Jump to content

Ciscler

Members
  • Gesamte Inhalte

    430
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Ciscler

  1. Hallo,

     

    um eine saubere und sichere Netztrennung zu schaffen würde ich Vlans auf dem Switch einrichten. Zur Zeit befindet sich dein Netz wahrscheinlich in Vlan1.

    Nun gehst du hin und richtest ein 2 Vlan für dein 2 Netz auf dem Switch ein.

    Anschließend kannst du einen entsprechenden Port des Switches in Vlan 2 packen und dort dann dein Bladeserver mit dem anderen Netz anschließen.

     

    Gruß Dirk

  2. Hallo,

     

    Das ist ja sozusagen der aggressive Mode. Er lässt erstmal alles rein und schaut ob der PSK key richtig ist.

     

    crypto isakmp key 123cisco address 0.0.0.0 0.0.0.0

     

    Aber wenn ich beide Router auf aggresive stelle kennt der eine Router ja immer noch nicht die IP der Gegenseite.

    Mich würde jetzt auch mal interessieren wie es geht da die crypto map ja nichts mit domain namen anfangen kann.

     

    Gruß Dirk

  3. Hallo,

     

    ja es lag am DNS :cool: danke für die schnelle Antwort.

    Aber was ist eigentlich sicherer wirklich Ports offen machen z.B. Ports für http, smtp, pop3 usw. oder einfach tcp established erlauben?

     

    Ich kann doch besser hingehen und auf dem Dialer für einkommende Pakete eine ACL mit tcp established anlegen und zusätlich noch eine ACL anlegen die ich dann auf das Ethernet Interface binde. Und auf dem Ethernet Interface nur bestimmte ports erlaube.

     

    Gruß Dirk

  4. Hallo,

     

    habe eine IPSEC Verbindung zwischen 2. Standorten mit GRE Tunnel.

    Bisher haben wir es immer so gemacht das eine ACL auf dem Dialer Interface gebunden wird. Also es darf nur rein udp 500, esp sprich protokoll nummer 50 und die IP Adressen der Endpunkte des GRE Tunnels.

     

    acl number 3001

    rule 0 permit udp destination-port eq 500

    rule 1 permit 50

    rule 2 permit gre source 10.240.25.48 0 destination 10.240.25.32 0

     

    Nun möchte ich aber dennoch über diesen Router surfen sprich es gibt eine default route auf den dialer 1. Nur wie mache es nun sicher? Weil um surfen zu können muss ich in der acl number 3001 noch die rule:

    rule 3 permit ip source 192.168.0.0 0.0.0.255 destination 192.168.0.0 0.0.0.255

     

    sorry das ist ein Ausschnitt der ACL eines 3Com 3035 Routers der eine IPSEC/GRE Verbindung zu einen Cisco 1841 aufbaut. Aber das ist ja eigentlich egal irgendwie fehlt mir der Gedanken Schritt.

     

    Danke für alle Antworten

     

    Gruß Dirk

  5. Hallo,

     

    habe es nun mit 4 Links in einer Aggregation Group getestet und siehe da es klappt erst mit 4 Links macht er Load-Sharing.

     

    Zitat von Blacky_24

    Wenn Du beide Links saturierst hast Du nur noch eine grössere Bandbreite aber keine Ausfallsicherheit mehr - wenn nämlich ein Link wegbricht passt der Traffic nicht mehr durch den verbleibenden Link- setzen, sechs. Load-Balancing in Verbindung mit einfacher Redundanz kann nur funktionieren wenn der gesamte Load nicht grösser ist als die Kapazität des verbleibenden Links.

     

    Verstehe dies nicht ganz. Wieso hab ich mit 2 Links nicht auch Load-Sharing und zugleich Ausfallsicherheit? Wenn doch z.B ein Link abbricht wieso leitet der Switch den restlichen Verkehr über die noch bestehende Verbindung die vorher auch schon aktiv war?

    Irgendwie raff ich es nicht so ganz. Kann doch eigentlich nicht sein das ich Ausfallsicherheit + Load-Sharing erst mit 4 Links hinbekomme ist das ein Problem von

    3Com wie sieht das bei Cisco aus?

     

    Gruß Dirk

  6. Hallo,

     

    angenommen es ist wirklich so wenn ich nur 2 Links aggregiere warte eine und die andere ist aktiv. Sobald die aktive ausfällt übernimmt der andere Port.

    Warum nutzt man dann überhaupt LACP man hätte doch auch einfach 2 Verbindungen stecken können. RSTP würde eine verbindung abschalten und die andere einschalten wenn eine ausfällt übernimmt doch auch die andere. Mit RSTP ist die Ausfallzeit doch auch genauso gering oder sehe ich das falsch?

     

    Mich würde auchmal interessiere wie das bei den Cisco Switchen ist. Hat man da auch kein Load Sharing bei der Verwendung von 2 Links pro Aggregation- oder wie bei Cisco Channel-Group ?

     

    Gruß Dirk

  7. Hallo,

     

    habe ein riesen Problem, welches ich bis Montag lösen muss. ( Da ich es beim Kunden einrichten muss)

     

    Es geht hier zwar um 3Com Switche aber meine Frage ist eigentlich unabhängig vom Hersteller.

    Habe zum Testen 2 Switche Verbunden um Link Aggregation zu testen.

    Habe auf Switch A Port 1 und 2 ( Kupferports 10/100 Mbit) LACP sprich Link Aggregation konfiguriert. Dasselbe natürlich auf Switch B. Funktioniert auch alles Link Aggregation wird erkannt es gibt einen Master Port usw.

    Bin nun hingegangen und habe mal mit einem Performance Tool ( Netperf von HP) die Verbindungen gemessen. Habe dazu 2 PC's an Switch A gehängt und 2 an Switch B.

    Dann dachte ich jetzt müsste ich ja da ich 2x100Mbit habe durch mein Link Aggregation für jeden Performance Test ca. 100 MBit pro Test haben. Habe dennoch nur ca. 50 Pro Verbindung.

    Dann bin ich hingegangen und habe eine etwas Größere Datei ca. 300 von PC1 der am Switch A hängt zu PC2 der an Switch B hängt gesendet. Gleichzeitig auch mit PC3 der an Switch A hängt zu PC4 der wiederrum an Switch B hängt.

    Anschließend habe ich mir die Interfaces angeschaut es geht immer nur über ein Interface Traffic dabei müssten sich die beiden Ports die als Link Aggregation Konfiguriert sind sich doch die Arbeit teilen oder sehe ich das Falsch? Man erhört doch durch LACP die Performance und Ausfallsicherheit.

     

    Ich hoffe Ihr könnt mir irgendwie weiterhelfen. Es ist wirklich ziehmlich dringend.

     

    Vielen Dank vorab

     

    Gruß Dirk

  8. Hallo Zusammen,

     

    ich weiss 3Com ist nicht das Theme hier.

    Ich habe 5x 5500 Swtche die per XRN miteinander gestackt sind ( Backbone)

    Hat jemand schonmal 3Com Switche mit Linkaggregation betrieben habe gehört das es einfach reicht auf dem jeweiligen port lacp zu enablen. Muss dabei der Port link-type auf trunk gesetzt werden? Hat Jemand schon Erfahren damit gesammelt?

     

    Die Anbindung der Server soll auch redudant per Kupfer mit Link Aggregation erfolgen.

    Die Netzwerkkarten sind von IBM 396093 nur wie ich es auf den Servern Konfiguriere ist mir nicht ganz klar.

     

    Bin für jeden Tipp sehr dankbar

     

    Gruß Dirk

  9. Hallo Zusammen,

     

    ich weiss 3Com ist nicht das Theme hier.

    Ich habe 5x 5500 Swtche die per XRN miteinander gestackt sind ( Backbone)

    Hat jemand schonmal 3Com Switche mit Linkaggregation betrieben habe gehört das es einfach reicht auf dem jeweiligen port lacp zu enablen. Muss dabei der Port link-type auf trunk gesetzt werden? Hat Jemand schon Erfahren damit gesammelt?

     

    Die Anbindung der Server soll auch redudant per Kupfer mit Link Aggregation erfolgen.

    Die Netzwerkkarten sind von IBM 396093 nur wie ich es auf den Servern Konfiguriere ist mir nicht ganz klar.

     

    Bin für jeden Tipp sehr dankbar

     

    Gruß Dirk

  10. Hallo,

     

    also es gibt 2 Standorte die per IPSEC und GRE Tunnel miteinander verbunden sind. Bei diesen Standorten gibt es jeweils auf den Switchen VLAN 1 und Vlan 100, die sich untereinander nicht erreichen sollen. Vlan 100 von Standort A soll aber mit Vlan 100 von Standort B kommunizieren. Solch eine Lösung gab es bei uns schonmal.

    Wenn der Cisco Router ein Switchport hatte wurde auf ein Port ein Trunk konfiguriert auf den anderen Switchports wurde einfach nur gesagt Access vlan x.

    Wenn nur ein Ethernet Port des Routers zur verfügung stand wurde es mit Subinterfaces gemacht. Aber wie genau mache ich es das über diese IPSEC Verbindung die Vlan tags erhalten bleiben sodass die Gegenseite damit was anfangen kann.

     

    Vielen Dank vorab

     

    Gruß Dirk

  11. Hallo nochmal,

     

    habe gerade auch noch was über Sub-Interfaces gelesen, die sich ein physikalisches Interface teilen.

     

    router(config)#interface FastEthernet 0/1.2

    router(config-if)#encapsulation dot1q 3 <---- steht die 3 für vlan 3?

    router(config-if)#ip address 20.0.0.1 255.255.255.0

     

    Und kann ich subinterfaces auch auf einen Switchport binden?

    fastethernet 0/0/0.1 geht nämlich nicht.

     

    Gruß Dirk

×
×
  • Neu erstellen...