Jump to content

loopback_28

Members
  • Gesamte Inhalte

    110
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von loopback_28

  1. es handelt sich hier um den Coreswitch, es gibt sonst kein access gruppen, nur ein paar standard access-listen. Das sind auch die einzigsten 2 Netzte in unserem Rechenzentrum. (werden nicht über die Firewall geroutet) Alle anderen Netze von anderen Standorte werden über unsere Checkpoint Firewall geroutet/gemanged.
  2. access-list 101 deny ip host 172.16.1.5 host 172.30.10.132 mit deny @ip das gleiche, zugriff geht immer noch
  3. ich habe es gerade mit 2 testrechner probiert access-list 100 deny tcp host 172.16.1.5 host 172.30.10.132 ein ping bzw rdp geht trotzdem
  4. Hallo, ich brauche eine accessliste, habe das schon lange nicht mehr gemacht Ein DENY für alles von Source 172.30.10.71-172.30.10.78 nach Destination 172.16.3.60-172.16.3.64 Kann mich bitte jemand unterstützen Danke
  5. Hat alles soweit funktioniert ohne loop :) hier meine Konfiguration auf beiden blade switche: interface Port-channel28 description Gi0/15-18 switchport trunk native vlan 999 switchport mode trunk switchport nonegotiate interface range GigabitEthernet0/15-18 description trunk zum coreswitch switchport trunk native vlan 999 switchport mode trunk switchport nonegotiate logging event trunk-status udld port aggressive channel-group 28 mode on und das gleiche nochmal auf beiden cores Danke nochmal für Eure Unterstützung
  6. Ok, also das mit den Servern da wird sich das serverteam drum kümmern. Stp ist ja standardmässig global eingeschalten, sollte eigentlich kein loop entstehen, sind 2 getrennte switchmodule. Ich versuche mal mein Glück bei dem 2ten Switch dito wie beim ersten.
  7. Ok, Besten Dank, habe es erstmal mit mode on konfiguriert und es hat geklappt. Jetzt hätte ich noch eine Frage. Der Bladecenter hat noch ein zweiter Switch, der dann zu einem anderen Switch gehen soll. (Quasi als Redundanz) wie soll ich den konfigurieren, ich meine welchen mode. Danke und Gruss
  8. Hallo Zusammen, ich versuche ein Portchannel einzurichten zw. unserer Core und ein Bladcenter von IBM. Die Switchmodule vom Bladecenter sind von Cisco, Modell 3012. folgendes habe ich konfiguriert: core interface Port-channel28 switchport trunk native vlan 999 switchport mode trunk switchport nonegotiate spanning-tree portfast trunk interface range GigabitEthernet0/15-18 switchport trunk native vlan 999 switchport mode trunk switchport nonegotiate logging event trunk-status udld port aggressive channel-group 28 mode passive und das gleiche auf dem Bladecenter wenn ich jetzt ein sh int status mache dann dann habe ich folgendes Ergebnis Gi0/15 trunk zu 172.30.18 connected trunk a-full a-1000 10/100/1000BaseTX Gi0/16 trunk zu 172.30.18 connected trunk a-full a-1000 10/100/1000BaseTX Gi0/17 trunk zu 172.30.18 connected trunk a-full a-1000 10/100/1000BaseTX Gi0/18 trunk zu 172.30.18 connected trunk a-full a-1000 10/100/1000BaseTX Po28 Gi0/15-18 notconnect trunk auto auto Was mache ich falsch Danke und Grüsse loopback
  9. ok alles klar, Danke, hätte ich eigentlich selber drauf kommen müssen Grüsse
  10. Hallo zusammen, mit dem Befehl sh ip arp kann ich ja mir die ip addresse und welche mac addresse dahinter steckt anzeigen lassen. Das geht aber nur auf unserer core. Wie schaffe ich es das dies auch auf einer "normalen" switch angezeigt wird. auf der "normalen" switch sehe ich nur die ip und mac von der eigenen switch und dem Gateway. #sh ip arp Protocol Address Age (min) Hardware Addr Type Interface Internet 172.30.18.1 127 0000.0c07.ac00 ARPA Vlan18 Internet 172.30.18.12 - b862.1f81.8ac1 ARPA Vlan18 Schöne Grüsse loopback
  11. Ne ne, ich will kein 2960s als core einsetzten, ein core haben wir, ist wie gesagt ein 3er Stack 3750. Es geht nur darum das ich unsere Hp Switche die über uplink mit dem core verbunden sind ersetzten möchte, die Frage stellt sich ob ich 2960s bestellen soll oder 3560. L3 Brauche ich nicht, das macht alles der core. Also wenn der Hauptunterschied zw. 2960s und 3560 nur L3 ist dann nehme ich 2960s Grüsse
  12. Unser Core besteht aus 3x 3750er gestackt. Aktuell sind die Bladeserver an Hp Switche angeschlossen mit 1 Gb uplink zur core. Der Datensatz reicht im Moment locker. Grund für den Austausch ist das ich ein Homogenes Netz haben möchte. Schöne Grüsse
  13. Hallo, jetzt hätte ich doch noch eine Frage. Habe ein Angebot bekommen und festgestellt das dass 3560er modell (WS-C3560X-48T-L) nur 780 Euro mehr kostet (2768 € netto), lohnt sich das? sind die viel besser? An diesen Switche sollen ca 40 Bladeserver + ca 10 "normale" Server angeschlossen werden. grüsse
  14. Ok, hat mich überzeugt, ich werde mich für die S Variante entscheiden, Danke für die Unterstützung
  15. Hallo, wenn ich mich für die G Modelle entscheide dann muss ich noch GBIC´s dazu kaufen oder? weil die nur SFP uplink ports haben.
  16. von dieser Seite habe ich ja die Informationen, der einzige Unterschied den ich sehe ist an den Uplinks: 2960S-48TS-L Uplink --> 4 One Gigabit Ethernet SFP ports 2960G-48-TC-L Uplink --> 4 dual-purpose ports (10/100/1000 or SFP) Kann mir jemand erklären was ein dual-purpose port ist? Danke und Grüsse
  17. Hallo zusammen, ich soll Angebote einholen für neue Cisco switche. Für unsere Bedürfnisse sollten die 2960 Modelle ausreichen. Wichtige wäre nur 48GB Ports, kein POE, kein L3 und kein 10GB uplink. Kann mir jemand den Unterschied nennen zw. 2960S-48TS-L und 2960G-48-TC-L Habt ihr eventuell andere Empfehlungen, es sollten Cisco sein? Danke im voraus
  18. Das Problem ist das ich immer noch nicht so richtig verstanden habe warum man ein natives vlan erstellt oder einsetzt. ich habe früher bei meiner alten firma die uplinks immer in trunkmodus gesetzt und dann gesagt welche vlans drüber dürfen. was würde passieren wenn ich z.B. sage? "no switchport trunk native vlan 999"
  19. ok, der wird durch stp geblockt ich habe noch ein 2ten uplink chhofinswcs10p#sh int gi0/2 trunk Port Mode Encapsulation Status Native vlan Gi0/2 on 802.1q trunking 999 Port Vlans allowed on trunk Gi0/2 1-4094 Port Vlans allowed and active in management domain Gi0/2 1,10,14,18,28,77,116,250,253,300,999 Port Vlans in spanning tree forwarding state and not pruned Gi0/2 1,10,14,18,28,77,116,250,253,300,999
  20. chhofinswcs10p#sh int gi0/1 trunk Port Mode Encapsulation Status Native vlan Gi0/1 on 802.1q trunking 999 Port Vlans allowed on trunk Gi0/1 1-4094 Port Vlans allowed and active in management domain Gi0/1 1,10,14,18,28,77,116,250,253,300,999 Port Vlans in spanning tree forwarding state and not pruned Gi0/1 none
  21. Jetzt kläre mich doch bitte auf, welche Zeile sagt das, das alle vlans durchgereicht werden? ich dachte immer "switchport trunk allowed vlan all"
  22. Das hat mal IBM so konfiguriert... Du sagtest das hier keine VLAN´s getrunkt werden, ich habe jetzt mal testweise ein accessport ins vlan 116 getan, dann dürfte ich doch keine Verbindung zum vlan 116 bekommen oder? jedenfalls habe ich ein IP-Adresse aus dem vlan 116 zugeteilt bekommen.
  23. Ok, Danke, aber wenn wir schon bei den switchports sind, ich glaube ich habe das mit dem native vlan nicht wirklich verstanden. In unserem Netzt ist vlan1 deaktiviert, dafür gibt es das native vlan 999. Ist das jetzt das default_vlan bzw. ist das default vlan immer das native VLAN? und bei folgender Portkonfiguration: ist ein uplink zum core: interface GigabitEthernet0/1 description uplink zur core switchport trunk native vlan 999 switchport mode trunk switchport nonegotiate logging event trunk-status udld port aggressive end Frage zur Zeile "switchport trunk native vlan 999" Ist das dass gleiche wie "switchport trunk allowed vlan all"? Danke im Voraus und Grüsse
  24. also was mich hier irritiert ist die Zeile switchport access vlan 10 denn ich habe ja schon switchport trunk allowed vlan 10,14,18,116
×
×
  • Neu erstellen...