Login

Benvenuto, Ospite
Nome utente: Password: Ricordami
  • Pagina:
  • 1

ARGOMENTO:

CAPITOLO 17: Security with VLAN 12 Anni 4 Mesi fa #1

  • Paolo_Tesse
  • Autore della discussione
  • Offline
  • Platinum Member
  • Platinum Member
  • Messaggi: 250
  • Ringraziamenti ricevuti 0
Virgilio,
per quanto riguarda il RSPAN, le slide dicono di configurarlo sul VTP Server, ma in che modo?
Le configurazioni vengono replicate?

Se si, sulla topologia proposta sulla slide 9 (SWITCH+RSPAN+VSPAN....pdf), ammettiamo di avere altri 2 switch tra lo switch 1 e lo switch 2, che chiameremo switch 3 e 4; poniamo che lo switch 3 sia il VTP SERVER; poniamo anche il caso che i collegamenti tra gli sw siano realizzati in modo che lo STP intervenga per evitare i bridging loops.

Ora, non sapendo sullo switch 3 quale interfaccia lo STP ponga in FWD e quale in BLK, il RSPAN si deve configurare con

monitor session 1 source vlan 100 both
monitor session 1 destination vlan 100

??

Si prega Accedi a partecipare alla conversazione.

CAPITOLO 17: Security with VLAN 12 Anni 4 Mesi fa #2

  • instructor
  • Offline
  • Administrator
  • Administrator
  • Messaggi: 1385
  • Ringraziamenti ricevuti 172

Paolo_Tesse ha scritto: per quanto riguarda il RSPAN, le slide dicono di configurarlo sul VTP Server, ma in che modo?
Le configurazioni vengono replicate?

No il discorso è molto più semplice, se prevedi una vlan per RSPAN, se configuri il VTP questa viene propagata, alternativamente la inserisci a mano su tutti gli switch attraversati da RSPAN

Paolo_Tesse ha scritto: Se si, sulla topologia proposta sulla slide 9 (SWITCH+RSPAN+VSPAN....pdf), ammettiamo di avere altri 2 switch tra lo switch 1 e lo switch 2, che chiameremo switch 3 e 4; poniamo che lo switch 3 sia il VTP SERVER; poniamo anche il caso che i collegamenti tra gli sw siano realizzati in modo che lo STP intervenga per evitare i bridging loops.

Ora, non sapendo sullo switch 3 quale interfaccia lo STP ponga in FWD e quale in BLK, il RSPAN si deve configurare con

monitor session 1 source vlan 100 both
monitor session 1 destination vlan 100

Il discorso è più complesso, puoi guardare questa videa per un Cisco 2960 che da molti dettagli sull'argomento www.cisco.com/en/US/docs/switche ... wspan.html

ad esempio per uno switch di transito potresti configurare
Switch(config)# monitor session 2 source gigabitethernet0/1 rx
Switch(config)# monitor session 2 destination interface gigabitethernet0/2 encapsulation replicate ingress dot1q vlan 6

che vuol dire che sulla porta destinazione viene replicato il tipo di encapsulation in ingresso taggando 802.1q sulla vlan 6.
In ogni caso lavorando sulle VLAN anche la configurazione da te proposta funzionerebbe

Si prega Accedi a partecipare alla conversazione.

CAPITOLO 17: Security with VLAN 12 Anni 4 Mesi fa #3

  • Paolo_Tesse
  • Autore della discussione
  • Offline
  • Platinum Member
  • Platinum Member
  • Messaggi: 250
  • Ringraziamenti ricevuti 0
Virgilio, le access list che vengono utilizzate per
vlan access-map [map-name] [seq-number]
ha senso che abbiano soltanto clusole permit, oppure no?

Si prega Accedi a partecipare alla conversazione.

CAPITOLO 17: Security with VLAN 12 Anni 4 Mesi fa #4

  • instructor
  • Offline
  • Administrator
  • Administrator
  • Messaggi: 1385
  • Ringraziamenti ricevuti 172

Paolo_Tesse ha scritto: Virgilio, le access list che vengono utilizzate per
vlan access-map [map-name] [seq-number]
ha senso che abbiano soltanto clusole permit, oppure no?

Le acl che vengono utilizzate come match address ha senso che abbiano solo permit, nel senso che quel flusso di traffico viene preso in considerazione dalla entry dell'access map, questo vuol dire che quel determinato traffico verrà inoltrato o droppato in dipendenza dalla configurazione della action

Colgo l'occasione per aggiungere che una volta applicata la vlan access-map tutto il traffico non intercettato da questa non viene inoltrato, come se ci fosse una entry finale implicita che matcha tutto il resto con action drop

Si prega Accedi a partecipare alla conversazione.

CAPITOLO 17: Security with VLAN 12 Anni 4 Mesi fa #5

  • Paolo_Tesse
  • Autore della discussione
  • Offline
  • Platinum Member
  • Platinum Member
  • Messaggi: 250
  • Ringraziamenti ricevuti 0

vspaziani ha scritto:

Paolo_Tesse ha scritto: Virgilio, le access list che vengono utilizzate per
vlan access-map [map-name] [seq-number]
ha senso che abbiano soltanto clusole permit, oppure no?

Le acl che vengono utilizzate come match address ha senso che abbiano solo permit, nel senso che quel flusso di traffico viene preso in considerazione dalla entry dell'access map, questo vuol dire che quel determinato traffico verrà inoltrato o droppato in dipendenza dalla configurazione della action

Colgo l'occasione per aggiungere che una volta applicata la vlan access-map tutto il traffico non intercettato da questa non viene inoltrato, come se ci fosse una entry finale implicita che matcha tutto il resto con action drop


Ok, inoltre il redirect in pratica OLTRE a forwardare un pacchetto che matcha viene replicato anche su un'altra porta?

Si prega Accedi a partecipare alla conversazione.

CAPITOLO 17: Security with VLAN 12 Anni 4 Mesi fa #6

  • instructor
  • Offline
  • Administrator
  • Administrator
  • Messaggi: 1385
  • Ringraziamenti ricevuti 172

Paolo_Tesse ha scritto:

vspaziani ha scritto: Ok, inoltre il redirect in pratica OLTRE a forwardare un pacchetto che matcha viene replicato anche su un'altra porta?

Cito la guida di configurazione:
The redirect action allows you to specify up to five interfaces, which can be physical interfaces or EtherChannels. You cannot specify packets to be redirected to an EtherChannel member or a VLAN interface.

Considera però che è una funzionalità disponibile solamente sui 6500

Si prega Accedi a partecipare alla conversazione.

  • Pagina:
  • 1
Moderatori: jpalombi