Cisco 2960, Metro Ethernet
CLI Guru - Cisco Eğitim ve Danışmanlık Merkezi |

2007 yılından bu yana aktif olan ciscotr.com, artık " www.bilisim.pro " olarak devam edecektir.  
Mevcut mesajlarınız ve kullanıcı bilgilerinizle sitemizde katılıma devam edebilirsiniz.

+ Konuyu Cevapla
Toplam 10 sonuçtan 1 ile 10 arasındakiler gösteriliyor.
Cisco 2960, Metro Ethernet

Merhaba, Ustadlar; bir konu ile ilgili yardımıza itiyacım var, sorunum şu ki; Koc Sistem ile aramızda NN'ya Metro hattım mevcut ve Metro Eth.SW'Den hattı normal bir SW'e bagladım zaman, sorunsuz

  1. #1
    md_mehmet52 isimli Üye şimdilik offline konumundadır Moderator
    Üyelik tarihi
    Oct 2010
    Bulunduğu yer
    Ünye
    Mesajlar
    196

    Thumbs down Cisco 2960, Metro Ethernet

    Merhaba, Ustadlar; bir konu ile ilgili yardımıza itiyacım var, sorunum şu ki; Koc Sistem ile aramızda NN'ya Metro hattım mevcut ve Metro Eth.SW'Den hattı normal bir SW'e bagladım zaman, sorunsuz şekilde, DataCanter'da bulunan, Server'a erişimim mevcut, Fakat Metro Eth.sw'den Access Portundan Aldığım kabloyu, Kendi ofisimdeki Cisco 2960'a bağladığım zaman erişm yapamıyorum, burada yapılması gereken veya STP Protokolu ile yapılacak olan işlem varmıdır. Metro Eth.Sw'den Access Portundan bağantıyı alıyorum.

    TŞK

  2. #2
    Nexus isimli Üye şimdilik offline konumundadır Administrator - Founder
    Üyelik tarihi
    May 2012
    Mesajlar
    1,994

    Standart

    Slm ,

    Size hangi vlan verildi ise 2960'da aynı vlan'ı oluşturun. Atıyorum vlan 120 olsun :

    2960#configure terminal
    2960(config)#vlan 120
    2960(config-vlan)#name Metro_sw
    2960(config-vlan)#exit


    Daha sonra metro swithc'e irtibatlayacağınız bir gigeth portu trunk port olarak tanımlamanız gerekir. Encap ise açık standart olmalıdır. ISL tanımlamayınız.

    2960(config)#interface gigabitethernet 0/2
    2960(config-if)#switchport mode trunk
    2960(config-if)#switchport trunk encapsulation dot1q ( cihaz 2960 olduğundan bunu yapmana da gerek yok çünkü sadece dot1q destekliyor)
    2960(config-if)#switchport trunk allowed vlan 120(Varsayılanda tüm vlanlar allowed durumdadır yapmasanız da olur)
    2960(config-if)#switchport nonegotiate
    2960(config-if)#no sh

    2960(config-if)# int range f0/1 - ** ( Lan Portları)
    2960(config-if)#switchport mode access
    2960(config-if)#switchport access vlan 120
    2960(config-if)#no sh


    Bu cihaz L2 olduğundan routing yapamazsınız, (aslında L3 routingi sdm prefer ile aktive ederek yaparsınız ancak performans alamazsınız ve sadece statik rota tanımlayabilirsiniz) bu sebeple lan'da bulunan hostların ip lerini vlan 120'e uygun olarak ya elle vereceksiniz yada bir dhcp server ile dağıtacaksınız.



    Kolay gelsin.
    “Bir kez kaçar uçurtman, sonra gökyüzüne küser insan…”

  3. #3
    md_mehmet52 isimli Üye şimdilik offline konumundadır Moderator
    Üyelik tarihi
    Oct 2010
    Bulunduğu yer
    Ünye
    Mesajlar
    196

    Standart

    Selam, bilgi için Tşk ederim,
    Trunk tanımlama olayını anladım, Fakat "switchport nonegotiate" bu komutu neden kullandınız, birde her iki Nokta SW'de Cisco Her iki tarafıda Trunk yapmak yeterli olacak değil mi Aşağıdaki gibi olması yeterli olacak mı, birde ME Eth.SW'de de Port Trunk olmalı gerekli anlıyorum,

    2960(config)#interface gigabitethernet 0/2
    2960(config-if)#switchport mode trunk
    2960(config-if)#switchport trunk allowed all

    Aslında Anlamak istediğim ben Noktadan noktaya Alınmış olan ve Her iki Noktada da Networkler Aynı ise, ME Eth. sw'in Access Portundan(Noktadan Noktaya tanımlı olan port) Normal kendi Lokal Cisco SW'e girmem Yeterli olmaz mı ?
    TŞK Ederim

  4. #4
    Nexus isimli Üye şimdilik offline konumundadır Administrator - Founder
    Üyelik tarihi
    May 2012
    Mesajlar
    1,994

    Standart

    Nonegotiate komutu ile hatta DTP paketlerinin dolaşımını engelleriz daha doğrusu biz portu manuel olarak trunk olarak yapılandırdığımız için DTP frameleri üretilmesine ve karşıdan beklenmesine gerek yoktur.
    Ayrıca DTP kullanımı engellemek switch spoofing vb. layer 2 saldırılara karşı küçük bir tedbirdir. Şu şekilde açıklık getireyim : Portlar cisco'da 5 farklı modda çalışabilirler. Nedir bunlar ?

    On, off, desirable, auto ve nonegotiate. Ayrıca her port varsayılanda dynamic desirable modda bulunur. Peki bunun getirisi nedir ?

    Portun karşısındaki port access port rolünde ise port kendisini access port olarak tanımlar. Karşısındaki portun modu on, auto ya da dynamic desirable ise port kendisini trunk port olarak tanımlar. Ben kötü niyetli birisi olsam pc'mi kendini trunk portmuş gibi gösterir şekilde yapılandırıp bir anahtarın dynamic desirable modundaki portuna bağlarsam anahtarın portu trunk olur . Bende bu sayede her vlan'e erişirim, dinlerim....

    Bu sebeple dtp kapatılmalı ve trunk port manuel yapılandırılmalıdır. Birde switchport trunk allowed vlan xx komutu.. Konudan fazla sapmayalım..

    Aşağıdaki gibi olması yeterli olacak mı, birde ME Eth.SW'de de Port Trunk olmalı gerekli anlıyorum : Yeah.
    “Bir kez kaçar uçurtman, sonra gökyüzüne küser insan…”

  5. #5
    md_mehmet52 isimli Üye şimdilik offline konumundadır Moderator
    Üyelik tarihi
    Oct 2010
    Bulunduğu yer
    Ünye
    Mesajlar
    196

    Standart

    Bilgi için TŞK ederim ben yazınızdan sunu anlıyorum ki daha öğrenilecek çok şey var daha benim, için

    Hayatta Başarılar dilerim

  6. #6
    Nexus isimli Üye şimdilik offline konumundadır Administrator - Founder
    Üyelik tarihi
    May 2012
    Mesajlar
    1,994

    Standart

    Benim içinde aynı durum geçerli Keşke 15 yaşına dönsem ve network çalışmaya başlasam...
    “Bir kez kaçar uçurtman, sonra gökyüzüne küser insan…”

  7. #7
    GhoSt isimli Üye şimdilik offline konumundadır Senior Member
    Üyelik tarihi
    Dec 2007
    Bulunduğu yer
    Ankara
    Mesajlar
    1,664

    Standart

    Alıntı lDuncl Nickli Üyeden Alıntı Mesajı göster
    Nonegotiate komutu ile hatta DTP paketlerinin dolaşımını engelleriz daha doğrusu biz portu manuel olarak trunk olarak yapılandırdığımız için DTP frameleri üretilmesine ve karşıdan beklenmesine gerek yoktur.
    Ayrıca DTP kullanımı engellemek switch spoofing vb. layer 2 saldırılara karşı küçük bir tedbirdir. Şu şekilde açıklık getireyim : Portlar cisco'da 5 farklı modda çalışabilirler. Nedir bunlar ?

    On, off, desirable, auto ve nonegotiate. Ayrıca her port varsayılanda dynamic desirable modda bulunur. Peki bunun getirisi nedir ?

    Portun karşısındaki port access port rolünde ise port kendisini access port olarak tanımlar. Karşısındaki portun modu on, auto ya da dynamic desirable ise port kendisini trunk port olarak tanımlar. Ben kötü niyetli birisi olsam pc'mi kendini trunk portmuş gibi gösterir şekilde yapılandırıp bir anahtarın dynamic desirable modundaki portuna bağlarsam anahtarın portu trunk olur . Bende bu sayede her vlan'e erişirim, dinlerim....

    Bu sebeple dtp kapatılmalı ve trunk port manuel yapılandırılmalıdır. Birde switchport trunk allowed vlan xx komutu.. Konudan fazla sapmayalım..

    Aşağıdaki gibi olması yeterli olacak mı, birde ME Eth.SW'de de Port Trunk olmalı gerekli anlıyorum : Yeah.
    Selamlar,

    switchport mode access/trunk girmekle zaten dtp off konumuna geliyor , bu komut porta mode girilmediği zaman dtp nin off konumuna gelmesini sağlamakta...
    Mr.google knows everything , ask to him...

  8. #8
    Nexus isimli Üye şimdilik offline konumundadır Administrator - Founder
    Üyelik tarihi
    May 2012
    Mesajlar
    1,994

    Standart

    Alıntı GhoSt Nickli Üyeden Alıntı Mesajı göster
    Selamlar,

    switchport mode access/trunk girmekle zaten DTP Off konumuna geliyor , bu komut porta mode girilmediği zaman dtp nin off konumuna gelmesini sağlamakta...

    Slm GhoSt; nonegotiate komutu sadece trunk ve access portlara uygunalabilmektedir.

    Switchport mode access komutu ile DTP off konumuna gelmesi doğrudur çünkü trunking devre dışı bırakılmaktadır. Ancak switchport mode trunk komutu için aynı şey geçerli değildir.


    Default ayarda bir anahtarın bir portunu switch port mode trunk komutu ile yapılandırdıktan sonra show int switchport komutu ile ilgili porta baktığınızda DTP'nin hala off konumuna gelmediğini görürsünüz. Bunun sebebi ise karşıdaki portun dynamic olabileceği ihtimalidir.

    Bu durumda trunk portları manuel yapılandırsak dahi DTP üretimini engellemek için nonegetiate komutunu kullanmamız icap ediyor.
    “Bir kez kaçar uçurtman, sonra gökyüzüne küser insan…”

  9. #9
    GhoSt isimli Üye şimdilik offline konumundadır Senior Member
    Üyelik tarihi
    Dec 2007
    Bulunduğu yer
    Ankara
    Mesajlar
    1,664

    Standart

    Alıntı lDuncl Nickli Üyeden Alıntı Mesajı göster
    Slm GhoSt; nonegotiate komutu sadece trunk ve access portlara uygunalabilmektedir.

    Switchport mode access komutu ile DTP off konumuna gelmesi doğrudur çünkü trunking devre dışı bırakılmaktadır. Ancak switchport mode trunk komutu için aynı şey geçerli değildir.


    Default ayarda bir anahtarın bir portunu switch port mode trunk komutu ile yapılandırdıktan sonra show int switchport komutu ile ilgili porta baktığınızda DTP'nin hala off konumuna gelmediğini görürsünüz. Bunun sebebi ise karşıdaki portun dynamic olabileceği ihtimalidir.

    Bu durumda trunk portları manuel yapılandırsak dahi DTP üretimini engellemek için nonegetiate komutunu kullanmamız icap ediyor.
    doğru haklısın , yanlış kalmış aklımda...
    Mr.google knows everything , ask to him...

  10. #10
    md_mehmet52 isimli Üye şimdilik offline konumundadır Moderator
    Üyelik tarihi
    Oct 2010
    Bulunduğu yer
    Ünye
    Mesajlar
    196

    Standart

    Ustadlar TŞK ederim,

+ Konuyu Cevapla

Bu Konuyu Paylaşın !

Bu Konuyu Paylaşın !

Yetkileriniz

  • Konu Acma Yetkiniz Yok
  • Cevap Yazma Yetkiniz Yok
  • Eklenti Yükleme Yetkiniz Yok
  • Mesajınızı Değiştirme Yetkiniz Yok