Questions tagged «cisco-catalyst»

与Cisco的Catalyst交换机系列有关的问题的标记。

24
如何查看未使用的交换机端口?
在大型Cisco Catalyst交换机堆栈上,几乎所有交换机端口均已打补丁。我需要确定未使用的端口,用于连接其他设备。 在进行交换机端口,电缆连接,配线架和可能的终端设备的插座之后,这很费力,即使那样,也可能会临时使用插座。查看端口LED的活动并不可靠,因为可以关闭用户设备。 通过IOS命令检测所有未使用的交换端口的最简单方法是什么?

5
从Cisco Switch Dot1Q中继中意外删除的允许VLAN
我将新的VLAN添加到两个Cisco Catalyst交换机(3750)之间的现有中继端口。在添加新VLAN的过程中,似乎已经删除了中继上现有的允许VLAN。这怎么可能? 现有中继端口配置: SW-LAB-1#show run int g1/0/49 Building configuration... Current configuration : 255 bytes ! interface GigabitEthernet1/0/49 description SW-LAB-2 G1/0/48 switchport trunk encapsulation dot1q switchport trunk native vlan 10 switchport trunk allowed vlan 10,20 switchport mode trunk switchport nonegotiate ip dhcp snooping trust end 我使用以下语法也允许VLAN 30: SW-LAB-1#conf t Enter configuration …


4
我可以将Catalyst 2960-S用于iSCSI吗?
我需要使用几个ESX主机和一个存储阵列设置一个适中的iSCSI SAN。我可以使用Catalyst 2960-S获得还是需要升级?我需要对交换机进行一些特殊调整以处理iSCSI吗?该交换机将专用于SAN;除管理外,没有其他流量。

4
对“ Down BGP”连接进行故障排除
昨天,当我们的BGP路由之一短时间中断时,我们的网络发生了短暂的中断。值得庆幸的是,几分钟后,我们的连接故障转移到了辅助BGP路由,并且在ISP端关闭/不关闭后,主路由开始运行。 我们正在运行2个运行iOS 12.2 58的堆叠式(背板)Cisco 3750e交换机。 在与ISP的对话中,他们无法给出原因的任何明确答案。我们可以做些什么来找出最终的原因,以避免将来再出现此问题? 错误时记录 172258: May 6 14:43:06: %BGP-5-ADJCHANGE: neighbor xxx.xxx.12.34 Down BGP Notification sent 172259: May 6 14:43:06: %BGP-3-NOTIFICATION: sent to neighbor xxx.xxx.12.34 4/0 (hold time expired) 0 bytes 172260: May 6 14:43:06: %BGP_SESSION-5-ADJCHANGE: neighbor xxx.xxx.12.34 IPv4 Multicast topology base removed from session BGP Notification sent …

3
6500/7600上所有开关模式之间有什么区别?
在我的一个路由器上,我看到以下交换模式: #show fabric switching-mode Global switching mode is Truncated dCEF mode is not enforced for system to operate Fabric module is not required for system to operate Modules are allowed to operate in bus mode Truncated mode is allowed, due to presence of DFC, CEF720, Standby supervisor module Module Slot …

5
是什么导致cisco交换机接口上的总输出下降?
我有一个HP c7000刀片服务器机箱,其中包含运行ios 12.2(58)SE1的Cisco 3120X和Cisco 3120G交换机。刀片服务器本身的负载非常轻,但是机箱中不同刀片服务器交换机上的许多接口显示出相当多的输出下降。如果我反复检查输出下降的次数,我不仅会看到计数器增加,有时还会减少。这些数字与接口上记录的数据包不相关。平台的QoS设置是默认设置。 以下样本均在30秒内获取: bc1019-3120-stack> sh int gi2 / 0/7 | 我输出滴 输入队列:0/75/0/0(大小/最大/滴/冲洗); 总输出下降:2255550 bc1019-3120-stack> sh int gi2 / 0/7 | 我输出滴 输入队列:0/75/0/0(大小/最大/滴/冲洗); 总输出下降:2255550 bc1019-3120-stack> sh int gi2 / 0/7 | 我输出滴 输入队列:0/75/0/0(大小/最大/滴/冲洗); 总输出下降:2255550 bc1019-3120-stack> sh int gi2 / 0/7 | 我输出滴 输入队列:0/75/0/0(大小/最大/滴/冲洗); 总输出下降:2255550 bc1019-3120-stack> sh int gi2 …

3
在透明模式下配置Cisco ASA:带VLAN转换的Layer2 DMZ
我正在一个项目的中间,将一些现有的交换式以太网dot1q中继迁移到ASA防火墙后面...这些中继每个都有五个VLAN(编号为51-55)。这是原始layer2服务的简单绘图... 要求之一是在原始dot1q中继中每个Vlan具有ASA防火墙上下文。这意味着我将在每个固件环境中使用BVI将新的INSIDE接口桥接到DMZ接口。由于其他限制,我最终使用了这样的固件配置(我在总结所有上下文内容以简化问题)... firewall transparent ! interface GigabitEthernet0/1.51 vlan 51 nameif INSIDE security-level 100 bridge-group 1 ! interface GigabitEthernet0/2.951 vlan 951 nameif DMZ security-level 50 bridge-group 1 ! interface BVI1 ip address 10.10.51.240 255.255.255.0 standby 10.10.51.241 ! 透明模式下的Cisco ASA使用两个不同的VLAN ID来连接单个Layer2 VLAN服务。通过连接两个VLAN interface BVI1; bridge-group 1每个物理接口上的配置都在上面的配置中建立了Vlan51和Vlan951之间的连接。 假设ASA:Gi0 / 2连接到4507:Gi1 / 2 ...请注意DMZ接口发生了什么... …

2
ASIC与x86通用路由/交换
SysAdmin经常试图说服我,x86通用OS的性能可以与具有低MHz CPU和专用芯片(即ASIC)的路由器以1Gbps的线速运行。这种想法正在延续到SDN领域,例如VMWare中的虚拟交换机。 我想我很直观地理解ASIC与x86的优势在处理流量方面的区别,特别是在微突发方面。假设用于路由器或交换机接口的ASIC在所有受CPU中断严重影响的数据包处理方面都胜过x86 CPU的使用,这是否正确?我知道操作系统(Windows,Linux或专用)也极大地有助于硬件的路由或交换性能。而且我知道x86总线速度会给交换带宽带来理论上的最大值,尤其是一旦速率超过1Gbps时。 例如,Catalyst 6500 Sup2T ASIC交换速度与一般OS或SDN上的实际x86交换速度相比如何? 例如,Cisco 7200VXR-NPE-G2的交换速度如何与相同... 典型的路由器或交换机延迟与执行相同功能的一般OS相比如何? 注意:我不想听到虚拟交换机放置的优点或它们在虚拟和物理网络中的作用。我也不想辩论SDN在应用程序部署时间方面的优点。

4
当两台计算机同时传输到全双工交换机中的第三台计算机时,会发生什么情况?
请考虑以下情形: 我有2台PC(PC1和PC2),它们希望在全双工以太网交换机中同时传输到PC3。让我们考虑所有端口都在同一个VLAN中,那么交换机内部发生了什么?谁先传送到PC3? 在使用CSMA / CD之前,我已经读过书,但是只有在半双工模式下运行的早期以太网版本中才使用了CSMA / CD,并且交换机的每个端口都是一个冲突域,如果2台机器试图同时传输,算法被执行以给每台计算机一个随机的时间来传输和解决冲突问题。但是,在全双工交换机中,我读到消除了冲突的可能性,因此,如果2台PC尝试同时发送,交换机内部会发生什么?交换机是否执行算法来选择谁先发送?

2
如何在Cisco Catalyst 4500E上验证QoS DSCP标记?
下午好, 我有一个运行15.0(1r)SG7的闪亮的新4500E,它将替换故障3750E。它目前正在运行ipbase。 在3750上,我可以使用来检查接口上传入的DSCP / CoS值sh mls qos int gigX/X/X statistics。我似乎找不到任何相关的命令来在此平台上显示相同的信息。在此处查看配置文件:配置服务质量似乎对各个接口标记的了解要少得多。 我认为应该已经显示了一个,sh qos int tenX/X/X但是给我的就是: SR-CORE-C4500X-32#sh qos int ten1/1/31 Operational Port Trust State: Trusted Trust device: none Default DSCP: 0 Default CoS: 0 Appliance trust: none 有任何想法吗?

1
将SNMPWALK输出转换为可读格式
我问的这个问题与我之前提出的问题有关,@ MikePennington对此进行了全面回答。当我问这个问题时,我想知道如何从交换机轮询arp表,但是在他的回答中,他还包括了mac地址表。出于好奇,我轮询了mac地址表。我使用了命令: sudo /usr/bin/snmpbulkwalk -v 2c -c public@1 -OXsq 10.0.0.98 .1.3.6.1.2.1.17.4.3.1.2 在Mike的解决方案中,他得到了如下所示的清晰结果 [mpenning@tsunami ~]$ snmpbulkwalk -v 2c -c public@10 -OXsq \ 172.16.1.210 .1.3.6.1.2.1.17.4.3.1.2 dot1dTpFdbPort[0:6:53:fe:39:e0] 52 dot1dTpFdbPort[0:1d:a1:cd:53:46] 52 dot1dTpFdbPort[0:30:1b:bc:a7:d7] 52 dot1dTpFdbPort[0:80:c8:0:0:0] 52 dot1dTpFdbPort[38:ea:a7:6d:2e:8e] 52 dot1dTpFdbPort[80:ee:73:2f:b:40] 52 [mpenning@tsunami ~]$ 这是一个清晰的解决方案,您可以在其中轻松分辨出端口和Mac地址。但是,我自己的解决方案是以 iso.3.6.1.2.1.17.4.3.1.2.0.20.42.49.139.235 25 iso.3.6.1.2.1.17.4.3.1.2.0.21.23.10.229.224 25 iso.3.6.1.2.1.17.4.3.1.2.28.111.101.71.85.113 25 iso.3.6.1.2.1.17.4.3.1.2.28.111.101.174.157.35 25 iso.3.6.1.2.1.17.4.3.1.2.48.133.169.153.178.62 25 iso.3.6.1.2.1.17.4.3.1.2.60.208.248.182.16.108 25 …

8
您如何说服管理层3560/3750在您的DC中是个坏主意?
3560 / 3750s的缓冲器很小,可以用来做壁橱开关。但是,我经常看到这些开关位于DC中。许多人倾向于使用它们,因为它们通常具有1Gb和L3功能。 有没有办法证明它们在DC部署中有多严重?我经常听到人们说他们尽快删除了3750,但是我还没有听到实际的故障情况,该情况可用于让管理层知道将其撤出。

2
如何断开网络的一半?
我正在寻找一些事后建议,因此此事件不会再发生。 我们有两个Cisco 4500x交换机的网络核心,配置为VSS冗余。从这些服务器中,我们有iSCSI设备,用于vSphere的HP刀片中心,到用户访问交换机的聚合链接以及在服务器机房中用于铜缆设备的一对4948e交换机。从4948es开始,我们有一对用于两个ISP链路的2960交换机,以及一对用作防火墙的ASA。除了许多连接到4948e的设备只有一个NIC之外,冗余性还不错。我们只能做很多事情。 我们正准备将现有的用户访问开关(旧的Extremes)替换为Meraki。我们还正在实施Meraki AP,以取代目前的Arubas。无线项目的一部分涉及为AP管理和访客无线建立一些新的VLAN和子网。 我们在4500x上有两个已定义的VLAN(20和40),它们在任何地方都没有使用过-确认子网为空,没有使用它们的端口,等等。我进入4500x并发出“ no interface vlan 20”,然后用子网重建它我想了。然后,我将其添加到连接到Meraki的两个10Gb端口 switchport trunk allowed <previous list plus two VLANs above plus existing wireless VLAN> 我注意到20个VLAN和40个VLAN已关闭,因此我no shutdown对它们进行了发布。那时我失去了访问Merakis的权限,所以我意识到我没有为该链接的端口通道接口添加VLAN。 此时,我们一半的环境变得无法访问 我们的互联网链接变得异常脆弱。我们的Avaya VoIP电话无法拨入或拨出。我们有几个铜缆连接的iSCSI设备不可用-没有面向用户的中断,但是我们的备份和邮件存档受到影响。我进入服务器机房,将Merakis与4500x断开连接(拔下两个10Gb光纤端口),以防万一我以某种方式造成了环路-没改变。我承认当时只是盯着它看了一会儿。 我拉起Orion,并注意到我们的一个外部开关(Cat2960)和我们的ASA对之一也掉线了。显然我们有部分局域网连接丢失,但是ASA对也相互交叉连接,并且它们的上行链路没有断开,因此它们没有故障转移到内部设备可以到达的范围。我关闭了“关闭”的ASA,并且互联网再次可以访问。 我给TAC打了电话,经过几个小时的努力,技术人员不断为我在4500x上展示给他的每台故障主机挑选每个端口配置,然后我登录到我们的4948e交换机中,并展示了它无法ping的事情直接连接并向上连接-我们基于Windows的铜iSCSI设备之一,刀片中心上的iLO接口等。 他查看了日志并没有发现任何内容,但是此时他说:“即使我在日志中看不到它,看起来也像是生成树的错误”,因此我们重新启动了4948e及其所有部件连接的主机立即恢复-包括Avaya机柜,因此我们的电话再次开始工作。4500x光纤连接设备仍然存在问题-死路径,因为它们都是多余的。他想对它进行非正常的关机后再开机,但这已经包含了我们所有的10 Gbit iSCSI,这将使我们的vSphere环境(本质上是我们所有的服务器)表现糟糕。我说服他进行了优雅的冗余切换,从而解决了剩余的问题。 TL; DR:我对核心进行了相当无害的更改,并导致了一个可怕的问题。我是否犯了应该预料会导致此错误的配置错误-例如,如果我先不关闭VLAN,然后将其添加到端口通道,然后再将其添加到端口,是否可以避免这种情况?思科技术人员并未这么说。他说,由于正常运行时间超过一年并且使用的是旧的IOS版本,这种情况并不奇怪。 4500x:Cisco IOS软件,IOS-XE软件,Catalyst 4500 L3交换机软件(cat4500e-UNIVERSALK9-M)版本03.04.05.SG发行软件(fc1)ROM:15.0(1r)SG10 4948e:Cisco IOS软件,Catalyst 4500 L3交换软件(cat4500e-IPBASEK9-M),版本15.0(2)SG10,发布软件(fc1)ROM:12.2(44r)SG11


By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.