タグ付けされた質問 「cisco-catalyst」

CiscoのCatalystのスイッチラインに関連する質問のタグ。

24
使用されていないスイッチポートを確認するにはどうすればよいですか?
大規模なCisco Catalystスイッチスタックでは、ほぼすべてのスイッチポートにパッチが適用されます。さらにデバイスを接続するために、使用されていないポートを識別する必要があります。 スイッチポート、ケーブル配線、パッチフィールド、および可能性のあるエンドデバイスへのソケットをたどるのは面倒であり、それでも一時的に使用されるソケットがある可能性があります。ユーザーデバイスをシャットダウンできるため、ポートLEDのアクティビティを確認することは信頼できません。 IOSコマンドを使用してすべての未使用のスイッチポートを検出する最も簡単な方法は何ですか?

5
CiscoスイッチDot1Qトランクから許可されたVLANを誤って削除しました
2つのCisco Catalystスイッチ(3750)間の既存のトランクポートに新しいVLANを追加しています。新しいVLANを追加するプロセスで、トランク上の既存の許可されたVLANを削除したようです...これはどのように可能ですか? 既存のトランクポート構成: SW-LAB-1#show run int g1/0/49 Building configuration... Current configuration : 255 bytes ! interface GigabitEthernet1/0/49 description SW-LAB-2 G1/0/48 switchport trunk encapsulation dot1q switchport trunk native vlan 10 switchport trunk allowed vlan 10,20 switchport mode trunk switchport nonegotiate ip dhcp snooping trust end 次の構文を使用して、VLAN 30も許可しました。 SW-LAB-1#conf t Enter configuration …


4
iSCSIにCatalyst 2960-Sを使用できますか?
いくつかのESXホストと1つのストレージアレイを備えた控えめなiSCSI SANをセットアップする必要があります。Catalyst 2960-Sを使用して入手できますか、またはアップグレードする必要がありますか?iSCSIを処理するためにスイッチに対して行う必要がある特別な調整はありますか?スイッチはSAN専用になります。管理以外のトラフィックは存在しません。

4
「ダウンBGP」接続のトラブルシューティング
昨日、BGPルートの1つが短時間停止したときに、ネットワークが短時間停止しました。ありがたいことに、数分後に接続がセカンダリBGPルートにフェイルオーバーし、ISP側でシャット/ノーシャット後にプライマリルートが動作可能になりました。 iOS 12.2 58を実行する2つのスタック(バックプレーン)Cisco 3750eスイッチを実行しています。 ISPとの会話で、彼らは原因に対する明確な答えを出すことができませんでした。この問題を将来回避するために、私たちの目的を特定するためにできることはありますか? エラー発生時のログ 172258: May 6 14:43:06: %BGP-5-ADJCHANGE: neighbor xxx.xxx.12.34 Down BGP Notification sent 172259: May 6 14:43:06: %BGP-3-NOTIFICATION: sent to neighbor xxx.xxx.12.34 4/0 (hold time expired) 0 bytes 172260: May 6 14:43:06: %BGP_SESSION-5-ADJCHANGE: neighbor xxx.xxx.12.34 IPv4 Multicast topology base removed from session BGP Notification sent …

3
6500/7600のすべてのスイッチングモードの違いは何ですか?
ルーターの1つで、次のスイッチングモードが表示されます。 #show fabric switching-mode Global switching mode is Truncated dCEF mode is not enforced for system to operate Fabric module is not required for system to operate Modules are allowed to operate in bus mode Truncated mode is allowed, due to presence of DFC, CEF720, Standby supervisor module Module Slot …

5
Ciscoスイッチインターフェイスで合計出力ドロップが発生する原因は何ですか?
ios 12.2(58)SE1を実行しているCisco 3120XおよびCisco 3120Gスイッチを含むHP c7000ブレードシャーシがあります。ブレード自体の負荷は非常に軽いのですが、シャーシ内の異なるブレードスイッチの多くのインターフェイスでは、かなりの数の出力ドロップが発生しています。出力ドロップの数を繰り返し確認すると、カウンターが増加するだけでなく、減少することもあります。番号は、インターフェイスに記録されたパケットとは相関しません。QoS設定はプラットフォームのデフォルトです。 次のサンプルはすべて30秒以内に取得されました。 bc1019-3120-stack> sh int gi2 / 0/7 | 出力が落ちる 入力キュー:0/75/0/0(サイズ/最大/ドロップ/フラッシュ); 総出力ドロップ:2255550 bc1019-3120-stack> sh int gi2 / 0/7 | 出力が落ちる 入力キュー:0/75/0/0(サイズ/最大/ドロップ/フラッシュ); 総出力ドロップ:2255550 bc1019-3120-stack> sh int gi2 / 0/7 | 出力が落ちる 入力キュー:0/75/0/0(サイズ/最大/ドロップ/フラッシュ); 総出力ドロップ:2255550 bc1019-3120-stack> sh int gi2 / 0/7 | 出力が落ちる 入力キュー:0/75/0/0(サイズ/最大/ドロップ/フラッシュ); 総出力ドロップ:2255550 bc1019-3120-stack> sh int gi2 …

3
透過モードでCisco ASAを設定して下さい:VLAN変換とのLayer2 DMZ
既存のスイッチドイーサネットdot1qトランクをASAファイアウォールの背後に移行するプロジェクトの最中です。これらのトランクにはそれぞれ5つのVLAN(51〜55の番号)があります。これは、元のlayer2サービスの単純な図面です... 要件の1つは、元のdot1qトランクのVLANごとにASAファイアウォールコンテキストを持つことです。つまり、BVIを使用して、新しいINSIDEインターフェイスを各FWコンテキストのDMZインターフェイスにブリッジします。他の制約のために、私はこのようなFW設定で終わります(質問を簡素化するためにすべてのコンテキストのものを要約しています)... firewall transparent ! interface GigabitEthernet0/1.51 vlan 51 nameif INSIDE security-level 100 bridge-group 1 ! interface GigabitEthernet0/2.951 vlan 951 nameif DMZ security-level 50 bridge-group 1 ! interface BVI1 ip address 10.10.51.240 255.255.255.0 standby 10.10.51.241 ! トランスペアレントモードのCisco ASAは、2つの異なるVLAN IDを使用して、単一のLayer2 VLANサービスを接続します。2つのVLANを接続しますinterface BVI1; bridge-group 1各物理インターフェイスの構成により、上記の構成でVlan51とVlan951が接続されます。 ASA:Gi0 / 2が4507:Gi1 / 2に接続すると仮定します... DMZインターフェイスに何が起こるかに注目してください... ASA …

2
ASIC vs x86汎用ルーティング/スイッチング
SysAdminsは、x86汎用OSが1 MHzのラインレートで低MHz CPUと専用シリコン(つまりASIC)を備えたルーターと同様に機能することをしばしば確信させようとします。この考え方は、VMWareの仮想スイッチなどのSDN領域に引き継がれています。 特にマイクロバーストに関してトラフィックを処理する場合のASICとx86の利点の違いを直感的に理解できていると思います。ルーターまたはスイッチインターフェイスのASIC が、CPU割り込みの影響を非常に受けるすべてのパケット処理でx86 CPUの使用を上回ると仮定するのは正しいですか?OS(Windows、Linux、または専用)がハードウェアのパフォーマンスに大きく貢献し、ルーティングや切り替えも行うことを知っています。そして、特にレートが1Gbpsを超えると、x86バス速度がスイッチング帯域幅に理論上の最大値を課すことを知っています。 たとえば、Catalyst 6500 Sup2T ASICスイッチング速度は、一般的なOSやSDNで見られる現実的なx86スイッチング速度と比較してどうですか? Cisco 7200VXR-NPE-G2のスイッチング速度は、たとえば同じものと比較してどうですか? 同じ機能を実行する一般的なOSと比較して、典型的なルーターまたはスイッチのレイテンシはどうですか? 注:仮想および物理ネットワーク内での仮想スイッチの配置やその役割のメリットを聞きたくありません。また、アプリケーションの展開までの時間に関するSDNのメリットについても議論したくありません。

4
2台のコンピューターが全二重スイッチの3台目のコンピューターに同時に送信するとどうなりますか?
次のシナリオを検討してください。 全二重イーサネットスイッチでPC3に同時に送信したい2台のPC(PC1とPC2)があります。すべてのポートが同じVLANにあると考えてみましょう。スイッチの内部で何が起こるのでしょうか?誰が最初にPC3に送信しますか? 以前にCSMA / CDが使用されたことを読みましたが、それは半二重で動作する以前のイーサネットバージョンでのみ使用され、スイッチの各ポートはコリジョンドメインであり、2台のマシンが同時に送信を試みた場合、アルゴリズムは、衝突の問題を送信して解決するために各コンピューターにランダムな時間を与えるために実行されました。しかし、全二重スイッチでは、衝突の可能性が排除されていると読んだので、2台のPCが同時に送信しようとすると、スイッチの内部で何が起こりますか?スイッチは、誰が最初に送信するかを選択するアルゴリズムを実行しますか?

2
Cisco Catalyst 4500EでQoS DSCPマーキングを確認するにはどうすればよいですか?
こんにちは、 15.0(1r)SG7を実行する光沢のある新しい4500Eを入手しました。これは、故障している3750Eを置き換えるように設定されています。今のところipbaseを実行しています。 3750では、を使用してインターフェイスの着信DSCP / CoS値をチェックアウトできましたsh mls qos int gigX/X/X statistics。このプラットフォームで同じ情報を表示するための関連するコマンドは見つかりません。ここの設定ドキュメントを見ると:Quality of Serviceの設定では、個々のインターフェースマーキングの可視性がはるかに低いようです。 私はそれが表示されるべきだったと思うでしょうsh qos int tenX/X/Xが、私に与えるすべてはこれです: SR-CORE-C4500X-32#sh qos int ten1/1/31 Operational Port Trust State: Trusted Trust device: none Default DSCP: 0 Default CoS: 0 Appliance trust: none 何か案は?

1
SNMPWALK出力を人間が読める形式に変換する
この質問は、以前に尋ねた質問に関連しており、@ MikePenningtonによって包括的に回答されました。その質問をしたとき、スイッチからarpテーブルをポーリングする方法を知りたいと思いましたが、彼の答えには、macアドレステーブルも含まれていました。好奇心から、私はMACアドレステーブルをポーリングしました。私はコマンドを使用しました: sudo /usr/bin/snmpbulkwalk -v 2c -c public@1 -OXsq 10.0.0.98 .1.3.6.1.2.1.17.4.3.1.2 マイクのソリューションでは、彼は以下に示す明確な結果を得ました [mpenning@tsunami ~]$ snmpbulkwalk -v 2c -c public@10 -OXsq \ 172.16.1.210 .1.3.6.1.2.1.17.4.3.1.2 dot1dTpFdbPort[0:6:53:fe:39:e0] 52 dot1dTpFdbPort[0:1d:a1:cd:53:46] 52 dot1dTpFdbPort[0:30:1b:bc:a7:d7] 52 dot1dTpFdbPort[0:80:c8:0:0:0] 52 dot1dTpFdbPort[38:ea:a7:6d:2e:8e] 52 dot1dTpFdbPort[80:ee:73:2f:b:40] 52 [mpenning@tsunami ~]$ これは、ポートとMacアドレスを簡単に伝えることができる明確なソリューションです。しかし、私自身の解決策は、 iso.3.6.1.2.1.17.4.3.1.2.0.20.42.49.139.235 25 iso.3.6.1.2.1.17.4.3.1.2.0.21.23.10.229.224 25 iso.3.6.1.2.1.17.4.3.1.2.28.111.101.71.85.113 25 iso.3.6.1.2.1.17.4.3.1.2.28.111.101.174.157.35 25 iso.3.6.1.2.1.17.4.3.1.2.48.133.169.153.178.62 25 iso.3.6.1.2.1.17.4.3.1.2.60.208.248.182.16.108 25 …

8
DCで3560/3750が悪い考えだと経営者にどのように納得させますか?
3560 / 3750sには小さなバッファがあり、適切なワイヤリングクローゼットスイッチを作成します。ただし、これらのスイッチがDCに置かれていることはよくあります。多くの人は一般に1GbとL3に対応しているため、それらを使用する傾向があります。 DC展開でどれだけ悪いかを証明する方法はありますか?できるだけ早く3750を取り外したという人の声をよく耳にしますが、実際に障害シナリオを聞いて、経営者に知らせてそれらを取り出すことができます。

2
ネットワーク(の半分)をどのように切断しましたか?
このイベントが再発しないように、イベント後のアドバイスを探しています。 VSS冗長性用に設定された2つのCisco 4500xスイッチのネットワークコアがあります。これらの中から、iSCSIデバイス、vSphere用のHPブレードセンター、ユーザーアクセススイッチへの集約リンク、サーバールームの銅製デバイス用の1対の4948eスイッチがあります。4948esでは、2つのISPリンク用の2960スイッチのペアと、ファイアウォールとしてのASAのペアがあります。4948eに接続する多くのデバイスが単一のNICしか持っていないことを除いて、かなりまともな冗長性があります。 現在のユーザーアクセススイッチ(古いExtremes)をMerakiに置き換える準備をしています。現在のArubaに代わるMeraki APも実装しています。ワイヤレスプロジェクトの一環として、AP管理とゲストワイヤレスのために、いくつかの新しいVLANとサブネットを作成します。 4500xには2つの定義済みVLAN(20と40)があり、どこでも使用されていません-サブネットが空であること、それらを使用するポートがないことなどを確認しました。4500xに入って「no interface vlan 20」を発行し、それをサブネットで再構築しました私は欲しかった。次に、それをMerakiに接続されている2つの10Gbポートに追加しました switchport trunk allowed <previous list plus two VLANs above plus existing wireless VLAN> 20と40のVLANがシャットダウンさno shutdownれていることに気付いたので、それらに発行しました。その時点でMerakisにアクセスできなくなったので、そのリンクのポートチャネルインターフェイスにVLANを追加していないことに気付きました。 この時点で環境の半分に到達できなくなった 私たちのインターネットリンクは非常に不安定になりました。当社のAvaya VoIP電話は、ダイヤルインまたはダイヤルアウトできませんでした。銅線で接続されたいくつかのiSCSIデバイスが使用できなくなりました。ユーザーが直接操作しても停止することはありませんが、バックアップとメールアーカイブが影響を受けました。私はサーバールームに行き、何らかの方法でループを作成した場合に備えて、Merakisを4500xから切断しました(両方の10Gbファイバーポートを取り外しました)。変更はありません。私はその時点でしばらくこれをじっと見つめていることを認めます。 Orionをプルアップしたところ、外部スイッチの1つ(Cat2960)とASAペアの1つもダウンしていることに気付きました。何らかのLAN接続の一部の損失があったようですが、ASAペアも相互にクロスオーバーで接続されており、それらのアップリンクはダウンしなかったため、内部デバイスが到達できる範囲にフェイルオーバーしませんでした。「ダウン」ASAをシャットダウンすると、インターネットが再び到達可能になりました。 私はTACに電話をかけ、ダウンした各ホストのすべてのポート構成をいじくり回し続けている技術者と数時間取り組んだ後、4500xで彼を見せていたところ、4948eスイッチの1つにログインして、pingできないことを示しました。直接接続されて稼働している-Windowsベースの銅線iSCSIデバイスの1つ、ブレードセンターのiLOインターフェイスなど ログを調べても何も見つかりませんでしたが、この時点で「ログにそれが表示されない場合でもスパニングツリーバグのように見える」と述べたため、4948eとそのすべてを直接再起動しました。 -接続されたホストがすぐに戻ってきました-Avayaキャビネットを含め、私たちの電話は再び機能し始めました。4500xファイバー接続デバイスにはすべて冗長性があったため、デッドパスに問題がありました。彼は、電源サイクルを緩やかにしたかったのですが、これには10ギガビットiSCSIがすべて含まれているため、vSphere環境(本質的にすべてのサーバー)に悪い週があったでしょう。私は彼に、残りの問題を処理する優雅な冗長スイッチオーバーを実行するように話しました。 TL; DR:私はコアにかなり無害な変更を加え、恐ろしい問題を引き起こしました。これを引き起こすと予測されるはずの構成ミスをしましたか?たとえば、最初にVLANをシャットダウンせずにポートチャネルに追加し、次にポートに追加した場合、これは回避されましたか?シスコの技術者はそれを言っていませんでした。彼は、1年以上の稼働時間と古いIOSバージョンがあれば、このような状況は驚くべきことではないと述べました。 4500x:Cisco IOSソフトウェア、IOS-XEソフトウェア、Catalyst 4500 L3スイッチソフトウェア(cat4500e-UNIVERSALK9-M)、バージョン03.04.05.SGリリースソフトウェア(fc1)ROM:15.0(1r)SG10 4948e:Cisco IOSソフトウェア、Catalyst 4500 L3スイッチソフトウェア(cat4500e-IPBASEK9-M)、バージョン15.0(2)SG10、リリースソフトウェア(fc1)ROM:12.2(44r)SG11


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.