem Server.

    Wenn ich den Server neu starte baut sich der Port Channel nicht wieder korrekt auf.

    D.h. ich kann den Server nicht mehr erreichen. Erst wenn ich am switch das PortChannel Interface deaktiviere und wieder aktiviere funktioniert der Channel wieder.

    Der Server ist ein W2k3 von Compaq (Proliant DL580) mit 2 HP NC7131 Gigabit Karten.

     

    Switch: Catalyst 4506 mit Sup 2+ und IOS: 12.1(19)EW1

    Port-Channel Config:

    !

    interface Port-channel1

    description PortChannel le1001

    switchport

    switchport access vlan 2

    switchport mode access

    !

    interface GigabitEthernet3/15

    description PortChannel xxxx

    switchport access vlan 2

    switchport mode access

    spanning-tree portfast

    channel-group 1 mode active

    !

    !

    interface GigabitEthernet3/42

    description PortChannel le1001

    switchport access vlan 2

    switchport mode access

    spanning-tree portfast

    channel-group 1 mode active

    !

    Switch Logging beim Neustart:

    .Jun 18 06:30:04: %EC-5-UNBUNDLE: Interface Gi3/42 left the port-channel Po1

    .Jun 18 06:30:04: %EC-5-UNBUNDLE: Interface Gi3/15 left the port-channel Po1

    .Jun 18 06:32:01: %EC-5-BUNDLE: Interface Gi3/42 joined port-channel Po1

    .Jun 18 06:32:03: %EC-5-BUNDLE: Interface Gi3/15 joined port-channel Po1

  11. was ist so schlimm an Password Recovery? Das Thema ist ausführlich bei Cisco dokumentiert und kann nur durchgeführt werden, wenn eine Verbindung über die serielle Konsole besteht. Ich verstehe die Aufregung hier nicht.

    @Neopolis: suche bei Cisco mal unter Password Recovery

     

    /#9370

     

    Sehe ich auch so, dieses Verfahren ist bei uns auch standard wenn wir geräte zurückbekommen. Das hat nichts mit knacken oder sonst was zu tun. Es geht schlicht und ergreifend darum die Kiste in den Werkszustand zurück zu versetzen.

    Wie 9370 schon schreibt ist das Verfahren von Cisco freigegeben und kann von jedem als PDF heruntergeladen werden...

  12. Hallo

     

    wir benutzen hier (3 mal cisco 4506 und ca. 20 3550) seit 2004 VMPS, mit einer selbst programmierten WebOberfläche und 2 Linux Servern.

    Funktioniert absolut stabil und spart eine Menge Administrationsaufwand.

     

    Wir haben auch noch einen 2948er mit CatOS der den VMPS Server drauf hat als Backup Maschine, haben wir aber noch nie benötigt.

     

    Das einzige was an VMPS etwas problematisch ist, ist das das umschalten auf einen anderen VMPS Server relativ Lange dauert.

     

    Gruß

     

    Sebastian

  13. Hallo,

     

    Cisco hat Gestern security vulnerabilities veröfentlicht die ziemlich interessant sind.

    Es genügt wohl ein Ping Paket mit speziellem IP Header um ein anfälliges Gerät zum Absturz zu bringen.

    Was haltet ihr davon?

    Bin mal gespannt welche ISPs schlafen und die Updates nicht installieren, oder nicht können.

     

     

    Mehr Infos:

    SANS Internet Storm Center; Cooperative Network Security Community - Internet Security - isc

    Cisco Security Advisory: Crafted IP Option Vulnerability

    Cisco Applied Intelligence Response: Identifying and Mitigating Exploitation of the Cisco Crafted IP Option Vulnerability [Products & Services] - Cisco Systems

    heise Security - News - Sicherheitslücken in Ciscos IOS

  14. Hallo,

     

    habe jetzt nochmals gelesen und das Packet per pcap und Wireshark erstellt, und den Exploit in meiner Testumgebung getestet.

    Es funnktioniert nur an einem Trunk Port und man muss die VLAN Domäne und das VTP Passwort kennen.

     

    Wenn man Trunking auf normalen Access Ports grundsetzlich deaktiviert hat ist man nicht anfällig.

    Das ist auch so aus den verschiedenen Exploit Beschreibungen ersichtlich.

     

    Also alles nur halb so schlimm, wichtig ist CDP nur für bestimmte Ports zulassen und Trunking für Access Ports deaktivieren dann hat man keine Problem.

×
×
  • Neu erstellen...