Size: a a a

Network Education

2020 July 23

Mk К in Network Education
соответственно, относительно других вланов он тегирован
источник

A

Alex Budenkov in Network Education
это отлуп из порта транка
источник

T

TeMP in Network Education
Alex Budenkov
Administrative Native VLAN tagging: enabled
а что скажите по этому поводу?
источник

A

Alex Budenkov in Network Education
Все дело в том, что, по умолчанию, все транковые интерфейсы уже настроены на тегирование native vlan трафика:
SW1#sh int gi5/48 switchport

Name: Gi5/48

Switchport: Enabled

Administrative Mode: trunk

Operational Mode: trunk (member of bundle Po3)

Administrative Trunking Encapsulation: dot1q

Operational Trunking Encapsulation: dot1q

Negotiation of Trunking: Off

Access Mode VLAN: 1 (default)

Trunking Native Mode VLAN: 1 (default)

Administrative Native VLAN tagging: enabled

Voice VLAN: none

Administrative private-vlan host-association: none

Administrative private-vlan mapping: none

Administrative private-vlan trunk native VLAN: none
источник

A

Alex Budenkov in Network Education
но так как эта опция, также по умолчанию, отключена глобально, то и толку от этой настройки интерфейса никакого. Что и показывает нам вывод команды show vlan dot1q tag native:
SW1#sh vlan dot1q tag native

dot1q native vlan tagging is disabled globally



Per Port Native Vlan Tagging State

----------------------------------



Port Operational    Native VLAN

        Mode      Tagging State

-------------------------------------------



Gi1/1   trunk        disabled

Gi1/2   trunk        disabled

Gi5/9   trunk        disabled
Gi5/48  trunk        disabled
источник

A

Alex Budenkov in Network Education
боб меня напугал и я сам нашел ответ
источник

C

CC606 in Network Education
Native vlan by default нетегированный же
источник

SA

Sergey Andrievskiy in Network Education
CC606
Native vlan by default нетегированный же
+
источник

C

Crazy_leg in Network Education
добрый день комрады, подскажите плиз, в чём может быть проблема
%ASA-7-710006: ESP request discarded from
https://pastebin.com/k9JmrZjd

при этом дебаги ничего путевого не показывают
а пакетов
     #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
     #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
источник

C

Crazy_leg in Network Education
мож кто сталкивался ?
источник

A

Alex Budenkov in Network Education
У тебя пакеты не матчатся по ацл
источник

A

Alex Budenkov in Network Education
Следственно не проходят в IPSec
источник

C

Crazy_leg in Network Education
Alex Budenkov
Следственно не проходят в IPSec
да вроде с той стороны отправляют телнет на тот хост который у обоих в криптомэпе
источник

C

Crazy_leg in Network Education
как такое может быть?
источник

A

Alex Budenkov in Network Education
если хосты имет ричэбилити между друг другом на разных сайтах и твои каунтеры верны, то тогда сделать вывод можно - трафик ходит по другому тунелю\пути.
источник

A

Alex Budenkov in Network Education
либо это баг, а котором я не знаю и каунтеры не работают
источник

A

Alex Budenkov in Network Education
ну можно же еще глянуть каунтеры на другом сайте, какие они там?
источник

C

Crazy_leg in Network Education
хз на той стороне пока молчат
источник

C

Crazy_leg in Network Education
какие-нибудь еще варианты есть проверить?
источник

A

Alex Budenkov in Network Education
окей, ты уверен, что телнет проходит?
источник