darkjedi 10 Geschrieben 8. Oktober 2004 Melden Teilen Geschrieben 8. Oktober 2004 Hallo, ich habe vor auf drei Cisco 3524 XL Switches ein 2. VLAN zu erstellen (neben dem Management-VLAN). Diese 3 Switches (und andere) sind sternförmig an einen Cisco 3508 XL - Switch angebunden. An den 3 Switches sind je Switch ungefähr 2-4 Endgeräte angeschlossen, die einem separaten VLAN zugeordnet werden sollen. Die Ports an die Sie angeschlossen sind, konfiguriere ich als statische VLAN Ports. Die Verbindungsports müssen ja als VLAN-Trunks definiert werden (kurze frage: was empfiehlt sich: ISL oder IEEE 802.1q? vorteile? nachteile?) wenn sowohl Datenverkehr aus VLAN 1 als auch aus VLAN 2 im gesamten Netzwerk weitergeleitet werden soll. Eine weitere Frage: VTP wollte ich nicht nutzen aufgrund der Überschaubarkeit der VLAN-Umgebung. Ich muß es doch auch nicht zwingend nutzen oder? Nächste Frage: Ist die Geschichte so zu realisieren, oder gibt es noch Punkte die ich nicht bedacht habe / nicht kenne, die einen reibungslosen Kommunikationsablauf verhindern würden? Hatte nämlich bei einem Test den Effekt, daß nachdem ich die Trunk-Ports festgelegt hatte, ein Switch im Visual Switch Manager nicht mehr als Clustermember angezeigt wurde (wurde angezeigt, daß der Switch down ist). Oder brauchen die Switches nach der Konfiguration eine gewisse Zeit um sich "umzustellen"? Ist das Management VLAN standardmäßig das Native VLAN an Trunk Ports? Danke für alle Antworten! Zitieren Link zu diesem Kommentar
mr._oiso 10 Geschrieben 13. Oktober 2004 Melden Teilen Geschrieben 13. Oktober 2004 Hallo darkjedi Auf die Frage: Was empfiehlt sich: ISL oder IEEE 802.1q? Antwort: Hier eine klare Absage an ISL ! Auf Vor-Nachteile braucht hier eigentlich garnicht mehr eingegangen werden. Das liegt daran, daß die 3500 Serie von Cisco abgekündigt ist, und die neue 2950 Serie nur noch 802.1q unterstützt. Auf die Frage: VTP wollte ich nicht nutzen aufgrund der Überschaubarkeit der VLAN-Umgebung. Antwort: Warum ? Laut meiner Kenntnis kannst Du natürlich auf VTP verzichten, aber die Überschaubarkeit wir deswegen nicht besser. Lediglich der Aufwand zum Integrieren neuer/weiterer Vlan`s wird größer, da Du ohne VTP später auf jedem Switch das neue Vlan von Hand eintragen musst. VTP erleichter das handling in großen (schlecht erreichbaren) Strukturen. Mit VTP kann ich von einer Stelle (Switch) aus Vlan`s editieren. Auf die Frage: Ist das Management VLAN standardmäßig das Native VLAN an Trunk Ports? Antwort: Ja ! Per default ist das Management Vlan immer Vlan 1. Kann aber auch geändert werden. MfG Mr. Oiso Zitieren Link zu diesem Kommentar
darkjedi 10 Geschrieben 13. Oktober 2004 Autor Melden Teilen Geschrieben 13. Oktober 2004 Erstmal Danke für die klaren Aussagen! Ich wollte VTP nicht nutzen, da ja regelmäßig VTP-Advertisments gesendet werden, die Bandbreite belegen. Oder ist der durch VTP verursachte Datenverkehr so gering, dass man ihn vernachlässigen kann. Ich habe da keinerlei Erfahrung. Das ursprüngliche Problem hat sich auch gelöst. Scheinbar ist der Switch nicht mehr Mitglied des Clusters wenn ich auf ihm einen TrunkPort definiere, der auf seiner Gegenseite keinen Trunkport wiederfindet. Habe dann einfach am 2. Switch den Trunkport direkt konfiguriert über CLI und nicht den Visual Switch Manager. noch eine Frage zum dynamischen VLANS. Um dynamische VLANs zu nutzen brauche ich ja einen VMPS...was ist das konkret? Ein höherwertigerer Switch oder eine Software, die ich auf einem X-beliebigen Rechner installieren kann? In welchen Größenordnungen bewegt sich der Preis für so einen VMPS-Switch / VMPS-Software? Zitieren Link zu diesem Kommentar
mr._oiso 10 Geschrieben 13. Oktober 2004 Melden Teilen Geschrieben 13. Oktober 2004 Hi darkjedi Das ging ja schnell ! VTP ist ein Protokoll, welches nach einem Server/Client Prinzip arbeitet. Die Advertisments werden alle 300 sec. gesendet. Hierbei sendet ausschließlich der Server. Beim VTP wird ein Switch zum VTP Server konfiguriert, auf dem das editieren von Vlan`s vorgenommen wird. Alle anderen Switches werden zum VTP Client konfiguriert. Hierbei bietet sich das VTP v2 an. Nur in ihm ist es möglich eine Managment Domain zu konfigurieren, welche aus Sicherheitsgründen auch mit einem Passwort versehen werden kann. In einem Advertisment Request überprüft ein Client-System lediglich die Configuration Revision Nummer des Servers mit seiner eigenen. Das passiert alle 300 sec. Auf einem Gigabit Link ist die dafür benötigte Bandbreite verschwindend gering. Sollte die Revisionsnummer mal einmal nicht übereinstimmen, so fordert der Client ein Summary ein. Das bedeutet, das auf dem Server die Revision Number größer sein muss als auf dem Client. Eine Revision Number wird um 1 erhöht, sobald eine Vlanänderung vorgenommen wird. Dabei ist es egal, ob ein neues Vlan erstellt wurde oder gelöscht wurde. Für den Client ist es lediglich ein Indiz dafür, dass eine Änderung stattgefunden hat. Somit fordert er ein Summary an, worin die Vlan-Database des Servers übermittelt wird. Nach Überprüfung dieser, fordert der Client ein Subset Advertisment an, womit er die Änderung zur Konfiguration mitgeteilt bekommt. Danach sollten die Vlan Databases auf Server und Client wieder identisch sein. Managment Domain und Passwort verhindern hierbei einen willkürlichen abgleich eines jeden Client-Systems mit einem Server. Ohne könnte es passieren, sobald ein Server ins Netz integriert wird, dass Vlan`s gleöscht oder erstellt werden, welche man nicht vorgesehen hat. Dies gilt in erster Linie für die Protokoll Version 1. Tip ! VTP mode Server läßt das erstellen und löschen von Vlan`s zu und ist gleichzeitig default Einstellung. Auf einem VTP Client ist es nicht erlaub Vlan`s zu erstellen oder löschen. Darüberhinaus gibt es noch den transparent mode, welcher VTP forwarded, aber nicht verwendet um seine eigene Vlan Database zu editieren. Fortsetzung folgt. MfG Mr. Oiso Zitieren Link zu diesem Kommentar
mr._oiso 10 Geschrieben 13. Oktober 2004 Melden Teilen Geschrieben 13. Oktober 2004 Hallo darkjedi VMPS ! Für VMPS ist ein Cat operating system notwendig. Cisco Cat 5000 oder 6500 ! Eventuell auch 4000, da müsste ich nachschauen. Nur diese Hardware ist in der Lage je nach Image, einen VMPS darzustellen. Da Prinzip ist hierbei, dass ein Switch vom Typ 3500 oder 2950 einen Host connected Port, sobald er physikalisch eingeschaltet wird (status up) oder PC wird angeschlossen oder eingeschaltet, die MAC Adr. mit der VMPS Database vergleicht, um anschließend das in ihr enthaltene Vlan-Mapping am Port dynamisch umzusetzen. Hierbei wird auf dem Switch der VMPS-Server konfiguriert, welchen der Cat 5000,6500 oder 4000 darstellt. Dieser holt sich bei Anfrage dann die Database von einem TFTP-Server, bei entsprechender Software-Version auch FTP möglich. In der Database ist dann lediglich Zeile für Zeile eine MAC Adr. einem Vlan zugeordent, in welches dann der entsprechende Port des 2950/3500 gelegt wird. Ich hoffe ich konnte helfen ! MfG Mr. Oiso Zitieren Link zu diesem Kommentar
darkjedi 10 Geschrieben 16. Oktober 2004 Autor Melden Teilen Geschrieben 16. Oktober 2004 Ja Danke...noch eine Frage zu VTP...wenn ich einen Switch als VTP-Server einrichte und alle anderen als Clients: Dann muß ich die vlan.dat doch nur von dem Server sichern, oder? Zitieren Link zu diesem Kommentar
mr._oiso 10 Geschrieben 18. Oktober 2004 Melden Teilen Geschrieben 18. Oktober 2004 Hi darkjedi Das siehst Du richtig ! MfG Mr. Oiso Zitieren Link zu diesem Kommentar
darkjedi 10 Geschrieben 20. Oktober 2004 Autor Melden Teilen Geschrieben 20. Oktober 2004 "Auf die Frage: Was empfiehlt sich: ISL oder IEEE 802.1q? Antwort: Hier eine klare Absage an ISL ! Auf Vor-Nachteile braucht hier eigentlich garnicht mehr eingegangen werden. Das liegt daran, daß die 3500 Serie von Cisco abgekündigt ist, und die neue 2950 Serie nur noch 802.1q unterstützt." --> Gibt es für diese Aussage eine konkrete Quelle (Website)? Zitieren Link zu diesem Kommentar
IWS-Germany 10 Geschrieben 20. Oktober 2004 Melden Teilen Geschrieben 20. Oktober 2004 Original geschrieben von darkjedi --> Gibt es für diese Aussage eine konkrete Quelle (Website)? [/b] Hi darkjedi, frisch aus dem Cisco CCNA Online Curriculum: ;) "ISL is a Cisco proprietary protocol and used to be the most common, but is now being replaced by the IEEE 802.1Q standard frame tagging." ISL iss also Cisco-proprietär und n Auslaufmodell ISL Kapselt den gesamten Ethernet-frame nochmal ein und versieht diesen mit ner VLAN-ID. 802.1q hingegen tagged den frame. Grüße aus Berlin! Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.