troeet
Goto Top

Management vlan VTP

hi,

ich hab 2 allgemeine fragen zu einem mir neu vorliegenden cisco netzwerk.
ich habe ein netzwerk wo scheinbar zwei management vlans konfiguriert sind: Einige swtiches hängen in einem 128er, einige in einem 129er Netz.
Jetzt sind beide Netze grundsätzlich öffentliche Adressen. Ich versteh nicht wieso. Da alle VLANs am core switch geroutet werden, beduetet dies dass
Client Anfragen in eines der beiden Netze nicht über die Internet Verbindung rausgehn sondern über die VLAN interface und dort terminieren.
Wäre es nicht besser beide zusammen zu legen und in ein privates Netz zu packen?

Weiters wäre meine Idee nur den Core switch als VTP server rennen zu lassen. Die restlichen Switches als VTP Client. Derzeit sind sehr viele der Access switches auch als Server konfiguriert. Dennoch überall dieselben VLANs
Machen diese Einstellungen Sinn?

Content-ID: 148746

Url: https://administrator.de/contentid/148746

Ausgedruckt am: 24.11.2024 um 23:11 Uhr

aqui
aqui 11.08.2010 um 12:21:42 Uhr
Goto Top
Ja, du hast Recht. Es ist völliger Unsinn den Management Zugriff über 2 unterschiedliche IP Segmente zu machen. Normalerweise sind diese Interfaces alle gemeinsam im VLAN 1 mit einem privaten RFC 1918 IP Netz und werden mit einer Accessliste wasserdicht abgeschottet um den Zugriff aus den anderen VLANs sicher zu unterbinden und nur dem Admin zu gestatten.
Auch was dein VTP Design anbetrifft ist das absolut sinnvoll.
So kann jeder VTP Server Switch dein netz mit unsinnigen VLANs fluten und "verschlimmbessern".
Noch besser und sicherer ist es auf VTP ganz zu verzichten.
troeet
troeet 11.08.2010 um 18:13:15 Uhr
Goto Top
besten dank für deine meinung