Cisco Catalyst 2960: mit tud?

Sziasztok!

Nezegetem a Cisco Catalyst 2960-as switchek dokumentaciojat, de ket dolog nem tiszta, ami nekem kene. Egyreszt tudnak ezek a switchek olyan port-based VLAN-okat kezelni, ami tobb switchre is kiterjed? Masreszt mi van az SSH-s felulet mogott? IOS? Ha nem, akkor hasznalhato arra hogy mondjuk bash scriptbol automatizaltan lehessen portot ki-bekapcsolni, rate limiteket allitani, stb?
Valaki, aki hasznalt mar ilyet?

Elore is kosz: rubasov

Hozzászólások

Cisco -t ugyan nem használtam még, de igen, az ssh mögött is a konzol jön majd be jó eséllyel.

A VLAN-ozást több switch esetén úgy jó megoldani, ha összefogod őket egy switch matrixba vagy az uplink porton bekapcsolod a mindenféle adatcserélő és/vagy hírdető protokollt (Extreme Networks switchen van ilyesmi). Ha csak a VLAN-okat szeretnéd úgymond hírdetni akkor a GVRP lesz a barátod (rövid leírás: http://www.javvin.com/protocolGVRP.html). A port-based vlan-oknál gondolom egy switch-id is kéne, de ebben az esetben szvsz össze kell egy switch-matrix-ba fogni őket (ezt lehet hogy hívják stacking-nek is).

IOS van rajta, es mindegy, h konzolon, telnettel vagy ssh-val ered el
A nem felso kategorias cisco switcheknel per pillanat tudtommal 3 softwarrel talakozhatsz.

1. IOS (legelterjedtebb)
2. CatOS
3. A Catalyst Express 500-nal valami web only felulet, ezen az eszkozon "a cisco csak matrica"

port based vlant tamogatja max 255 db vlan, a virtualis cimter: 1-4095

A switcheket meg nem kell osszefogni semmibe sem, akkor kell csak megtenned, ha kozponti vlan managementet akarsz: VTP a kulcsszo ezen esetben.

Egyszeruen csak bekapcsolod a nem lokalis portokon a trunkot es atzavaraod a kivant vlanokat, valamit letrehozod ezen vlanokat az erintett switchek vlan databaseben.

Stackinget nem tamogatja.

Hello!

"Egyreszt tudnak ezek a switchek olyan port-based VLAN-okat kezelni, ami tobb switchre is kiterjed?"
Igen, dynamic vlan-nak hivjak, es kell hozza egy VMPS szerver (pl. linuxon vmpsd).

"Masreszt mi van az SSH-s felulet mogott? IOS?"
A maga teljes valojaban.

"Ha nem, akkor hasznalhato arra hogy mondjuk bash scriptbol automatizaltan lehessen portot ki-bekapcsolni, rate limiteket allitani, stb?"
Hogy bash scripttel lehet-e, azt nem tudom, (valoszinuleg nem megoldhatatlan), de perl-hez letezik egy modul, ami direkt cisco cuccok piszkalasahoz valo.

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

1) Port based vlan több switch-en: amit sunfire írt:

Azokon a portokon amelyekbe sima eszközök mennek:
switchport access vlan 123
switchport mode access

Amelyik meg a másik switch felé megy:
switchport trunk encapsulation dot1q
switchport mode trunk

2) SSH:
IOS van mögötte, de az ssh-hoz olyan kell, amelyik támogatja a titkosítást. (Anélkül csak telnet van.)
Crypto: c2960-lanbasek9-mz.122-35.SE1.bin
Nem crypto: c2960-lanbase-mz.122-35.SE1.bin

3) Perl:

#!/usr/bin/perl
use Net::Telnet::Cisco;

my $cisco = Net::Telnet::Cisco->new(Host => 'switch');
$cisco->login('poweruser123', 'password123');

if ($cisco->enable("enablepassword123") ) {
@output = $cisco->cmd('show privilege');
@out=split(/ /, $output[0]);
if ($out[4]=="15") {
@out = $cisco->cmd("parancs amit akarsz\n");
} else {
warn "Missing privileges: 15!=", $out[4]*1;
}
} else {
warn "Can't enable: " . $cisco->errmsg;
}

ha mar parancs szinten irjuk, akkor

1)
conf t

int Fa0/1
vagy
int Gi0/1

ezutan

switchport access vlan 123
switchport mode access

vagy

switchport trunk encapsulation dot1q
switchport trunk native vlan 10
switchport trunk allowed vlan 10,20,32,34,75
switchport mode trunk

3) netcat is meg egy hasznos dolog

netcat -t 1.2.3.4 23 < input.txt | gzip -9 -c > output.gz

input.txt:
user
pass
ena
enapass
conf t
int Fa0/1
shutdown
end
wr
exit

Egyetértek előttem hozzászólókkal. Amire eddig nem tértek ki:
"rate limiteket", nah ilyen szerintem a 2960-ban nem nagyon van. (most nem tudok utánanézni, de a több funkcionalitással bíró 3550-ben se nagyon van)

Mik

A dokumentacio szerint kell, hogy legyen. pl:

Rate limiting is provided based on source and destination IP address, source and destination MAC address, Layer 4 TCP and UDP information, or any combination of these fields, using QoS ACLs (IP ACLs or MAC ACLs), class maps, and policy maps.