Jump to content

jussi

Members
  • Content Count

    122
  • Joined

  • Last visited

Community Reputation

11 Neutral

About jussi

  • Rank
    Junior Member
  1. Warte, ich putze kurz die Glaskugel... Ernsthaft, das ist keine ios Meldung sondern eine Fehlermeldung von Plink. Zeig uns doch mal dein Script. Höchstwahrscheinlich ist die Syntax falsch. Vielleicht kommen wir gemeinsam dahinter.
  2. lefg, deine beiträge lesen sich regelmäß wie die beschwerden eines chirurgenpraktikanten darüber, dass die venen im menschlichen körper gar nicht wirklich blau sind wie im lehrbuch. natürlich hat die vlan konfig _alles_ zu tun mit der frage ob und wie clients (hier z.B. schwitche) den dhcp server erreichen, wenn der nicht in der gleichen broadcast domain ist. du siehst - auch layer3 problemen können fehlerhafte layer2 konfigurationen zugrunde liegen. die frage nach der sinnhaftigkeit ist auch wenig hilfreich, vielleicht will der fragesteller einfach nur was lernen und wenn du nicht
  3. begrifflich geht da wirklich einiges durcheinander. wie auch immer, wenn du ips in (aus) vlans per dhcp zuweisen willst, deren clients den dhcp nicht per broadcast erreichen können, dann brauchst du einen sogenannten dhcp helper im jeweiligen layer 3 interface. der macht aus dem broadcast ein unicast an eine (eben auch z.b. geroutete) adresse in einem anderen subnetzt (in einem anderen vlan). ob du nun das L3 interface an den ersten Switch bauen willst oder die sophos habe ich deinen ausführungen nicht entnehmen können. beides ist möglich und sollte primär von der bandbreite abhängen.
  4. habs gefunden. ziehe die Frage zurück
  5. hallo, ja danke das habe ich gelesen. ich habe hier aber schon öfter ganz gute tipps bekommen. Ich bin sicher ich war nahe dran an der lösung. es ist jetzt etwas der druck aus der sache genommen, da man sich entschlossen hat "to throw money at the problem"... es wird jetzt hardware migriert. kann es nicht sein, dass mit der naheliegensten lösung, ( welche allerdings 100% _nicht_ lief) native vlan 22 -------------------------------------- native vlan 22 es schlicht deshalb nicht ging, weil dann spanning tree usw nicht mehr durch gingen (was default mässig in 1 läuft u
  6. ich versuche meine frage mal zu präzisieren. bei cisco kann ich untagged vlans auf zwei arten realisieren: - access vlan - native trunk vlan da ich bisher nur ein vlan im L2 switch hatte, war die konfig so problemlos möglich L2 sw -------------------------------------------------------------------------L3 sw access vlan 1 access vlan 22 nun trunke ich im L2 ein weiteres vlan (11) dazu, dieses muss aus mehreren gründen tagged sein: ich habe schon ein untagged vlan (1) ich muss es vo
  7. Hallo, meine konkrete Frage ist folgende: Beim _untaggten_ Weiterleiten von Ethernet Frames kann ich das native VLan an einem Port bestimmen, aber kann ich das native Vlan irgendwie beim Übergang vom einen zum anderen Switch nochmal ändern? Bzw ist das Native Vlan-Missmatch der Grund warum ich keinen Traffic übertragen kann? Leider muss ich zugeben, dass die Frage ob ich Connectivty hatte oder nicht hatte nicht eindeutig geklärt ist, da das Monitoring "falsch" war und es leider nicht mal eben hin und her konfiguriert werden kann. Genau deshalb würde ich gerne im Vorfeld wissen wie e
  8. Hallo, die wahrscheinlichste Ursache ist, dass weder switch0 noch switch1 eine default route (oder ersatzweise eine statische route zum gegenüberliegenden netz) haben, die zum eigenen router weist. das bedeutet in der praxis, dass deine pakete von pc0 durchaus an switch1 ankommen, aber dort nicht zurück gesendet werden können und das gleiche eben umgekehrt. Auf einem catalyst2950 lautet das commando zum setzen einer default route; im globalen config modus: ip default-gateway <ip.des.rou.ters> Spitze Klammer durch die Router IP im eigenen Netz ersetzen. reic
  9. L3 ist ein Cisco Catalyst WS-C6509 mit redundanter supervisor engine WS-SUP720-3B mit diversen gbit ind 10gbit modulen. der L3 im zweiten RZ soll die gleiche maschine werden. Danke für deine Stichworte. ich fuchse mich da mal rein und wenn es läuft präsentiere ich hier mal die konzeption. Edit: aber das erste rumgoogeln sagt mir, ich habe ein vss szenario. danke nochmal.
  10. Hallo, es gibt einen Catalyst L3 Switch mit n Vlans. In jedem Vlan befinden sich ein odere mehrere Abteilungsswitche (L2). Es soll nun ein zweites RZ etabliert werden. Jeder Abteilungsswitch soll dann zusätzlch am neuen L3 Switch im RZ2 terminieren. Netzwerk soll im Brandfall ohne RZ1 weiter gehen. Die Endgeräte an den Abteilungsswitchen haben jeweils die L3 Adresse des Vlans im bisherigen (einzigen) L3 Switch als GW. Es wird eine alternative Varkabelung von den Abteilungen zu RZ2 gelegt. Verteilt man in so einem Fall die Vlan Ips des L3 switches mittel HSRP auf beide L3 Switche?
  11. client vlan13 fehlt das gateway nach subnetz vlan12 oder eben das default gw, falls das das gleiche ist
  12. Hallo Otaku, danke für deine enschätzung. ich sehe auch keinen fehler, aber die beiden nexus switche verhalten sich imho jetzt wie zwei einzelne switche, von denen jeweils einer nicht zum core verbunden ist. ist das der "best practise" zustand? aufgefallen ist es weil in den angeschlossenen esxen die eths fälschlicherweise auf "status prüfung" standen. dann können dort hin migrierte gäste nur zufällig mit dem netz kommunizieren oder eben nicht kommunizieren. je nachdem über welche eth die pakete rausgeschickt werden, da der esx beide karten benutzt. erst wenn auf "signalprüfung" umgest
  13. hallo, ich habe grosse fragezeichen beim virtual port channel über zwei nx 5010 chassis hinweg zu einer core komponente (cisco 6509). cisco 6509 ---- NX5010 | | | | NX5010---------| die nexus geräte dienen als access switche für verschiedene server racks. in meiner zielsezung sollten sich die beiden chassis durch den vpc in verbindung mit dem crosslink wie ein switch verhalten, machen sie aber nicht, es ist als ob vpc gar nicht wirkt und der core schlicht immer einen der beiden nx peers down hält. wofür habe ich dann vpc, das
  14. Hallo, ich möchte ein bestimmtes offizielles Netz durch den GRE Tunnel zur Niederlassung senden. Der Tunnel terminiert in der Niederlassung an einer statischen Adresse per VDSL, an der Hauptstelle an einer offiziellen von mir, Leitung egal, komplettes BGP routing ins internet. Hardware: Niederlassung 18xx, Hauptstelle 47xx *Einwahl in der VDSL über DTAG Modem geht, *Tunnelaufbau geht. *Transfernetz über Tunnel gegenseitig erreichbar * Vom Router der Hauptstelle Ips in der Niederlassung erreichbar. * Von der Niederlasssung IPs der Gegenstelle inklusive Interfaces ausserhalb d
×
×
  • Create New...