Jump to content

Otaku19

Expert Member
  • Gesamte Inhalte

    1.960
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Otaku19

  1. 1. als trunk port, dann muss da aber auch was angeschlossen werden das mit trunks umgehen kann.

    2 ebenfalls als trunk.

    ad 1+2 mit "allowed vlan" kannst du steuern welche LANs darüber übertragen werden

    3. den richtigen mode, PVSTP+ wie eignestellt passt schon...außer das wird mal an etwas angeschlossen das nicht PVSTP+ kann oder man hat so viele VLANs und riesige STP Wolken das es zu Performanceproblemen kommt. Dan empfiehtl es sich noch eien root und backup root zu konfigurieren. geht einfach wvia spanning-tree vlan 1-4094 root primary|secondary oder eben durch setzen eines niedrigen priority Wertes. Die Erfahrung zeigt das es KEINE gute Idee ist hier 0 zu wählen. spanning-tree extend system-id sollte auch konsistent überall konfiguriert sein

  2. das lässt sich am einfachsten mit DHCP Snooping machen. Da sieht man sehr einfach welche IP an welchem Port steckt. Das hat allerdigns auch zur Folge das dei IP Adressen zwingend per DHCP bezogen werden müssen damit as angeschlossene Device auch arbeiten kann. Außerdem schützt man sich vor rogue DHCP Servern, auch nicht schlecht.

     

    Wenn du nur die MAC Adressen aus dem Switch ausliest dann musst du ja erst mit einer ARP Tabelle korrelieren

  3. nicht wirklich, sind Erfahrungswerte. So eine die sich ins Gedächtnis einbrennt, den Unfug hab ich nämlich selber konfiguriert :D "einige" hostbasierte Einträge in der crypto acl haben dazu geführt das es oft Performanceprobleme gab. Daher, die SAs möglichst gut zusammenfassen um so wenige wie möglich zu erhalten,

     

    Performanceprobleme können aber leider noch zig andere Gründe haben, da kommt man um ein ordentliches debug idealerweise auf beiden Seiten nicht herum, das kann mitunter sehr mühsam werden.

  4. musst halt mit dem Chef ausschnapsen, wozu dienen die 4 Netze ? Was soll da voneinander wie scharf getrennt werden ? Wenn dannohnehin die 4 Netze zusammengroutet werden ohne jede EInschränkung kann man gleich ein großes Netz machen, wenn sie ganz hart getrennt werden müssen ist mit man mit acls ganz gut unterwegs. Ist dnan eben eien Frage der eingesetzten Produkte bei euch, wenn ihr zb Lync nutzt zur KOmmunikation würde ich mir gar keine Trennung zwischen den Netzen antun denn da wird P2P Traffic verwendet.

  5. du musst ja so und so eien router verwenden, welcher ist das denn ? da gibts dann mehrere möglichkeiten:

     

    wenns möglichst einfach aufgebaut werden soll kann dhcp am router laufen,da die vlans ja ohenhin alle dort terminieren geht das einfach durch das anlegen von 4 pools

    wenn es einen "richtigen" Server dafür geben soll, dann kann der auch in nur einem LAN hängen (idealerweise nicht das gleiche wie eines der cleints) und per dhcp relaying werden dei requests vom router anden server weitergeleitet

  6. öh, nein. Man sucht sich einen Switch als primary server, nur dort werden neue vlan angelegt, alle via trunk verbundenen switche (müssen nicht directly connected zum server sein) bekommen sofort das neue vlan verpasst oder auch nicht mehr benötigtes wird gelöscht.

     

     

    schau ob auf allen beteiligten switches das vlan angelegt ist, schau auch ob überall die gleiche root bridge zu sehen ist

  7. packet-tracer mal anwerfen und schauen was der sagt

    capture aufdrehen, geht aber leider nur am internen Interface, nicht im Tunnel

    debug würd ich nur aufdrehen wenns nciht anders geht, da sollte man evlt auch sehen könenen das eien SA erstellt wird, außer deine fragliche Verbindung löst keine neue SA aus

     

    das gleiche/ähnliche soll die Gegenseite auch machen

×
×
  • Neu erstellen...