Forum

Hp Switch block Per...
 
Bildirimler
Hepsini Temizle

Hp Switch block Perkotek

18 Yazılar
2 Üyeler
0 Reactions
1,033 Görüntüleme
(@AhmetKAYIRAN)
Gönderiler: 96
Estimable Member
Konu başlatıcı
 

Merhaba arkadaşlar elimizde perkotek cihazları var switch.lerde trust ayarları yapmama rağmen ulaşamıyorum aşağıdaki hatayı veriyor loglarda yardımcı olurmusunuz.

 Keys:   W=Warning   I=Information

         M=Major     D=Debug E=Error

----  Event Log listing: Events Since Boot  ----

W 07/31/13 16:35:37 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.40

            port 22, 2 packets received since last log.

W 07/31/13 16:40:37 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.40

            port 22, 1 packets received since last log.

W 08/01/13 08:50:16 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.40

            port 22, 1 packets received since last log.

W 08/01/13 08:55:16 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.40

            port 22, 10 packets received since last log.

W 08/01/13 09:00:16 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.40

            port 22, 6 packets received since last log.

W 08/01/13 09:05:16 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.40

            port 22, 5 packets received since last log.

W 08/01/13 09:17:23 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.40

            port 22, 1 packets received since last log.

W 08/01/13 09:22:23 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.40

            port 22, 6 packets received since last log.

W 08/01/13 09:27:23 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.40

            port 22, 5 packets received since last log.

W 08/01/13 09:46:02 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.32

            port 22, 1 packets received since last log.

W 08/01/13 09:51:02 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.32

            port 22, 3 packets received since last log.

W 08/01/13 09:51:02 00981 dipld: Access denied 192.168.100.151 -> 192.168.10.1

            port 22, 1 packets received since last log.

W 08/01/13 10:03:54 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.32

            port 22, 1 packets received since last log.

W 08/01/13 10:26:12 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.40

            port 22, 1 packets received since last log.

W 08/01/13 10:31:12 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.40

            port 22, 10 packets received since last log.

W 08/01/13 10:31:12 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.32

            port 22, 2 packets received since last log.

W 08/01/13 10:36:12 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.32

            port 22, 1 packets received since last log.

W 08/01/13 13:58:08 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.40

            port 22, 1 packets received since last log.

W 08/01/13 14:03:08 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.40

            port 22, 4 packets received since last log.

W 08/02/13 07:30:17 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.32

            port 22, 1 packets received since last log.

W 08/02/13 07:35:17 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.32

            port 22, 1 packets received since last log.

W 08/02/13 09:22:58 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.40

            port 22, 1 packets received since last log.

W 08/02/13 09:27:58 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.40

            port 22, 4 packets received since last log.

W 08/02/13 11:54:41 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.30

            port 22, 4 packets received since last log.

W 08/02/13 11:59:41 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.33

            port 22, 1 packets received since last log.

W 08/02/13 12:56:18 00981 dipld: Access denied 192.168.100.151 -> 192.168.100.40

-- MORE --, next page: Space, next line: Enter, quit: Control-C

 
Gönderildi : 12/08/2013 14:36

(@efesulukcu)
Gönderiler: 1424
Noble Member
 

switch/lerinizin konfigleri ile mantıksal tasarımınızı da gönderebilirseniz yardımcı olmaya çalışalım

 
Gönderildi : 12/08/2013 15:18

(@AhmetKAYIRAN)
Gönderiler: 96
Estimable Member
Konu başlatıcı
 
24.LÜ OMURGA LAYER 3 Switch 
 Running configuration:
; J9145A Configuration Editor; Created on release #W.15.08.0012
; Ver #02:11.05:16
module 1 type j9145a
console inactivity-timer 15
dhcp-snooping
dhcp-snooping authorized-server 192.168.1.253
dhcp-snooping authorized-server 192.168.10.1
dhcp-snooping vlan 10 20 30 40 50 60 70 80 90 100 110 160
fault-finder bad-driver sensitivity high
fault-finder bad-transceiver sensitivity high
fault-finder bad-cable sensitivity high
fault-finder too-long-cable sensitivity high
fault-finder over-bandwidth sensitivity high
fault-finder broadcast-storm sensitivity high
fault-finder loss-of-link sensitivity high
fault-finder duplex-mismatch-hdx sensitivity high
fault-finder duplex-mismatch-fdx sensitivity high
max-vlans 64
timesync sntp
sntp unicast
sntp server priority 1 192.168.10.100
no telnet-server
time daylight-time-rule western-europe
time timezone 120
no web-management
ip authorized-managers 192.168.10.0 255.255.255.0 access manager
ip authorized-managers 192.168.100.0 255.255.255.0 access manager
ip ssh port 2223
ip ssh timeout 30
ip source-binding 10 192.168.10.1 00215e-56103a 6
ip source-binding 10 192.168.10.2 000255-d69dba 4
ip source-binding 10 192.168.10.3 da590f-726530 3
ip source-binding 10 192.168.10.10 00215e-95365a 1
ip source-binding 10 192.168.10.30 68b599-71751a 3
ip source-binding 10 192.168.10.50 00903e-7eb7e1 2
ip source-binding 10 192.168.10.100 00e04c-8639f0 3
ip source-binding 10 192.168.10.110 000322-03d6d8 10
ip source-lockdown
ip route 0.0.0.0 0.0.0.0 192.168.10.100
ip routing
interface 1
   ip source-lockdown
   name "Mail_Server"
   exit
interface 2
   ip source-lockdown
   exit
interface 3
   name "Xen_Server"
   arp-protect trust
   exit
interface 4
   ip source-lockdown
   name "Terminal_Server"
   exit
interface 5
   ip source-lockdown
   name "Perkotek01"
   arp-protect trust
   exit
interface 6
   dhcp-snooping trust
   name "DHCP_Active_Directory"
   arp-protect trust
   exit
interface 7
   ip source-lockdown
   exit
interface 8
   ip source-lockdown
   exit
interface 9
   ip source-lockdown
   exit
interface 10
   ip source-lockdown
   name "Kamera-DVR"
   exit
interface 11
   ip source-lockdown
   exit
interface 12
   ip source-lockdown
   exit
interface 13
   ip source-lockdown
   name "Access_Point"
   exit
interface 14
   ip source-lockdown
   exit
interface 15
   ip source-lockdown
   exit
interface 16
   ip source-lockdown
   exit
interface 17
   name "AKDE"
   exit
interface 18
   name "AKDE"
   exit
interface 19
   name "AKDE"
   exit
interface 20
   name "AKDE"
   exit
interface 21
   ip source-lockdown
   exit
interface 22
   dhcp-snooping trust
   name "Akdemir_C"
   arp-protect trust
   exit
interface 23
   dhcp-snooping trust
   name "Akdemir_B"
   arp-protect trust
   exit
interface 24
   dhcp-snooping trust
   name "Akkim_Uplink"
   arp-protect trust
   exit
spanning-tree
spanning-tree 1 bpdu-protection
spanning-tree 2 bpdu-protection
spanning-tree 3 bpdu-protection
spanning-tree 4 bpdu-protection
spanning-tree 5 bpdu-protection
spanning-tree 6 bpdu-protection
spanning-tree 7 bpdu-protection
spanning-tree 8 bpdu-protection
spanning-tree 9 bpdu-protection
spanning-tree 10 bpdu-protection
spanning-tree 11 bpdu-protection
spanning-tree 12 bpdu-protection
spanning-tree 13 bpdu-protection
spanning-tree 14 bpdu-protection
spanning-tree 15 bpdu-protection
spanning-tree 16 bpdu-protection
spanning-tree 17 bpdu-protection
spanning-tree 18 bpdu-protection
spanning-tree 19 bpdu-protection
spanning-tree 20 bpdu-protection
spanning-tree 21 bpdu-protection
spanning-tree 24 root-guard tcn-guard
spanning-tree instance ist 24 path-cost 20000
spanning-tree priority 0
vlan 1
   name "DEFAULT_VLAN"
   no untagged 1-24
   no ip address
   exit
vlan 10
   name "Sunucular"
   untagged 1-4,6-12,14-16,21
   tagged 22-23
   ip address 192.168.10.254 255.255.255.0
   ip helper-address 192.168.10.1
   exit
vlan 20
   name "Satis"
   tagged 23
   ip address 192.168.20.1 255.255.255.0
   ip helper-address 192.168.10.1
   ip igmp
   exit
vlan 30
   name "Ithalat"
   tagged 22
   ip address 192.168.30.1 255.255.255.0
   ip helper-address 192.168.10.1
   ip igmp
   exit
vlan 40
   name "Ihracat"
   tagged 23
   ip address 192.168.40.1 255.255.255.0
   ip helper-address 192.168.10.1
   ip igmp
   exit
vlan 50
   name "Muhasebe"
   tagged 23
   ip address 192.168.50.1 255.255.255.0
   ip helper-address 192.168.10.1
   ip igmp
   exit
vlan 60
   name "Finans"
   tagged 23
   ip address 192.168.60.1 255.255.255.0
   ip helper-address 192.168.10.1
   ip igmp
   exit
vlan 70
   name "Yonetim"
   tagged 22
   ip address 192.168.70.1 255.255.255.0
   ip helper-address 192.168.10.1
   ip igmp
   exit
vlan 80
   name "Depo"
   tagged 22
   ip address 192.168.80.1 255.255.255.0
   ip helper-address 192.168.10.1
   ip igmp
   exit
vlan 90
   name "RTR_Servis"
   tagged 22-23
   ip address 192.168.90.1 255.255.255.0
   ip helper-address 192.168.10.1
   ip igmp
   exit
vlan 100
   name "Bilgi_Islem"
   untagged 5
   tagged 22
   ip address 192.168.100.1 255.255.255.0
   ip helper-address 192.168.10.1
   ip igmp
   exit
vlan 110
   name "Misafir_Wifi"
   untagged 13
   tagged 22
   ip address 192.168.110.1 255.255.255.0
   ip helper-address 192.168.10.1
   ip igmp
   exit
vlan 160
   name "AKDE"
   untagged 17-20
   tagged 24
   no ip address
   ip igmp
   exit
loop-protect 1-21
loop-protect transmit-interval 10 disable-timer 600
arp-protect
arp-protect validate src-mac dest-mac
arp-protect vlan 10 20 30 40 50 60 70 80 90 100 110 160
no autorun
password manager
password operator
 
 
48.Lİ Switch
 
 
 
; J9147A Configuration Editor; Created on release #W.15.08.0012
; Ver #02:11.05:16
module 1 type j9147a
console inactivity-timer 15
dhcp-snooping
dhcp-snooping authorized-server 192.168.10.1
dhcp-snooping vlan 10 20 40 50 60 90
fault-finder bad-driver sensitivity high
fault-finder bad-transceiver sensitivity high
fault-finder bad-cable sensitivity high
fault-finder too-long-cable sensitivity high
fault-finder over-bandwidth sensitivity high
fault-finder broadcast-storm sensitivity high
fault-finder loss-of-link sensitivity high
fault-finder duplex-mismatch-hdx sensitivity high
fault-finder duplex-mismatch-fdx sensitivity high
timesync sntp
sntp unicast
sntp server priority 1 192.168.10.100
-- MORE --, next page: Space, next line: Enter, quit: Control-C
   ip source-lockdown
   exit
interface 4
   ip source-lockdown
   exit
interface 5
   ip source-lockdown
   exit
interface 6
   ip source-lockdown
   exit
interface 7
   ip source-lockdown
interface 8
   ip source-lockdown
   exit
interface 9
   ip source-lockdown
   exit
interface 10
   ip source-lockdown
   exit
interface 11
   ip source-lockdown
   exit
interface 12
   ip source-lockdown
   exit
interface 13
   ip source-lockdown
   exit
interface 14
   ip source-lockdown
   exit
interface 15
   ip source-lockdown
   exit
interface 16
   ip source-lockdown
   exit
interface 17
   ip source-lockdown
   exit
interface 18
   ip source-lockdown
   exit
interface 19
   ip source-lockdown
   exit
interface 20
   ip source-lockdown
   exit
interface 21
   ip source-lockdown
   exit
interface 22
   ip source-lockdown
   exit
interface 23
   ip source-lockdown
   name "Ihracat_Yazici"
   exit
interface 24
   ip source-lockdown
   exit
interface 25
   ip source-lockdown
   exit
interface 26
   ip source-lockdown
   exit
interface 27
   ip source-lockdown
   exit
interface 28
   ip source-lockdown
   exit
interface 29
   ip source-lockdown
   exit
interface 30
   ip source-lockdown
   exit
interface 31
   ip source-lockdown
   exit
interface 32
   ip source-lockdown
   exit
interface 33
   ip source-lockdown
   exit
interface 34
   ip source-lockdown
   exit
interface 35
   ip source-lockdown
   exit
interface 36
   ip source-lockdown
   exit
interface 37
   ip source-lockdown
   exit
interface 38
   ip source-lockdown
   exit
interface 39
   ip source-lockdown
   exit
interface 40
   ip source-lockdown
   exit
interface 41
   ip source-lockdown
   exit
interface 42
   ip source-lockdown
   exit
interface 43
   ip source-lockdown
   exit
interface 44
   ip source-lockdown
   exit
interface 45
   ip source-lockdown
   exit
interface 46
   ip source-lockdown
   exit
interface 47
   ip source-lockdown
   name "Satis_Samsung_Yazici"
   exit
interface 48
   dhcp-snooping trust
   name "Uplink_to_Omurga"
   arp-protect trust
   exit
spanning-tree
spanning-tree 1 bpdu-protection
spanning-tree 2 bpdu-protection
spanning-tree 3 bpdu-protection
spanning-tree 4 bpdu-protection
spanning-tree 5 bpdu-protection
spanning-tree 6 bpdu-protection
spanning-tree 7 bpdu-protection
spanning-tree 8 bpdu-protection
spanning-tree 9 bpdu-protection
spanning-tree 10 bpdu-protection
spanning-tree 11 bpdu-protection
spanning-tree 12 bpdu-protection
spanning-tree 13 bpdu-protection
spanning-tree 14 bpdu-protection
spanning-tree 15 bpdu-protection
spanning-tree 16 bpdu-protection
spanning-tree 17 bpdu-protection
spanning-tree 18 bpdu-protection
spanning-tree 19 bpdu-protection
spanning-tree 20 bpdu-protection
spanning-tree 21 bpdu-protection
spanning-tree 22 bpdu-protection
spanning-tree 23 bpdu-protection
spanning-tree 24 bpdu-protection
spanning-tree 25 bpdu-protection
spanning-tree 26 bpdu-protection
spanning-tree 27 bpdu-protection
spanning-tree 28 bpdu-protection
spanning-tree 29 bpdu-protection
spanning-tree 30 bpdu-protection
spanning-tree 31 bpdu-protection
spanning-tree 32 bpdu-protection
spanning-tree 33 bpdu-protection
spanning-tree 34 bpdu-protection
spanning-tree 35 bpdu-protection
spanning-tree 36 bpdu-protection
spanning-tree 37 bpdu-protection
spanning-tree 38 bpdu-protection
spanning-tree 39 bpdu-protection
spanning-tree 40 bpdu-protection
spanning-tree 41 bpdu-protection
spanning-tree 42 bpdu-protection
spanning-tree 43 bpdu-protection
spanning-tree 44 bpdu-protection
spanning-tree 45 bpdu-protection
spanning-tree 46 bpdu-protection
spanning-tree 47 bpdu-protection
vlan 1
   name "DEFAULT_VLAN"
   no untagged 1-41,47-48
   untagged 42-46
   no ip address
   exit
vlan 10
   name "Sunucular"
   tagged 48
   ip address 192.168.10.253 255.255.255.0
   exit
vlan 20
   name "Satis"
   untagged 1-16,47
   tagged 48
   no ip address
   exit
vlan 30
   name "Ithalat"
   tagged 48
   no ip address
   exit
vlan 40
   name "Ihracat"
   untagged 17-32,38
   tagged 48
   no ip address
   exit
vlan 50
   name "Muhasebe"
   untagged 41
   tagged 48
   no ip address
   exit
vlan 60
   name "Finans"
   untagged 33-37
   tagged 48
   no ip address
   exit
vlan 90
   name "VLAN90"
   untagged 39-40
   tagged 48
   no ip address
   exit
loop-protect 1-47
loop-protect transmit-interval 10 disable-timer 600
arp-protect
arp-protect validate src-mac dest-mac
arp-protect vlan 10 20 40 50 60 90
no autorun
password manager
password operator
 
 
 
 
Gönderildi : 12/08/2013 15:34

(@efesulukcu)
Gönderiler: 1424
Noble Member
 

bir de nerden nereye ulaşmak istiyorsunuz onu yazsaydınız iyi olurdu.

perkotek ile ilgili int5 bilgi işlem vlanına dahil edilmiş ve ub vlanda başka bir port yok. route 10lu networke yazılmış ama bilgi işlem 100lü subnette.siz nerden nereye ulaşamadığınızı söylüyorsunuz?

 
Gönderildi : 12/08/2013 16:54

(@AhmetKAYIRAN)
Gönderiler: 96
Estimable Member
Konu başlatıcı
 

hiçbiryerden ulaşamıyoruz efe bey 100.lü bloktan ulaşmaya çalışıyoruz genelde fakat ping falanda atılmıyor fakat normal bir laptop takıyorum ulaşmaya çalışıyorum cihaza o şekilde ulaşabiliyorum fakat iş network.den ulaşmaya gelince hiçbir türlü olmuyor domain tarafında da bu şekilde sıkıntı var domaine sokmak istediğimiz clientlar domaine katamıyoruz.

 
Gönderildi : 12/08/2013 17:00

(@efesulukcu)
Gönderiler: 1424
Noble Member
 

interface 5'i herhangi başka bir vlana alın ve o vlandaki kullanıcıların perkotek cihazınıza erişimleri olup olmadığını kontrol edin. eğer erişebiliyorlarsa route ile ilgili bir sorun vardır, öncelikle ip route 0.0.0.0 0.0.0.0 192.168.10.100 komutu yerine yalnızca ip route komutu ile başlayın. bu komutla en azından backbone üzerindeki vlanlar birbiriyle görüşüyor olacaktır.

"no ip route 0.0.0.0 192.168.10.100

ip route" 

 

access listler ile birbiriyle görüşmesini istemediğiniz vlanlarda kısıtlama yapabilirsiniz.

dhcp snooping ayarlarınızın doğru olduğunu varsayarak (dhcp server ip) kullanıcılarınız sanırım ip alıyorlardır.

konfig yapan eğer sizseniz bir de network şema gibi birşeyiniz varsa onu da gönderin.

 

 
Gönderildi : 12/08/2013 18:22

(@AhmetKAYIRAN)
Gönderiler: 96
Estimable Member
Konu başlatıcı
 

20.li bloga aldım perkotek fakat yinede ulaşamadım cihaza Efe bey.

 
Gönderildi : 12/08/2013 19:00

(@efesulukcu)
Gönderiler: 1424
Noble Member
 

kendinizi de 20li bloğa alıp deneme yaptıysanız cihaz pinge kapalı falan olabilirmi acaba. başka bir şekilde (browser ile arayüzüne girmek vs.) çalışıp çalışmadığını test edebiliyormusunuz?

eğer siz 20li blokta değilseniz ip route işlemini yaptınızmı?

 
Gönderildi : 12/08/2013 19:04

(@AhmetKAYIRAN)
Gönderiler: 96
Estimable Member
Konu başlatıcı
 

cihazlar bu layer 3 layer 2 kurulmadan önce çalışıyordu sıkıntı yoktu bu sisteme geçtikten sonra sıkıntı başladı. ayrıca laptop ile cihaz arasında patch kablo ile takıp denedim sorun mu var diye o şekilde cihaza ulaşabiliyoruz fakat ağa takınca ulaşılmıyor.

 
Gönderildi : 12/08/2013 19:09

(@efesulukcu)
Gönderiler: 1424
Noble Member
 

anladım configte dhcp snooping ayarı yapılmış, bu ayarla yalnızca yetkili sunucular ip dağıtıyor olurlar. ip almada herhangi bir sorununuz varmı?

arp protection yapılandırması yapılmış, interface sökme çıkarma yerine başka cihaz takma gibi işlemlerden dolayı shutdown olmuş olabilir. bunu kontrol ettinizmi?

bahsetiğim ip route ayarlamasını kontrol ettinizmi?

 

 
Gönderildi : 12/08/2013 19:14

(@AhmetKAYIRAN)
Gönderiler: 96
Estimable Member
Konu başlatıcı
 

ip route almadı incomplete input diye hata yazdı.

 
Gönderildi : 12/08/2013 20:04

(@efesulukcu)
Gönderiler: 1424
Noble Member
 

siz yalnızca no ip route 0.0.0.0 0.0.0.0 192.168.10.100 yapın diğeri açıkmış zaten.

 şuan ulaşma durumu nedir cihaza.

 
Gönderildi : 12/08/2013 20:25

(@AhmetKAYIRAN)
Gönderiler: 96
Estimable Member
Konu başlatıcı
 

aynı sorun devam ediyor ulaşılmıyor cihaza.

 
Gönderildi : 13/08/2013 11:14

(@efesulukcu)
Gönderiler: 1424
Noble Member
 

o zaman sesli düşüneyim,

siz aynı perkotek vlanını değiştirdiğinizde aynı vlandaki farklı bir aletten cihaza ping atadınız,

ip routing komutunu yalnız bırakarak farklı bir vlandan bu cihaza ulaşamadınız

dhcp snooping çalışıyor, kullanıcılarınız sorunsuz ip alıyorlar ve belirlediğinizden başka bir cihaz ip dağıtamıyor

perkotek cihazınızı başka bir switche taktığınızda sorun kalmıyor. 

burada ya fault-finder ile ilgili bir durum kalıyor ya da arp-protect ile ilgili bir durum aşağıdaki komutların başına teker teker no koyarak denemenizi yapın. bu denemeler sırasında interface 5 sizin deneme yaptığınız cihazla aynı vlanda olsun. mesela duplex-mismatch ile ilgili bir düzelme olursa perkotek üzerinde half duplex, full duplex ayarlarını kontrol etmelisiniz.

 fault-finder bad-driver sensitivity high

fault-finder bad-transceiver sensitivity high
fault-finder bad-cable sensitivity high
fault-finder too-long-cable sensitivity high
fault-finder over-bandwidth sensitivity high
fault-finder broadcast-storm sensitivity high
fault-finder loss-of-link sensitivity high
fault-finder duplex-mismatch-hdx sensitivity high
fault-finder duplex-mismatch-fdx sensitivity high
 
eğer burada bir sonuç çıkmazsa arp-protect komutlarınızın başına no koyarak kaldırın
 
no arp-protect
 
sonucu paylaşırsanız nerden çıktığını merak ettim.
 
Gönderildi : 13/08/2013 15:12

(@AhmetKAYIRAN)
Gönderiler: 96
Estimable Member
Konu başlatıcı
 

dediğiniz gibi yaptım fault-finder iptal ettim arp de kapattım ama yine çözüm olmadı anlayamadım gerçekten. cihaz normal bir makinada patch kablo ile bağlantı yaptığımda takır takır çalışıyor her türlü ulaşıyorum switch takıyorum tık yok.

 
Gönderildi : 14/08/2013 14:35

(@AhmetKAYIRAN)
Gönderiler: 96
Estimable Member
Konu başlatıcı
 

efe bey sorun dhcp snooping.den kaynaklanıyormuş

 
Gönderildi : 19/08/2013 11:04

(@efesulukcu)
Gönderiler: 1424
Noble Member
 

bilgilendirme için teşekkürler. çözüldüğüne sevindim.

 ip almanızda bir sorun varmıydı?

 
Gönderildi : 19/08/2013 12:36

(@AhmetKAYIRAN)
Gönderiler: 96
Estimable Member
Konu başlatıcı
 

hayır yok dhcp snooping neden böyle birşey yapar onu anlamadım yalnız.

 
Gönderildi : 19/08/2013 12:44

Paylaş: