タグ付けされた質問 「cisco-catalyst」

2
Ciscoスイッチに付属しているこのアイテムは何ですか?
新しいCisco Catalyst 2960を受け取りましたが、箱の中には今まで見たことのないアイテムが入っていました。興味深いことに、ドキュメントにはオブジェクトの画像が示されていますが、ガイドの他の場所にはリストされていません(間違った番号が付けられた凡例を含む)。 私の仲間と私はそれが何らかのケーブル管理デバイスだと思います。誰でもその適切な使用について特定し、詳しく説明できますか? スタートガイドの画像を次に示します(オブジェクトを丸で囲んでいます)。

2
ギガビットキャリアイーサネットを介した暗号化
これに対する私の結論は、EoIPトンネルを介してVLANトランクをパイプし、それらをハードウェア支援IPSecにカプセル化することでした。2組のかなり安価なMikrotik RB1100AHx2ルーターは、1ミリ秒未満のレイテンシを追加しながら、1 Gbps接続を飽和させることができることが証明されました。 2つのデータセンター間のトラフィックを暗号化します。サイト間の通信は標準プロバイダーブリッジ(s-vlan / 802.1ad)として提供されるため、ローカルvlanタグ(c-vlan / 802.1q)はトランクで保持されます。通信は、プロバイダーネットワーク内の複数のレイヤー2ホップを通過します。 両側の境界スイッチは、Catalyst 3750-XとMACSecサービスモジュールですが、トランク上のスイッチ間でL2の同等性を保証する方法が見当たらないため、MACSecは問題外だと思います。プロバイダーブリッジ経由。MPLS(EoMPLSを使用)は、このオプションを確実に許可しますが、この場合は使用できません。 いずれにしても、テクノロジーとトポロジーの選択に対応するために、機器をいつでも交換できます。 イーサネットキャリアネットワーク上でレイヤー2ポイントツーポイント暗号化を提供できる実行可能なテクノロジーオプションを見つけるにはどうすればよいですか? 編集: 私の発見のいくつかを要約すると: 60,000米ドルから始まる多くのハードウェアL2ソリューションが利用可能です(低遅延、低オーバーヘッド、高コスト) MACSecは多くの場合、Q-in-QまたはEoIPを介してトンネリングされます。5,000米ドルからのハードウェア(低中遅延、低中オーバーヘッド、低コスト) 5,000米ドルからのハードウェア支援L3ソリューションが多数利用可能です(高遅延、高オーバーヘッド、低コスト)

3
ネイティブVLANの不一致と欠落しているVLAN?
新しいサイトのネットワークスタックの構成で、ここで正確に何が行われているのかを理解しようとしています。私が作業しているこの特定の作品は非常に単純ですが、元の意図が何であるかを理解するのに苦労しました。3つのESXiホストに接続する3つのポートチャネル(それぞれが4つのインターフェイスを持つ)を備えたCisco Catalyst 3750xがあります。Catalystは、単一のインターフェイス(ポートチャネルなし)を介してMeraki MS42経由でネットワークの残りの部分に接続されています。VLAN 100はネットワークトラフィックを伝送し、他のVLANはvMotionや分離されたネットワークなど専用です。ここでの難しさの大部分は、Cisco-eseを話せないことだと思います。 セットアップ ポートチャネル1 interface Port-channel1 switchport access vlan 100 switchport trunk encapsulation dot1q switchport trunk allowed vlan 100,101,172,192 switchport mode trunk switchport nonegotiate spanning-tree portfast trunk interface GigabitEthernet1/0/1 description ESX1 switchport access vlan 100 switchport trunk encapsulation dot1q switchport trunk allowed vlan 100,101,172,192 switchport mode trunk …

2
HPからCiscoへのスパニングツリールートフラッピング
最近の質問に従って、私は最近、相互運用性のためにMSTPを使用するようにHP(2x 2900)とCisco(1x 3750)ハードウェアの両方を構成しました。3台目のデバイス(下記のHPスイッチ1)に変更を適用するまで、これは機能していると思いました。そのとき、スパニングツリーのルートがフラッピングし始め、2台のHPスイッチ間でパフォーマンスの問題(パケット損失5%)が発生しました。理由はわかりません。 Cisco 1/0/1に接続されたHPスイッチ1 A4。Cisco 2/0/1に接続されたHPスイッチ2 B2。HPスイッチ2 A1に接続されたHPスイッチ1 A2。私はルートとして機能するシスコスタックを好みます。 編集: 追加していない既存のHPスイッチ2には、「spanning-tree 1 path-cost 500000」という1つの特定の行があります。私が説明しているような影響があるかどうかはわかりません。私はネットワーキングよりもセキュリティと監視の人です。 編集2: 問題は、Cisco上のMST 0インスタンスの値がデフォルトの32768のままであるという事実にあると考え始めています。図を作成しました。 これは、STPで見つけたすべてのshowコマンドに基づいています。私は時間後にこの変更を行い、それが役立つかどうかを確認します。 Cisco 3750構成: version 12.2 spanning-tree mode mst spanning-tree extend system-id spanning-tree mst configuration name mstp revision 1 instance 1 vlan 1, 40, 70, 100, 250 spanning-tree mst 1 priority 0 vlan …

2
シスコのスイッチポートは不良ですか?
私は過去数日間、内部ネットワーク上の少数のエンドユーザーのパケット損失とネットワーク安定性の問題を追跡してきました...これらの問題は先週表面化しましたが、その場所は6週間前に落雷しました。 77メートルの走路の向こう側にある4台のCisco 2960と複数のPCと電話のスタック間で5〜10%のパケット損失が発生しました。PCは、トランクリンクを介して電話とインラインで実行されました(スイッチポート構成のペーストビン)。クライアントサーバーアプリケーションとMicrosoft Exchange接続で、通話の切断と中断が発生しました。 私は通常のトラブルシューティング手順をリモートで試しました。ユーザーと本番のアクティビティが中断している間に、ローカルの技術者に次のことを依頼しました。 壁のジャックとデバイス間のケーブルを交換します。 パッチパネルとスイッチポート間のパッチケーブルを交換してください。 2960スタック内の別のスイッチポートを試してください。 エンドユーザーのデバイスを、正常な機器(新しい電話、別のPC)に交換します。 スイッチポートインターフェイスカウンタをクリアし、増加するエラーを注意深く監視します。(のペーストビン出力sh int) デバイスログとObservium RRDグラフを熟読します。スイッチ側からのリンクアップ/ダウンの問題はありません。 エンドユーザー側の電源タップを交換してください。 テストケーブルは、test cable-diagnostics tdr int Gi4/0/9(クリーン)* を使用してCisco 2960から配線します。 Tripp-Liteケーブルテスターでケーブルをテストします。(掃除) スイッチスタックメンバーで診断を実行します。(掃除) 最終的に、安定したソリューションを見つけるために、スイッチポートを3回変更しました。唯一の論理的な結論は、いくつかのCisco 2960スイッチポートが不良または不安定であるということです。個々のポートがこのようにして死ぬのを見ることには慣れていません。 これらのデバイスが不良かどうかを判断するために、他に何をテストまたはチェックできますか? これを検証するためのベストプラクティスアプローチは何ですか? 隣接するポートのバンクではなく、単一のポートに問題があるのは一般的ですか? ところで- show cable-diagnostics tdr int Gi4/0/14とてもクールです... Interface Speed Local pair Pair length Remote pair Pair status --------- ----- ---------- ------------------ ----------- -------------------- …
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.