Articles of dell powerconnect

Dell N3024 PowerConnectconfiguration类似于Cisco的QoS

我需要一些有关在一组戴尔N3024交换机上configurationQoS的build议。 我们主要是基于思科的,在我们的交换机上以前没有使用过以下QoSconfiguration的问题,但是现在我们正在考虑更新公司内部的交换机。 目前我们有一套戴尔PowerConnect N3024交换机,初始configuration已经很好,但是我们正在努力使我们的QOSconfiguration与思科交换机的configuration保持一致。 下面是我们的思科交换机的QoS设置的副本,请问有人可以通过我们需要做的事情来在戴尔系统中复制此内容吗? 作为参考,我对QoS的把握是相当基本的,对我来说这是一个非常新的领域。 mls qos map cos-dscp 0 8 16 26 32 46 48 56 mls qos srr-queue input bandwidth 90 10 mls qos srr-queue input threshold 1 8 16 mls qos srr-queue input threshold 2 34 66 mls qos srr-queue input buffers 67 33 mls qos srr-queue input cos-map queue 1 […]

DHCP监听阻止客户端服务器接收IP

我遇到的问题是DHCP请求启用时,无法从sw1的DHCP服务器传递给sw2上的DHCP客户端服务器。 与DHCP服务器相同的交换机上的客户端服务器能够正常接收DHCP,而不会出现问题。 两台交换机都连接到一台路由器,通过这台路由器传输它们之间的stream量 我已经看到思科交换机的解决scheme,但我使用戴尔交换机,我找不到解决scheme。 禁用任何一台交换机上的DHCP监听可以很好地解决这个问题。 我还启用了DHCP服务器和客户端端口上的snooping信任以及从sw1到sw2的上行链路。 我正在与戴尔S4810交换机。 有什么build议么? 更新: 为了消除路由器问题的可能性,我做了同样的事情,只需连接相同型号,相同configuration的两台交换机,并相信所有的端口和上行链路,以便进行DHCP侦听。 我的客户端服务器仍然无法接收DHCP服务器回复数据包。 我跟踪了交换机之间的数据包path,发现客户端服务器能够向服务器接收的DHCP服务器发送DHCP请求数据包,但是当DHCP服务器尝试发送应答时,数据包将到达客户端服务器所在的交换机,但是它永远不会到达客户端服务器本身。 看起来客户端交换机丢弃了回复数据包。 随着DHCP监听禁用一切正常。

使用Dell PowerConnect 3524/6224将计算机分配到特定的VLAN

我们的networking由许多Dell PowerConnect交换机组成。 1 x 6224(核心交换机)5 x 3524机柜交换机。 我们正在使用VLAN来隔离不同类别的系统。 这首先是通过将VLAN分配给特定的端口交换机来实现的,而且这种方式很好,直到人们开始移动设备,此时我通过将特定端口locking到允许使用端口的设备的MAC地址来引入端口安全性。 我想要实现的是configuration交换机,以便MAC地址被locking到VLAN而不是特定端口,因为我们确实有笔记本电脑用户需要在build筑物中不时移动。 我已经咨询了Switch的文档,并且提到了命令mac-to-vlan <mac-address> <vlan-id> ,但是文档继续说。 在包含dynamicVLAN分配function(DVA)的版本中,不build议使用绑定MAC到VLANfunction(MAC到VLAN分配)。 DVA提供与MAC到VLAN分配相同的function,但以标准方式进行。 由于我没有mac-to-vlan,我认为DVA是前进的方向,但随交换机提供的文档对DVA的说法很less。 什么是说… dynamicVLAN分配 – 指示是否为此端口启用dynamicVLAN分配。 此function允许networkingpipe理员在RADIUS服务器validation期间自动将用户分配给VLAN。 当用户通过RADIUS服务器authentication时,用户将自动joinRADIUS服务器上configuration的VLAN。 这听起来像它是用来分配用户到VLAN,而不是计算机 ! 我有文档的电子版本,找不到任何其他有关configurationDVA将MAC分配给VLAN的参考。 我希望有人能够对此有所了解?

路由器是否必须明确支持GRE才能通过这些连接?

我用一台戴尔PowerConnect 6224replace了一大堆思科路由器。这些路由器为公共IP提供服务(并提供服务)给客户端,并充当上游提供商的路由器。 在更换之前,客户拥有使用GRE和IPsec连接到其总部的VPN设备。 在改变之前,networking看起来像: Customer -> cisco -> cisco -> internet 现在看起来像 Customer -> 6224 -> internet (客户使用的IP空间也发生了变化。) 由于新连接的数据速率为150Mb / s,networking运营商不希望将其自身局限于ciscos提供的100Mb / s,因此6224被select用于路由select。 提升ciscos的能力(或者说,用所需的数据速率replaceciscos)被认为太昂贵了; 6224被选中。 客户使用6224作为互联网的下一跳。 它充当路由器 – 没有ACL或防火墙规则或类似的事情发生。 客户重新configurationVPN设备后,无法再通过互联网连接。 其他客户,使用我所推测的标准IPsec VPN,正在同一个链路上运行,没有发生事故。 我们通过用XP笔记本电脑更换VPN设备来确认IP参数。 使用相同的参数,笔记本电脑可以使用互联网,并可以从互联网上,如预期。 我的问题:是否6224(或任何路由器正在做这项工作)必须了解GRE,以便通过它的连接工作? 是否有一些在默认情况下在Ciscos为我处理这个魔术? 如果没有,那么还有什么其他的东西我应该看看,以弄清楚为什么他们的VPN设备不工作?

VMware vSwitch和Dell PowerConnect BPDU警卫

我正在使用两个Dell PowerConnect 6248交换机连接VMware主机vSwitch。 讨论configuration用于VMware的Cisco交换机的build议,build议使用bpduguard和portfast设置连接到vSwitch的物理端口。 但是,Dell交换机在其文档中没有标记bpduguard的任何内容 – bpdu保护类似bpdufilter,看起来与Cisco bpdufilter相同: 禁用vSwitch连接端口上的STP? 保持STP不变并在端口上启用portfast,忘记bpduguard? 通过全局configuration启用所有端口上的bpdu保护(默认情况下closures,在交换机上) 做别的事吗? 更新 :我在bpduguard和bpdufiltering问题的原始版本中感到困惑。 我已经更新了这个问题,以反映戴尔实际提供的选项。 另请参见: VMware vSwitches和生成树

dell powerconnect切换日志

是否可以在托pipeDell PowerConnect交换机上查看事件日志(使用CLI)? 我们使用了6224F,6224,3524P和3548P交换机的组合,刚刚出现了一些影响我们整个networking的networking相关问题,我很想知道从哪里开始寻找原因。 其实我很确定在这个例子中我已经find了罪魁祸首,但是我宁愿不要在将来的所有数据点进行实际检查,所以任何提示或指针都是非常受欢迎的。

生成树中断根端口删除

今天,远程服务器站点的技术人员从我们的光纤转换器的一个端口拔下了Dell PowerConnect交换机的WAN上行链路。 我们在3个堆叠的48端口交换机上丢失了一段时间的所有networking,看着日志,看起来删除了一个端口(这是一个单独的VLAN,只有3个端口使用)导致生成树疯狂。显然,当我们在2天前将光纤插入交换机时,交换机决定将其作为生成树configuration的“根端口”。 一旦根端口被取消挂钩,所有的端口看起来像是进入了阻塞状态一段时间。 我更像是一个服务器的人,而且并不了解生成树。 我以为我把它们全部设置为使用快速STP,但是它们都下降了超过RSTP应该花费的几秒钟。 这是在生成树中“根端口”的预期行为被删除? 不应该在大多数主机使用的VLAN上的根端口? (我们在单独的vlan中使用3个端口作为“DMZ”,所以我们的两个集群防火墙都可以到达WAN光纤,我们有一个类似的3端口VLAN设置用于我们的备份互联网连接到有线调制解调器)

戴尔powerconnect 6224 vlan路由

我有一个小networking,我需要路由帮助。 我的VLAN VLAN 1010 SALES VLAN 1020 HR 我已经将上面的vlan分配给一个带标记的端口,并且我添加了一条默认路由将stream量发送到我的防火墙。 ip route 0.0.0.0 0.0.0.0 10.10.10.10 我已经添加了一个新的VLAN VLAN 1030服务 我希望它的stream量到防火墙上的不同界面10.10.10.20 我怎么能这样做? 有人可以给我一个例子吗? 您的帮助是高度赞赏。 谢谢

PowerConnect 3548p SNTP和Web界面无法正常工作

我一直无法获得SNTP,并且无法访问Dell PowerConnect 3548p上正常工作的Web界面。 在日志中,这条消息一遍又一遍地出现: 04-Jan-2000 20:19:29:%MNGINF-W-ACL:接口Vlan 172上收到的pipe理ACL丢弃报文,从172.17.0.3到172.18.0.10协议17业务Snmp 172是pipe理vlan。 172.17.0.3是DNS服务器172.18.0.10是交换机的IP地址。 DNS服务器和交换机位于不同的子网,由路由器隔离。 我无法从172.17.xx子网访问交换机的Web界面。 我只能访问交换机的Web界面,如果我从172.18.xx子网访问它。 在172 vlan上的172.18.xx子网上也有一个托pipe的linksys交换机,这对SNTP没有任何问题。 我也可以从172.17.xxnetworking访问它。 所以,理由是这不是防火墙或路由问题,而是3548p交换机。 我怀疑这个问题是在3548p交换机上的pipe理权限/ ACL,但是到目前为止我已经能够确定了。 有任何想法吗?

Ruckus无线AP和Dell PowerConnectconfiguration问题

我们正在尝试让一些Ruckus接入点在我们的networking上正常工作。 目前我们的networking如下: VLAN 10 – 服务器 VLAN 11 – 计算机/ DHCP VLAN 12 – 语音 VLAN 13 – 访客 我们为我们的交换机使用Dell PowerConnect 6248P交换机。 端口设置如下:ZoneDirector 1100插入此端口。 应该访问服务器VLAN,然后允许所有其他stream量。 接口以太网1 / g2 classofservice trust ip-dscp 描述'Ruckus ZoneDirector 1100' 一般switchport模式 switchport一般pvid 10 switchport一般允许vlan添加10 switchport一般允许vlan添加11-13已标记 出口 接入点插入此端口。 该端口必须在VLAN 11上才能获得DHCP。 接口ethernet 1 / g16 classofservice trust ip-dscp 描述'Ruckus – IT' 一般switchport模式 switchport一般pvid […]