[Cisco] ios vlan configuratie

Pagina: 1
Acties:

Onderwerpen


Acties:
  • 0 Henk 'm!

  • CORVETTE
  • Registratie: Oktober 2000
  • Laatst online: 11-09 18:42

CORVETTE

---- American V8 ---

Topicstarter
Op een 4500 serie kom ik het volgende tegen in de configuratie:

!
interface GigabitEthernet5/30
switchport trunk allowed vlan 1
!

Bij mijn weten zit iedere poort al standaard in Vlan 1.
Waarom zou iemand een trunk aanmaken naar hetzelfde Vlan ( in dit geval 1 ) ?

zoveelste slachtoffer van Casema................... :(


Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

De andere kant ondersteunt geen combinatie van tagged en untagged frames?

All my posts are provided as-is. They come with NO WARRANTY at all.


  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 06-09 18:10
Een standaard niet geconfigureerde poort zit idd in vlan1, maar als access poort.
De regel in je config geeft aan dat ie vlan1 trunkt op die poort.

'Maar het heeft altijd zo gewerkt . . . . . . '


  • Predator
  • Registratie: Januari 2001
  • Laatst online: 19:30

Predator

Suffers from split brain

Wat zit er aan de andere kant van die poort ?

Door dat commando op gig5/30 forceer je de switch om enkel vlan 1 over de vlan trunk toe te laten.
Aangezien er geen native vlan commando op de poort staat zal vlan 1 getagged zijn.
Dat in tegenstelling tot een default config waar de poort inderdaad in vlan 1 zit, maar geen dot1q tags zal zetten in de uitgaande pakketten (of inkomende met tags aanvaarden).
Alleen staat de poort niet in expliciet in trunk mode.

Toch vrij vaag. Zoals CyBeR zegt, misschien wil de andere kant echt expliciet een dot1q vlan tag hebben.
Want anders heeft het vrij weinig nut. Dan kan je evengoed de poort in access mode zetten.

Everybody lies | BFD rocks ! | PC-specs


  • CORVETTE
  • Registratie: Oktober 2000
  • Laatst online: 11-09 18:42

CORVETTE

---- American V8 ---

Topicstarter
Aan de andere kant zit gewoon een ( Windows ) server.

Dus dan is het gewoon een overbodig commando .........

zoveelste slachtoffer van Casema................... :(


  • Vicarious
  • Registratie: Juni 2008
  • Laatst online: 24-06-2024

Vicarious

☑Rekt | ☐ Not rekt

Klopt, gewoon weghalen.

Vicariously I live while the whole world dies


Acties:
  • 0 Henk 'm!

  • DJ
  • Registratie: Januari 2000
  • Laatst online: 07-09 12:52

DJ

Tenzij die machine met VLAN tagging geconfigureerd is. Dan heb je wel die Trunk nodig . . .

Als er geen Religie's zouden zijn, dan waren we allemaal gewoon mensen geweest
Cisco & Ubiquity powered network


Acties:
  • 0 Henk 'm!

  • CORVETTE
  • Registratie: Oktober 2000
  • Laatst online: 11-09 18:42

CORVETTE

---- American V8 ---

Topicstarter
Dan klopt deze configuratie zeker ook niet:

!
interface GigabitEthernet6/18
switchport access vlan 10
switchport trunk allowed vlan 10
switchport mode access
!

volgens mij is alles behalve "switchport access vlan 10" niet goed.

zoveelste slachtoffer van Casema................... :(


Acties:
  • 0 Henk 'm!

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 06-09 18:10
CORVETTE schreef op maandag 04 januari 2010 @ 10:42:
Dan klopt deze configuratie zeker ook niet:

!
interface GigabitEthernet6/18
switchport access vlan 10
switchport trunk allowed vlan 10
switchport mode access
!

volgens mij is alles behalve "switchport access vlan 10" niet goed.
Met switchport mode access zou ie de 'trunk' commando's negeren afaik.
Lijkt me geen praktische config.

Enig idee waarom het zo is gedaan ?

'Maar het heeft altijd zo gewerkt . . . . . . '


Acties:
  • 0 Henk 'm!

  • CORVETTE
  • Registratie: Oktober 2000
  • Laatst online: 11-09 18:42

CORVETTE

---- American V8 ---

Topicstarter
Ik heb werkelijk geen idee.

We willen een groot deel van de poorten opnieuw indelen en ik ben bezig om te kijken hoe het nu ingericht staat. Daarom kom ik deze "rare" configuraties tegen, die voor mij tegenstrijdig/overbodig lijken.

zoveelste slachtoffer van Casema................... :(


Acties:
  • 0 Henk 'm!

  • bazkar
  • Registratie: Juni 2001
  • Laatst online: 08-09 10:17
switchport mode access zorgt ervoor dat de switch hard in access mode geconfigureerd staat.De default voor een poort in een 4500 is dynamic desirable (vrij vertaald: ik wil trunken als de andere kant dat eist).Het switchport trunk allowed vlan commando is inderdaad alleen zinvol als de poort op mode trunk of op default (dynamic desirable) staat.

Acties:
  • 0 Henk 'm!

  • BrammeS
  • Registratie: April 2000
  • Laatst online: 12-09 13:34
CORVETTE schreef op maandag 04 januari 2010 @ 10:42:
Dan klopt deze configuratie zeker ook niet:

!
interface GigabitEthernet6/18
switchport access vlan 10
switchport trunk allowed vlan 10
switchport mode access
!

volgens mij is alles behalve "switchport access vlan 10" niet goed.
Dit is duidelijk geconfigureerd door iemand die aan het rommelen is geweest: " die poort moet in vlan 10. Ik voer gewoon vanalles en nogwat in, er vast wel iets dat werkt. Mooi werkt niet meer aankomen".

Advanced sheep-counting strategies


Acties:
  • 0 Henk 'm!

  • CORVETTE
  • Registratie: Oktober 2000
  • Laatst online: 11-09 18:42

CORVETTE

---- American V8 ---

Topicstarter
Is het beter om een poort zo in te stellen:

!
interface GigabitEthernet5/8
switchport access vlan 1
!

Of zo:

!
interface GigabitEthernet5/8
switchport access vlan 1
switchport mode access
!

Het commando "switchport mode access" hoeft er volgens mij niet perse bij. Maar is misschien wel netter.

zoveelste slachtoffer van Casema................... :(


Acties:
  • 0 Henk 'm!

  • Pumbaa82
  • Registratie: Maart 2001
  • Laatst online: 21-03-2024
http://www.cisco.com/en/U...uration/guide/config.html

Misschien dat je iets aan bovenstaande link hebt :)
Weet niet welke ios versie je erop hebt.

switchport host is wellicht ook een handig commando voor je ;)

Acties:
  • 0 Henk 'm!

  • Vicarious
  • Registratie: Juni 2008
  • Laatst online: 24-06-2024

Vicarious

☑Rekt | ☐ Not rekt

switchport mode access zou ik er wel inzetten. Dit voorkomt dat de poort allerlei trunk negotiations gaat doen waardoor de poort weer net ff iets sneller op kan komen. Bovendien is het op deze manier duidelijk dat het expliciet een access poort is en geen trunk poort.

Het switchport allowed VLANs kan eraf, dat commando is alleen van toepassing als de poort in switchport mode trunk staat. Dat commando geeft dan aan dat alleen dat VLAN over de trunk mag, en andere VLANs niet.

Vicariously I live while the whole world dies


Acties:
  • 0 Henk 'm!

Verwijderd

DJ schreef op vrijdag 01 januari 2010 @ 18:56:
Tenzij die machine met VLAN tagging geconfigureerd is. Dan heb je wel die Trunk nodig . . .
Native vlan word met 802.1q toch al niet getagged, alleen met ISL word dat gedaan, dit komt echter niet vaak meer voor en nog minder op netwerk kaarten van servers aangezien het geen open standaard is.

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Verwijderd schreef op donderdag 07 januari 2010 @ 16:27:
[...]


Native vlan word met 802.1q toch al niet getagged, alleen met ISL word dat gedaan, dit komt echter niet vaak meer voor en nog minder op netwerk kaarten van servers aangezien het geen open standaard is.
Duh, het punt van een 'native vlan' is nou juist dat 'ie untagged, dus zonder 802.1q, de deur uit gaat. Mijn switches kunnen prima zonder native vlan. Gewoon geen untagged vlan aan de poort hangen.

Overigens bedenk ik me net wel een potentiele reden om te taggen naar je server: een deel van de 802.1q vlan tag is namelijk voor een 802.1p (Wikipedia: IEEE 802.1p) priorityveldje. Wellicht heeft die server daar wat mee.

[ Voor 5% gewijzigd door CyBeR op 07-01-2010 16:51 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • pablo_p
  • Registratie: Januari 2000
  • Laatst online: 20-05 22:14
Native vlan word met 802.1q toch al niet getagged, alleen met ISL word dat gedaan, dit komt echter niet vaak meer voor en nog minder op netwerk kaarten van servers aangezien het geen open standaard is.
Het wordt een beetje off-topic, maar je kan op de switch globaal configureren dat je het 'native' vlan wel 'tagged' met het commando vlan dot1q tag native. Dit kan je typisch doen in geval van q-in-q tunneling en om de security te verhogen (doordat vlan-hopping lastiger wordt).
Pagina: 1