Management vlan VTP
hi,
ich hab 2 allgemeine fragen zu einem mir neu vorliegenden cisco netzwerk.
ich habe ein netzwerk wo scheinbar zwei management vlans konfiguriert sind: Einige swtiches hängen in einem 128er, einige in einem 129er Netz.
Jetzt sind beide Netze grundsätzlich öffentliche Adressen. Ich versteh nicht wieso. Da alle VLANs am core switch geroutet werden, beduetet dies dass
Client Anfragen in eines der beiden Netze nicht über die Internet Verbindung rausgehn sondern über die VLAN interface und dort terminieren.
Wäre es nicht besser beide zusammen zu legen und in ein privates Netz zu packen?
Weiters wäre meine Idee nur den Core switch als VTP server rennen zu lassen. Die restlichen Switches als VTP Client. Derzeit sind sehr viele der Access switches auch als Server konfiguriert. Dennoch überall dieselben VLANs
Machen diese Einstellungen Sinn?
ich hab 2 allgemeine fragen zu einem mir neu vorliegenden cisco netzwerk.
ich habe ein netzwerk wo scheinbar zwei management vlans konfiguriert sind: Einige swtiches hängen in einem 128er, einige in einem 129er Netz.
Jetzt sind beide Netze grundsätzlich öffentliche Adressen. Ich versteh nicht wieso. Da alle VLANs am core switch geroutet werden, beduetet dies dass
Client Anfragen in eines der beiden Netze nicht über die Internet Verbindung rausgehn sondern über die VLAN interface und dort terminieren.
Wäre es nicht besser beide zusammen zu legen und in ein privates Netz zu packen?
Weiters wäre meine Idee nur den Core switch als VTP server rennen zu lassen. Die restlichen Switches als VTP Client. Derzeit sind sehr viele der Access switches auch als Server konfiguriert. Dennoch überall dieselben VLANs
Machen diese Einstellungen Sinn?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 148746
Url: https://administrator.de/contentid/148746
Ausgedruckt am: 24.11.2024 um 23:11 Uhr
2 Kommentare
Neuester Kommentar
Ja, du hast Recht. Es ist völliger Unsinn den Management Zugriff über 2 unterschiedliche IP Segmente zu machen. Normalerweise sind diese Interfaces alle gemeinsam im VLAN 1 mit einem privaten RFC 1918 IP Netz und werden mit einer Accessliste wasserdicht abgeschottet um den Zugriff aus den anderen VLANs sicher zu unterbinden und nur dem Admin zu gestatten.
Auch was dein VTP Design anbetrifft ist das absolut sinnvoll.
So kann jeder VTP Server Switch dein netz mit unsinnigen VLANs fluten und "verschlimmbessern".
Noch besser und sicherer ist es auf VTP ganz zu verzichten.
Auch was dein VTP Design anbetrifft ist das absolut sinnvoll.
So kann jeder VTP Server Switch dein netz mit unsinnigen VLANs fluten und "verschlimmbessern".
Noch besser und sicherer ist es auf VTP ganz zu verzichten.