CISCO - Poort enkel gebruiken voor management

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • Chris-1992
  • Registratie: Maart 2018
  • Laatst online: 19-03-2024
Goedemiddag,

Is er een makkelijke manier om één poort van een Cisco Business 220 smart switch zo te configureren dat de poort geen switching meer doet maar waarop je wel kunt manage (SSH en HTTPS) als je hierop een UTP kabel insteekt.

Dus één poort die gedeactiveerd is voor alles behalve SSH en HTTPs (GUI interface).

Met vriendelijke groet,
Chris

Beste antwoord (via Chris-1992 op 23-05-2022 16:20)


  • Bl@ckbird
  • Registratie: November 2000
  • Niet online
Eventueel kan je kijken naar Cisco Business Dashboard. Deze kan je als VM in je netwerk hangen voor het beheer van Cisco Business devices. De eerste 25 devices zijn gratis. Maar alleen Cisco Business devices worden ondersteund, dus geen Catalyst switches / AP's.

Je kan dan ook makkelijk met templates werken om bijvoorbeeld poorten te configureren.

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~

Alle reacties


Acties:
  • +2 Henk 'm!

  • Cyberkid
  • Registratie: April 2022
  • Laatst online: 14-08-2024
@Chris-1992 Een Management VLAN. Daar kun je (indien je wil) qua firewall enkel SSH / HTTPS verkeer mee toestaan. En bijvoorbeeld enkel intern verkeer met datzelfde Management netwerk mee toestaan, en verder niks. Dus niks naar binnen / buiten. Oftewel, niets met andere VLANs en / of internet.

Zie ook: Wikipedia: Out-of-band management

Acties:
  • +1 Henk 'm!

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 28-09 20:41

Kabouterplop01

chown -R me base:all

en meestal is dat het default VLAN (VLAN 1) en dat is untagged.
Een goede practice is om dat VLAN uit te zetten en zelf een tagged VLAN aan te maken wat va de rest van de wereld gescheiden is, maar goed daar heb je het niet over.

Als je switch meerdere ip adressen ondersteunt dan kan het. (L3 VLAN) moet je buiten het management IP adres op je fysieke interface ook nog een VLAN met een interface kunnen maken

[ Voor 28% gewijzigd door Kabouterplop01 op 23-05-2022 10:22 ]


Acties:
  • +1 Henk 'm!

  • Chris-1992
  • Registratie: Maart 2018
  • Laatst online: 19-03-2024
@Cyberkid

Elke switch is een ander netwerk (andere IP range), met default vlan 1.
De 2e switch is het management netwerk, van hieruit gaat een patch kabel naar elke andere switch om te manage.
Maar natuurlijk kan je dan aan elke netwerk, welke switch dat je ook ingeplugd zijt.

Ik had gehoopt dat ik deze management poorten kon deactiveren voor trafiek en enkel open zetten voor manage.
Maar het lijkt erop dat ik dus gewoon met VLAN's moet gaan werken.


(nog in opbouw :) )
Afbeeldingslocatie: https://tweakers.net/i/QYMvVA_Ug1ujnybAJlFx_pUjnYA=/full-fit-in/4920x3264/filters:max_bytes(3145728):no_upscale():strip_icc():fill(white):strip_exif()/f/image/sba7cqTEdy2WjrtStYV46QyX.jpg?f=user_large

Acties:
  • 0 Henk 'm!

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 28-09 20:41

Kabouterplop01

chown -R me base:all

@Chris-1992 Dat kan ook, dat heet een stretched VLAN, maar dan moeten je switches meerdere VLAN's op IP basis ondersteunen. (Dat zijn Layer 3 switches)
Wat je dan doet is trunks maken waarin het management vlan is toegevoegd met op de switch de IP reeks van het management vlan.
Als je het goed doet dan kun je door een extended ping alle management IP adressen van de afzonderlijke switches pingen.

edit: Wat voor type switches zijn het?

[ Voor 5% gewijzigd door Kabouterplop01 op 23-05-2022 13:29 ]


Acties:
  • Beste antwoord
  • +1 Henk 'm!

  • Bl@ckbird
  • Registratie: November 2000
  • Niet online
Eventueel kan je kijken naar Cisco Business Dashboard. Deze kan je als VM in je netwerk hangen voor het beheer van Cisco Business devices. De eerste 25 devices zijn gratis. Maar alleen Cisco Business devices worden ondersteund, dus geen Catalyst switches / AP's.

Je kan dan ook makkelijk met templates werken om bijvoorbeeld poorten te configureren.

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~


Acties:
  • 0 Henk 'm!

  • Chris-1992
  • Registratie: Maart 2018
  • Laatst online: 19-03-2024
@Kabouterplop01
Het zijn L2 switchen.
Cisco CBS220-48T & Cisco CBS220-24T

@Bl@ckbird
Dat ga ik eens even uittesten!
Bedankt!

Acties:
  • 0 Henk 'm!

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 28-09 20:41

Kabouterplop01

chown -R me base:all

Als het L2 switches zijn, zul je het wellicht zoals @Bl@ckbird heeft genoemd moeten uitvoeren.
Je hebt een L3 device nodig voor de manier die ik aandraag. (een extern L3 device om dat LAN te isoleren via 802.1q heet dan ROAST "router on a stick")

Acties:
  • 0 Henk 'm!

  • Bl@ckbird
  • Registratie: November 2000
  • Niet online

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~


Acties:
  • +1 Henk 'm!

  • Chris-1992
  • Registratie: Maart 2018
  • Laatst online: 19-03-2024
Het is in orde, bedankt!
Management switch staat op VLAN 20
De andere switchen hun managment poort staan op access VLAN 20 en management VLAN 20. :)

[ Voor 8% gewijzigd door Chris-1992 op 26-05-2022 17:42 ]

Pagina: 1