タグ付けされた質問 「cisco」

ネットワーク機器の主要プロバイダー。これは、特定のタグが利用できない場合に使用される一般的なタグです。ヘルプセンターのタグページでタグのリストをご覧ください。


3
帯域幅測定サボテングラフで大きな変動が生じるのはなぜですか?
ネットワーク上のEtherchannelとルーティングの冗長性テストを実施しました。この介入中に、いくつかの測定を行いました。私たちの監視ツールはグラフ用のCactiです。監視対象の機器は、VSS上の4500-Xです。各リンクは異なる物理シャーシ上にあります。 スキーマ: 年表のテスト: [t0] te1 / 1/14ポートのリンクが物理的に削除されました。Te2 / 1/14はアクティブです。Po1は動作可能です。 [t0 + 15] Te1 / 1/14ポートのリンクがサービスに戻り、etherchannel Po1 [t0 + 20] te1 / 1/14ポートのポートが物理的に削除されたことを確認しました。Te2 / 1/14はアクティブです。Po1は動作可能です。 [t0 + 35] Te1 / 1/14ポートのリンクがサービスに戻り、ポートがイーサチャネルPo1に戻ることを確認しました テストでは、Cactiを介してトラフィックイーサチャネルPo1を監視し(下のグラフ)、リバース中にかなり安定したte1 / 1/14リンク(リンクte2 / 1/14アセット)を無効にすると、フローの値に大きな変化が見られました。int Po1のカウンターもチェックしましたが、これらはかなり安定して維持されていました。 10Gの2つのインターフェイスは、LACPが設定されたEtherchannelにバンドルされています。イーサチャネル内には2つのVLANがあります。1つはマルチキャストトラフィック用で、もう1つはインターネット/すべてのトラフィック用です。 この動作の考えられる原因を知っていますか?
14 cisco  switch  monitoring  vss 

4
実稼働7600でのMLS QoSの有効化
12.2(33)SRE3を実行しているRSP720-3CXLを搭載した7609-Sを探しています。 L2ポート(switchport mode access)として実行されているいくつかのポートに接続されている一部のサーバーのレート制限を支援するように依頼されているため、このVLANのデフォルトゲートウェイであるL3 SVIにポリシーマップを適用する必要があります。SVIインターフェイス設定でサービスポリシーを有効にすると、次のエラーが表示されました。 router(config-if)#service-policy input PM-LIMIT-100M Warning (QoS): MLS QoS is disabled, marking/policing will be done after enabling MLS QoS globally 私は設定を調べましたが、確かに、グローバル設定には「mls qos」はありません。この実稼働デバイスでこのグローバル構成コマンドを有効にすると、どのような問題が発生する可能性がありますか?安全のためにスケジュールされたメンテナンス期間中にこれを明らかに実行できますが、まったく試してみる必要がありますか? 違いがあれば、ログインするまでこのルーターにクラスマップまたはポリシーマップが定義されていなかったため、前述のサーバーポートをレート制限するために1つ(すべてのポートはGigであり、このSVIを100 Mpsに制限するタスク短期間)。次の構成を使用しようとしています。 class-map match-any CM-LIMIT-100M match access-group name ACL-SERVERS ! policy-map PM-LIMIT-100M class CM-LIMIT-100M police 100000000 18750000 31250000 conform-action transmit exceed-action drop violate-action drop ! …

7
5つの異なるネットワークを一緒に接続する方法は?
データセンターに3台のサーバーで構成されるネットワークがあり、それらはすべてスイッチを介して相互に接続されています。 これに加えて、4つの追加ネットワークにアクセスするためにこのネットワークが必要です。これらのネットワークのほとんどは、インターネットだけでなく他のデータセンターへのクロスコネクトを介して提供されます。 基本的に、ネットワークは次のとおりです。 LocalNetwork(192.168.0.1) Equinex(10.4.131.1) アトリウム(204.10.83.1) インターネット (...) 香港(10.10.101.1) 私はネットワークの専門家を雇ってアドバイスを提供しましたが、彼のソリューションには、1個あたり1200ドルの費用がかかる3台のルーターとスイッチが関係しており、まだ問題が残っています。 私はネットワークの専門家ではなく、開発者ですが、3台のサーバーコンピューターを接続してLocalNetworkを形成するのに1台のスイッチと、5つのネットワークを接続するのに1台のルーターだけが必要だと思います。 私の問題は、これまで見たルーターはすべて、インターネットに接続するための1つのWANポートを備えたスイッチのように見えることです。5つのネットワークを一緒に接続できる5つ以上のポートを持つ基本的なルーターの例はありませんか?単一のスイッチと単一のルーターでこの問題を解決することはできませんか?
14 cisco  switch  router 

2
ワイヤレスプローブリクエスト転送のベストプラクティス?
私はいくつかのCisco WLCで作業しており、デバイスの位置を決定する際にクライアント信号強度に関する情報を使用することを知っていますが、「プローブリクエスト」を読んでいて、デフォルトでは、アクセスポイントは表示されるプローブリクエストのみを転送することがわかりました提供するSSIDの場合。 サポートされていないSSID宛てであっても、APが表示するすべてのプローブ要求を報告するように、プローブ要求の「フィルター」を無効にできることがわかりました。 シスコのドキュメントによると、「プローブリクエストフィルタリング」を無効にするとロケーションの精度が向上すると言いますが、そうすることに注意点があるかどうかはわかりません 誰もこれで経験がありますか? 私が行くドキュメントはここにあります:http : //www.cisco.com/en/US/docs/wireless/controller/7.4/configuration/guides/consolidated/b_cg74_CONSOLIDATED_chapter_01111010.html
14 cisco  wireless 


3
「デフォルトVLAN」は、構成のないすべてのインターフェース上のデフォルトのネイティブ(タグなし)VLANですか?
...または「デフォルトVLAN」には、より広い意味がありますか? また、それを変更できますか/変更する必要がありますか?たとえば、スイッチが1つのVLANのみで、VLAN 1ではないネットワークの一部に入る場合、1つのグローバルコマンドを使用して、すべてのポートの「デフォルト」/ネイティブVLANを特定のVLANにできますか、またはすべてのポートがポートにアクセスし、それぞれのポートでアクセスVLANを10に設定する推奨方法
14 cisco  vlan 


2
STPブロッキングポートの選択
これがどのように機能するかを確実に理解したいと思います。具体的には、「ポートIDの送信」という用語は非常に混乱しています。 この図を考慮して、ルートポートの選択を把握しておく必要があります。 上のスイッチはルートであり、すべての設定はデフォルトです。 SW3に接続されたSW2のポートは両方とも、ルートへのパスコストが最も低い(ルートへの唯一のパス)ために設計されています。 ここに私が確信していないものがあります:0/1の送信ポートIDが0/2に勝つのでSW3の0/4はルートポートです これは正しいです?SW3のポートIDは選択に関係がなく、重要なのはSW2の送信ポートIDだけです。


2
半二重のスイッチポート-ダウンロード速度が低下しますが、アップロードは問題ありませんでした
ユーザーがインターネットからのダウンロード速度に問題がありました。インターネットへの接続は100 Mbit / sです。ユーザーは、ダウンストリームで約7 Mbit / s、アップストリームで約80 Mbit / sを得ました。 コンピューターからテストしたところ、ダウンストリームで約70メガビット/秒、アップストリームで80メガビット/秒でした。明らかに、ユーザーのPCが原因でした。 Catalyst 3560であるスイッチをチェックしましたが、予想通りでしたが、ポートは半二重でした。ユーザーは自分のPCを100 / fullにハードコーディングしており、ポートは自動を使用していました。速度はFast Link Pulse(FLP)によって検出されますが、ポートが100 / halfを使用していたため、デュプレックスは半分であると想定する必要があります。show controllerを使用すると、衝突とレイトコリジョンを期待どおりに見ることができました。 帯域幅は、スウェーデンのサイトwww.bredbandskollen.seでテストされました。最初にTCPを使用して遅延をテストします。次に、Flashを介してソケットを開き、いくつかのHTTP GET(TCP)を実行して、ダウンストリーム帯域幅を約10秒間測定します。その後、サーバーへのHTTPポストを4回行い、10秒間トラフィックを送信して、アップストリーム帯域幅を計算します。 これらの種類のサイトは100%正確ではないことを知っていますが、通常は、必要な帯域幅の種類に近づいた場合、少なくとも何らかの指標を示すことができます。ここでは障害のあるネットワークではなく、ユーザーです。 なぜダウンストリームのみが影響を受け、アップストリームは影響を受けなかったのですか? これらは本当の衝突ですか?ケーブルには個別の送信ペアと受信ペアがあるため。

5
OSPFにType2 LSAが必要なのはなぜですか?
CCNP調査のためのOSPFの詳細。OSPFがリンクを構築する方法を検討しており、Type1 LSAについて説明しました。Type1 LSAを見ると、なぜこれらが必要なのでしょうか? 私が読んでいる本は、Type1 LSAを使用しただけではトポロジ内のすべてのリンクを把握できなかったように、Type2 LSAを使用してトポロジの「パズル」を構築するのに役立つことを示唆しています。Type1 LSAは、ルーターが2つ以上のルーターがどのようにリンクされているかを導き出すのに十分な情報を提供しているように見えます。たぶん、私が読んでいる本の例は貧弱ですが、OSPFがType2 LSAから得られるものを見ることができず、それらがどのように機能するかを理解するのは困難です。
13 cisco  routing  router  ospf 

3
無効なソースMACアドレスの追跡
Cisco 4500を含み、2〜12個のCiscoアクセススイッチに接続されているリモートサイトのサポートを継承しました。主に2960と3750と3560のカップルです。すべてのアクセススイッチが4500に直接接続されているわけではありません-不十分なケーブル接続の結果として明らかに行われたスイッチのデイジーチェーンがあります。最近、4500で、無効なソースMACアドレスでフレームが受信されたことを示すエラーメッセージに気付きました。 *Sep 10 09:29:48.609: %C4K_L2MAN-6-INVALIDSOURCEADDRESSPACKET: (Suppressed 102563 times)Packet received with invalid source MAC address (00:00:00:00:00:00) on port Te5/1 in vlan 1460 Te5 / 1に接続されているデバイスは、アクセススイッチ(Cisco 3750)です。次に、他の6つのアクセススイッチに接続されます。少しグーグルで調べた後、4500は無効なソースMACアドレスを記録する唯一のCiscoプラットフォームです。私の読書から、他のプラットフォーム(2960、3750など)はフレームを転送しているように見えますが、無効としてログに記録したり、MACアドレステーブルにエントリを追加したりしません。無効なソースMACアドレスの根本的な原因は、nicの障害、ソフトウェアのバグ、またはVMwareサーバーの構成の誤りである可能性があります。問題のポートを追跡するためにアクセススイッチで使用できるツールは何ですか?
13 cisco  switch  layer2 

3
SSLVPN(cisco)の2要素認証?
本日、社内でSSLVPNのユーザーに2要素認証を実装することについて質問を受けました(WebVPNをサポート/使用しないCisco AnyConnectを介して接続します)。現在、認証にLDAPを使用しています。 anyConnectおよびモビリティクライアントと直接統合してトークンベースの2要素認証を提供する会社を特定しましたが、この種の設定で2要素を実装するより一般的な方法は何ですか?最初に思いついたのはGoogle AuthenticatorまたはRSAでしたが、AnyConnectと組み合わせてこれらのタイプのセットアップに関する情報を見つけることは驚くほど見つけるのが困難でした(実際には何も見つかりませんでした。)
13 cisco  sslvpn 

3
インストール後のCiscoアクセスポイントの特定
約50のCisco 1242アクセスポイントがあり、Cisco 4404ワイヤレスLANコントローラで管理しています。APを設置した人は、コントローラのアクセスポイントに場所を割り当てませんでした。 「AP27」と呼ばれるAPの1つから悪意のある動作が見られるため、このAPの物理的な場所を見つけたいと考えています。APのMACアドレスを追跡し、ケーブルがPoEスイッチのどこにあるかを知っていますが、そのIDFのカバレッジの半径を考えると、これはまだ約7つのAPを残します。残念ながら、APに場所を配置しなかった同じ男も、ケーブル配線にラベルを付けませんでした。 ケーブルをトレースする以外に、APの場所を正確に見つける方法はありますか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.