Jump to content

daking

Members
  • Gesamte Inhalte

    595
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von daking

  1. Hola,

     

    ich denke du willst ein eigenes VLAN für die DMZ einrichten, um es gegen andere VLAns zu schützen.

     

    Auf den 3550 oder 3560 solte das so klappen:

     

    - Step 1 : Vlan generieren (Layer 2):

    !

    vlan 99 (vlan id anpassen)

    name DMZ

    !

     

    - Step 2 : Ports der Server in das DMZ VLAN nehmen:

    !

    interface xy

    description --> Connected to Mailsserver@xx

    switchport mode access

    switchport access vlan 99

    switchport nonegotiate

    no channel-group

    spanning-tree portfast

    spanning-tree bpdufilter enable

    !alle anderen Server wie oben

     

    - Step 3 :

     

    normalerweise solltest du dieses VLAN auf Layer 2 belassen, d.h. es gibt keine Routinginstantz auf dem 35xx. du nimmst einfach den "DMZ Port" der Firewall mit in das VLAN (config siehe oben). Soll jedoch der Zugriff auf die DMZ (vieleicht zu mgmt zweck) auch vom internen LAN gegeben sein, dann musst du hier ein Routerbeinchen konfigurieren..

     

    benötigst du das?

  2. Hola,

     

    An einem Access Port (wo der User PC Hängt) ist jedes VLAN im Normalfall ungetagged.

    802.1Q Frames (Ethernet Frames mit zusätzlichen VLAN Tag) benötigst du um mehrere VLANs über einen Port transportieren zu können. Würde es kein 802.1Q müsste man für jedes VLAN ein eigened Verbindungs kabel zwischen Switches integrieren. Mit 802.1Q geht es dank dem VLAN Tag (802.1Q Header) über ein einziges Kabel. Auf dieser 802.1Q Verbindung zwischen den Switches (=Trunk) gibt es ein ungetaggtes VLAN (native VLAN), dass im Normalfall VLAN 1 ist, jedoch auch auf jedes andere VLAN umgestellt werden kann.

     

    Hoffe das hilft.

     

    >Ciao

  3. Hola,

     

    wenn ein Port ein access port (user port) ist, dann ist der Port untagged,d.h. er geht nicht von Packeten mit 802.1Q Header aus. Wenn du jedoch einen trunk port konfigurierst geht dieser von getagten Packeten aus, dadurch können über diesen Port meherer VLANs transportiert werden. Die Frage ist nun:

     

    - willst du einen User Port konfigurieren dann:

     

    interface xy

    switchport host (makro für user port)

    switchport access vlan xx (hier Vlan angeben)

    =>

    switchport mode access

    switchport access vlan xx

    spanning-tree portfast

    no channel-group

    (optional)

    switchport nonnegotiate

    spanningtree bpdufilter enable

    !

     

    - oder willst du das ungetagte VLAN auf einem Trunk definieren

     

    interface xy

    switchport trunk native vlan xy

    !

     

     

    Ciao

  4. Hola,

     

    auf jeden Fall nicht:

     

    Portfast:

     

    wenn du bei einem Port SPT Portfast aktivierst gehst du grundsätzlich von einem Endgerät aus.

    Durch das Portfast Feature wird nicht der gesamte SPT Ablauf (listening-->learning-->

    blocking oder forwarding) abgearbeitet. Der Port schaltet sofort auf forwarding. Dieses Feature benötigst du wenn du DHCP benutzt, ohne Portfast würdest du sonst ene APIPA (Windows) Adresse bekommen. Wenn du z.B. VoIP Phones benutzen wüdrest gibt es noch das spanning-tree portfast trunk feature, dass portfast auf einen dot1q Port aktiviert.

     

    Uplinkfast:

     

    gehen wir mal von einer Dreieckskonstellation aus (drei Switche;jeweils Redundant angebunden). Der Spanningtree wird beim einschalten der Switche normal kalkuliert (listening-learning-forwarding/blocking).

    An Switch A ist nun Port A auf forwarding und Port B auf blocking (==> alle anderen Ports sind auf forwarding). Fällt nun an Switch A Port A aus würde normalerweise der gesamte SPT neu kalkuliert werden => ca 60 sekunden konvergenzzeit (!!direkter Fehler). Mit UplinkFast schaltet nun der auf blocking stehende Port B an Switch B sofort auf forwarding => konvergenzzeit von 2 bis 5 Sekunden.

    Mit UplinkFast kannst du jedoch keine inderekten Fehler erkennen => Backbonefast.

     

    Diesen ganzen Stress kannst du vermeiden, wenn du Rapid SPT (802.1w) benutzt!

    ==> konvergenzzeit = 2sec

     

    Ciao

  5. Hola,

     

    Broadcast Domain

    The set of all nodes connected in a network that will receive each other's broadcast frames. A single segment or set of segments connected with repeaters (collision domain) is a broadcast domain. All Ethernet segments connected with a layer 2 switching hub are also in the same broadcast domain.

    Virtual LANs (VLANs) can be use to establish multiple broadcast domains in an Ethernet

    system based on switches(switching hubs).

     

    Die collision domain in einer half-duplex geswitchten Umgebung endet am switchport und wird im Fehlerfall natürlich nicht an alle teilnehmer des Layer2 Netzes weitergeleitet. Dadurch ist das verwenden der collision domain in einer VLAN Umgebung nicht sinnvoll/falsch. Die Verwendung einer Collision domain ist nur in Verbindung einer uralt Bridge definition

    (The concept of a broadcast domain is an important one to understand. By default, bridges do not filter broadcasts. That's because bridges are designed to make all Ethernets linked with bridges operate as though they were one large Ethernet. Therefore, a bridge must behave like a repeater in the case of broadcast packets, and send them out all ports.....

    The right-hand side of Figure 18-1 shows a bridge or switch linking several Ethernet LANs, each operating as a separate collision domain. However, the entire set of LANs linked with the bridge functions as a single broadcast domain.*)

     

    verwendet werden.

     

    ==> VLANs sind Broadcast domains

    ==> meine Antwort oben könnt ihr vergessen

    ==> ich gehe zwanzig runden um mein Haus und peitsche mich selber für die obrige Antwort!

     

     

    Ciao

  6. Hola,

     

    wenn der Switch keine Layer3 funktionalität hat, dann hast du nur die Möglichkeit einen 802.1Q fähigen Treiber für deinen Netzwerkkarte zu finden. Dann kannst du mit Subinterfaces auf deinem Laptop an beiden Vlans teilnehmen. Auch ein Router (extra Hardware) der das routing zwischen den beiden Segmenten könnte dir weiterhelfen.

     

    Ciao and nice weekend

  7. Hallo,

     

    für welche Anwendung benötigst du eine solche konfiguration?

     

    Normalerweise würde man hier eine 802.1Q fähige Netzwerkkarte verwenden oder einfach ein Routing zwischen den beiden Netzwen konfigurieren. Woran soll der Switch bei deiner konfiguration erkennen welche Pakete zu welchen VLAN gehören. Hast du pro VLAN ein IP Netzwerk geplant?

     

    Denke auch das eine solche Konfiguration nicht richtig funktioniert und werder in neuer Hardware Software unterstützt wird. Scheint mir eher, dass das ein Workaround für erste

    Cisco BBSM (EOL) versuche war.

     

    Die von dir beschriebene Funktion gibt es bei Alcatel Switche (Group Mobility). Hierbei wird die dynamische VLAN Zuordnung nach Rules entschieden. Sinnvoll kann dieses Feature z.B. bei einem Server der IPX und IP spricht sein. Dieser ist dann gleichzeitig im IPX VLAN und im IP VLAN. Die Protokolle werden also an einem Port getrennt. Hauptsächlich ist dieses Feature jedoch zur Vereinfachung der Administration gedacht.

     

    Ciao

  8. Hola,

     

    sorry my mistake:

     

    for Class A fs

     

    Router# copy system:running-config slot0:config2

    Router# configure terminal

    Router(config)# boot config slot0:config2

    Router(config)# end

    Router# copy system:running-config nvram:startup-config

    [ok]

    Router# show bootvar

    BOOT variable = slot0:rsp-boot-m

    CONFIG_FILE variable = nvram:

    Current CONFIG_FILE variable = slot0:config2

    Configuration register is 0x010F

     

    weiss nicht ob das beim 16x funktioniert..

    ciao

  9. Hola,

     

    wenn du eine solche Config realisieren musst (dynamische Vlans) solltest du eher auf Alcatel (Xylan) Hardware zurückgreifen, da diese HW GroupMobility unterstüzt. Mit dem Group Moblitity Feature kann ein Server ode Client gleichzeitig in verschiedenen VLANs sein.

    Hier ein Beispiel:

     

    Server mit IPX APPlE TAlk und Ip.

     

    Durch das GP Feature werden Pakete für IPX ins VLAn 100 (IPX), Pakete für AppleTalk

    in das VLAN 20 (AppleTalk) und für Ip in das VLAN 210 (Ip) geleitet!

     

    Ciao

  10. Hola,

     

    Das Link Control Protokoll handelt Verbindungsparameter aus und die vor der authetifizierung. Das Interface wird für einige Zeit oben bleiben und nach x auth retries wieder nach unten gehen.

     

    For practical purposes, it is better to know the order of the phases. For the Cisco remote

    access environment, the right procedure is as follows:

    1 Q.931 places a data call.

    2 The connection is successful.

    3 LCP PPP starts and establishes the connection parameters.

    4 One- or two-way authentication occurs.

    5 The virtual interface is created.

    6 The number of the virtual interface (Vix) is assigned.

    7 The bundles for IP, CP, and CDP are built.

    8 Data transfer occurs.

    The sequence is reversed to terminate the call.

     

    Hoffe das hilft dir.

     

    Ciao

×
×
  • Neu erstellen...