Dit document beschrijft de procedure die u gebruikt om Cisco Catalyst Express 500 Series switches te configureren voor slimme poortrollen, VLAN’s, EtherChannel, Switch Port Analyzer (SPAN) en routing tussen VLAN’s uit te voeren met de Cisco Catalyst Express 500 Series switch.
Cisco raadt kennis van de volgende onderwerpen aan:
EtherChannel
Inter-VLAN-routing
SPAN
Configureer de switch van de Cisco Catalyst 500 Series met de initiële netwerkinstellingen zoals vermeld in het gedeelte Configuration voor de eerste switch van dit document.
U kunt het gegevensblad voor Cisco Catalyst 500 Series switches zien om meer over de verschillende modellen en de ondersteunde functies te weten te komen in Cisco Catalyst Express 500 Series Switches.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
Cisco Catalyst Express versie 12.2(25)FY
Cisco 2800 router die IEEE 802.1Q Trunk-insluiting ondersteunt.
Cisco Catalyst 3750 switches die 802.1Q Trunk-insluiting ondersteunen.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Voltooi deze stappen om een eerste instelling van de switch uit te voeren. Raadpleeg de Introductiegids voor de Catalyst Express 500 Switches voor meer informatie over de configuratieprocedure.
Zorg ervoor dat er geen verbinding is met de switch.
Macht de switch.
Wacht tot het LED-indicatielampje groen knippert.
Klik op Instellen. Een LED-poort op de switch begint groen te knipperen.
Wanneer een switch-poort op LED groen knippert, sluit u uw PC aan op die poort.
De LAN-adapter van deze PC moet worden geconfigureerd om het IP-adres via DHCP te krijgen. De LEDs op de PC en de schakelaar knipperen groen terwijl de switch de verbinding vormt (dit duurt ongeveer een minuut).
Open een webbrowser. Voltooi deze stappen als de browser de GUI niet automatisch opzuigt:
Geef het ipfig bevel uit om de dynamische adrestoewijzing te bekijken.
De switch stelt zijn beheeradres in als de standaardgateway voor de LAN-adapterkaart van de pc.
Opmerking: Voor Cisco IOS Software FY Series releases is het IP-adres van het beheer 10.0.0.1. Voor Cisco IOS SEG-series releases is het IP-adres 169.254.0.1.
Ga vanuit de browser naar het vermelde IP-adres. Bijvoorbeeld, http://169.254.0.1.
Voer de netwerkinstellingen in en selecteer Optionele instellingen (indien nodig). Klik op Indienen om wijzigingen op te slaan en de basisconfiguratie te voltooien.
Voer de ingestelde naam en het wachtwoord in om door te gaan met het configureren van de switch.
U vindt in het dialoogvenster Smartports het volgende:
Klik op Ja en Indienen om de vooraf gedefinieerde poortrollen te aanvaarden. Het venster Smartports verschijnt. Hier kunt u de vooraf gedefinieerde rollen wijzigen of nieuwe poortrollen toepassen.
Klik op Nee en Indienen om de Smartports rollen zelf toe te passen.
Start de switch opnieuw zonder de stroom uit te schakelen.
De switch wordt automatisch opnieuw geladen in 60 seconden. Een teller geeft de tijd weer die voor het opnieuw laden overblijft.
Sluit de webbrowser en pas de LAN adapter aan met een IP adres binnen hetzelfde subtype van het nieuwe beheeradres van de switch.
Wanneer de switch verschijnt, opent u een webbrowser en gaat u naar http://<CE500_Management_IP_Address>. Bijvoorbeeld, http://172.16.100.100.
Opmerking: Zodra de eerste configuratie is voltooid, kan de switch worden bestuurd via een willekeurige verbindingspoort die is ingesteld voor hetzelfde VLAN als dat van het IP-adres van het beheer.
De Smartports zijn vooraf geconfigureerd switch-poorten die vooraf ingestelde Cisco-aanbevolen netwerkverbeteringen, QoS-kwaliteit (Quality of Service) en beveiliging bieden. Catalyst Express 500 Series switches hebben een aantal slimme rollen. Elke poortrol is gewoon een configuratiesjabloon. Met deze sjablonen kunnen gebruikers consistent en betrouwbaar essentiële security, beschikbare en QoS-functies met minimale inspanning en expertise configureren. Slimme rollen vereenvoudigen de configuratie van kritieke functies.
De poortrollen zijn gebaseerd op het type apparaten dat op de poorten van de switch moet worden aangesloten. Bijvoorbeeld, de rol van de Desktop poort is specifiek voor de poorten van de switch die op desktop of laptop PCs worden aangesloten.
martretport | Beschrijving |
---|---|
Desktop | Pas deze rol toe op poorten die zijn aangesloten op desktop apparaten, zoals desktop PCs, werkstations, notebook PCs, en andere op client gebaseerde hosts.
|
Switch | Pas deze rol op havens toe die op andere switches worden aangesloten.
|
router | Pas deze rol op poorten toe die worden aangesloten op WAN-apparaten die op het internet aangesloten zijn, zoals routers en Layer 3-switches met routingservicemogelijkheden, firewalls of VPN-concentrators.
|
IP-telefoon+Desktop | Pas deze rol op havens toe die op IP telefoons worden aangesloten. Een desktop apparaat, zoals een PC, kan op de IP telefoon worden aangesloten. Zowel de IP-telefoon als de aangesloten pc hebben toegang tot het netwerk en internet via de switch poort. Deze rol prioriteert spraakverkeer boven gegevensverkeer om duidelijke spraakontvangst op de IP-telefoons te verzekeren.
|
Access point | Pas deze rol op switch poorten toe die verbinden met non-Power over Ethernet (PoE) en PoE-enabled draadloze access points (APs). Aangesloten op AP zijn mobiele apparaten, zoals draadloze laptop PC's.
Opmerking: De functionaliteit van Cisco draadloze bruggen lijkt meer op die van een switch. Dus, Cisco adviseert de Switch smartport rol voor Draadloze bruggen. |
Server | Pas deze rol toe op poorten die zijn aangesloten op servers die netwerkservices leveren, zoals Exchange-servers, collaboratieve servers, terminalservers, bestandsservers, Dynamic Host Configuration Protocol (DHCP)-servers, IP Private Branch (PBX)-servers, enzovoort. Deze rol is voor Gigabit of niet-Gigabit poorten, gebaseerd op het servertype dat moet worden aangesloten.
|
Printerprinter | Pas deze rol op de havens van de switch toe die met een printer, zoals een netwerkprinter of een externe drukserver verbinden. Deze rol voorkomt printerverkeer van invloed op spraak- en kritische gegevensverkeer.
|
Guest | Pas deze rol op havens toe die op desktop apparaten en op APs worden aangesloten om de gast draadloze toegang te verlenen.
|
Other (Overig) | Pas deze rol op de havens van de switch toe als u geen specialistische rol op de haven wilt toewijzen. Deze rol kan worden gebruikt op verbindingen met gast of bezoekers apparaten, printers, desktops, servers, en IP telefoons. Het maakt flexibele connectiviteit van niet-gespecificeerde apparaten mogelijk.
|
diagnostiek | Klanten kunnen diagnostische apparaten aansluiten om verkeer op andere switches te controleren (kunnen worden geconfigureerd met alleen Cisco Network Assistant). |
Gebruik het venster Smartports om poortrollen op de poorten van de switch toe te passen. Selecteer Configureren > Smartports in het menu apparaatbeheer om dit venster weer te geven. U kunt ook op Smartports klikken in de werkbalk van de apparaatbeheer.
Vanuit het Smartports venster kunt u zien welke Smartports rol op elke poort wordt toegepast. Verplaats de wijzer over een haven om zijn havenaantal, Smartports rol, en VLAN ID (het lidmaatschap van VLAN) te tonen.
Bespaar voordat u Smartports gebruikt de switch die u van plan bent aan te sluiten op welk apparaattype. U kunt een Smartports rol toepassen op een specifieke haven of op alle havens op de switch.
Wij raden u aan om bepaalde poortinstellingen niet te wijzigen nadat u een Smartports rol op een poort hebt ingeschakeld. Elke wijziging van de haveninstelling kan de effectiviteit van de Smartports rol veranderen.
Pas de desktoprol niet toe op poorten die zijn aangesloten op switches, routers of AP's.
Met de Switch Martport role kan automatisch 802.1Q trunking in de poort worden uitgevoerd. Als een switch op afstand geen 802.1Q trunking ondersteunt of als de trunking handmatig wordt uitgeschakeld, dan blokkeert de overspannende boomstatus van de poort op de afstandsbediening om inconsistentie van het type te voorkomen. Als de switch op afstand de root-brug is, gaat de switch poort niet naar de blokkeringsmodus. In dit geval is de status van de boomstam van de switch aan beide uiteinden van de switches, maar er is geen communicatie tussen de switches door deze havens. Er worden geen diagnostische berichten weergegeven op Catalyst Express 500 apparaat.
Uitvoer van de afstandsbediening
%SPANTREE-7-RECV_1Q_NON_TRUNK: Received 802.1Q BPDU on non trunk GigabitEthernet2/0/1 VLAN2.
%SPANTREE-7-BLOCK_PORT_TYPE: Blocking GigabitEthernet2/0/1 on VLAN0002. Inconsistent port type.
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan2, changed state to down
Switch2#show spanning-tree vlan 2
VLAN0002
Spanning tree enabled protocol ieee
Root ID Priority 32770
Address 0012.01c7.7c80
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32770 (priority 32768 sys-id-ext 2)
Address 0012.01c7.7c80
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300
Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Gi2/0/1 Desg BKN*4 128.53 P2p *TYPE_Inc
De martport rol Router maakt automatisch 802.1Q trunking op de poort mogelijk. Als de belangrijkste interface van de afstandsrouter wordt gebruikt, zorg er dan voor dat de interface van de router deel uitmaakt van het inheemse VLAN van de switch poort. De interface van de router kan worden subinterfaces om de routing tussen VLAN’s te bieden voor de Cisco Catalyst Express 500-switch. Zie het configureren van InterVLAN-routing met een Cisco-routersectie van dit document voor configuratiegegevens.
U dient een extra VLAN met de naam Cisco-Voice (hoofdlettergevoelig) te hebben om de martport-rol van IP Phone+Desktop op de poorten toe te passen.
U dient een extra VLAN te hebben met de naam Cisco-Guest (hoofdlettergevoelig) om de Guest Smartport-rol op de poorten toe te passen.
Pas de andere rol niet toe op de poorten die zijn aangesloten op apparaten voor snuifdetectie of inbraakdetectiesysteem.
Voltooi deze stappen om een Smartports rol toe te passen op een specifieke haven:
Kies een Smartports rol uit de Select a port role list.
Klik op de poort. Het pictogram voor de geselecteerde Smartports rol verschijnt op de poort.
Klik op Inzenden om de wijzigingen op te slaan.
Voltooi deze stappen om de Smartports rol op een haven te verwijderen:
Kies Andere uit de Selecteer een lijst van de havenrol.
Klik op de poort. Het andere pictogram verschijnt in de poort.
Klik op Inzenden om de wijzigingen op te slaan.
Voltooi deze stappen om de geselecteerde Smartports rol op alle poorten toe te passen:
Kies een Smartports rol uit de Select a port role list.
Controleer de geselecteerde poortrol op alle poorten. Het pictogram voor de geselecteerde Smartports rol verschijnt op de poorten.
Voltooi deze stappen voor elke haven(s) die niet met de geselecteerde havenrol mag worden toegepast:
Kies een andere Smartports rol uit de Select a port role list.
Klik op de poort. Het pictogram voor de geselecteerde Smartports rol verschijnt op de poort.
Klik op Inzenden om de wijzigingen op te slaan.
Voltooi deze stappen om de Smartports-rol die op alle poorten van toepassing is, te verwijderen:
Kies Andere uit de Selecteer een lijst van de havenrol.
Controleer de geselecteerde poortrol voor alle poorten. Het andere pictogram verschijnt in de havens.
Klik op Inzenden om de wijzigingen op te slaan.
De switch schepen met een standaard VLAN waartoe alle switch havens aanvankelijk behoren. De switch ondersteunt een maximum van 32 VLAN’s, inclusief het standaard VLAN. Alleen het standaard VLAN kan op basis van de grootte en vereisten van uw netwerk toereikend zijn. We raden u aan eerst uw VLAN-behoeften te bepalen voordat u VLAN’s maakt.
Opmerking: Cisco Catalyst 500 Series switches werken in VTP Transparent Mode. De creatie, wijziging of schrapping van VLAN die op deze switch wordt gedaan heeft geen invloed op de andere switches in het domein.
Dit is afhankelijk van het type apparaat dat met de poort van de switch is verbonden:
Een switch poort die met één van deze poortrollen wordt toegepast kan slechts tot een toegang VLAN behoren:
Desktop
IP-telefoon+Desktop
Printerprinter
Server
Guest
Other (Overig)
Het toegangsVLAN voorziet het aangesloten apparaat van de specifieke toegang die voor dat VLAN wordt ontworpen.
Een switch poort die met één van deze poortrollen wordt toegepast kan verkeer voor alle VLAN’s verzenden en ontvangen die op de switch zijn geconfigureerd, waarvan één als inheems VLAN kan worden geïdentificeerd:
Switch
router
Access point
Op deze poort wordt elk verkeer dat zonder het expliciet geïdentificeerde VLAN wordt ontvangen of verzonden verondersteld tot het inheemse VLAN te behoren. Zowel de switch poort als de aangesloten apparaatpoort moet in hetzelfde VLAN zijn.
Opmerking: Selecteer Configureren > Smartports > Pas aan in Apparaatbeheer om de poortrollen en bijbehorende VLAN’s te zien.
Als uw netwerk vereist dat u of zowel stem als gastverkeer scheidt, moet u extra VLANs creëren. Als u extra VLAN’s maakt in de switch waar u IP Phone+Desktop en Smartports voor de spraak hebt, moet u deze VLAN’s ook maken:
Cisco-Guest-Het VLAN waarop alle poorten die met de Guest poortrol worden toegepast, moeten worden toegewezen. Dit VLAN waarborgt dat al uw gast en bezoekersverkeer van de rest van uw netwerkverkeer en middelen gescheiden is. Poorten met Guest SmartPort-rollen moeten aan dit VLAN worden toegewezen.
Cisco-Voice-Het VLAN waarop alle poorten die met de IP Phone+Desktop poortrol worden toegepast, moeten worden toegewezen. Dit VLAN waarborgt dat al het spraakverkeer betere QoS heeft en niet gemengd is met gegevensverkeer. De stem VLAN van poorten met IP Phone+Desktop rollen zou aan dit VLAN moeten worden toegewezen.
Gebruik het venster VLAN’s om VLAN’s te maken en te verwijderen. Selecteer Configureren > VLAN’s in het menu Apparaatbeheer om dit venster weer te geven.
Voltooi deze stappen om een VLAN te maken:
Klik op Maken in het venster van VLAN’s.
Voer de naam en de ID voor het VLAN in.
Klik op Klaar.
Herhaal stappen 1 door 3 tot u de gewenste VLAN’s maakt.
Klik op Inzenden om de wijzigingen op te slaan.
Opmerking: Als u poorten hebt met de IP Phone+Desktop rol, moet u Cisco-Voice VLAN maken. Als u poorten hebt met de Guest poortrol, moet u het Cisco-Guest VLAN maken. Als u VLAN’s maakt zonder Cisco-Voice- en Cisco-Guest VLAN’s en u op Inzenden klikt, verschijnt deze foutmelding.
Voltooi deze stappen om VLAN(s) te verwijderen:
Controleer het aankruisvakje aan de bovenzijde van de kolom Verwijderen om alle VLAN’s te selecteren of controleer het aankruisvakje voor een of meer specifieke VLAN’s.
Klik op Inzenden om de wijzigingen op te slaan. Klik op OK in het pop-upvenster Bevestiging van VLAN verwijderen.
Het specifieke VLAN-lidmaatschap kan worden gewijzigd voor de havens die deel uitmaken van deze Smartport-rollen:
Native VLAN-Switch, router en access point
Toegang tot VLAN-desktop, IP-telefoon+desktop, server, printer, test en andere apparaten
Opmerking: Toegang VLAN voor de rol van de Gast moet Cisco-Guest VLAN zijn.
Voice VLAN-IP telefoon+Desktop Voice VLAN dient alleen het Cisco-Voice VLAN te zijn.
Gebruik het venster Aanpassen om poorten aan VLAN’s toe te wijzen. Selecteer Configureren > Smartports in het menu Apparaatbeheer om dit venster weer te geven.
Klik op Aanpassen in het venster Smartports.
Kies geschikte VLAN’s voor elke poort.
Klik op Klaar.
Klik op Inzenden om de wijzigingen op te slaan.
Een EtherChannel is een groep van twee of meer Fast Ethernet of Gigabit Ethernet switch poorten die in één logische link zijn gebundeld die een hogere bandbreedte tussen twee switches creëren. De switch ondersteunt maximaal zes EtherChannel-switches.
Alle havens in een EtherChannel moeten dezelfde kenmerken hebben:
Alle havens zijn 10/100 of alle 10/100/1000 havens. U kunt een combinatie van 10/100 en 10/100/1000 poorten niet in een EtherChannel groeperen.
Alle poorten hebben dezelfde snelheid en dubbele modus.
Alle poorten worden toegepast met de Smartports Switch-poortrol en behoren tot hetzelfde VLAN.
Voltooi deze stappen om EtherChannel te maken tussen een Cisco Catalyst Express versie 500 en een andere switch:
Selecteer vanuit Apparaatbeheer van de Cisco Catalyst Express 500 switch Configureren > EtherChannel om het venster EtherChannel weer te geven.
Klik op Maken.
Voer de kanaalgroep-ID in.
Kies het Kanaalprotocol (modus) voor de lijst Modus.
Opmerking: de Catalyst Express 500 switch ondersteunt twee modi, LACP en Static. Configureer de afstandsswitch in overeenstemming met de door u gekozen modus.
Klik op de selectietekens tegen de poorten die deel moeten uitmaken van het kanaal.
Klik op Gereed en klik op Indienen om de wijzigingen op te slaan.
Als u voor het LACP-protocol hebt gekozen om over het kanaal te onderhandelen, moet u de afstandsbediening configureren zoals deze uitvoer toont:
Switch1(config)#interface gi1/0/1
Switch1(config-if)#channel-group 1 mode active
Switch1(config-if)#interface gi1/0/2
Switch1(config-if)#channel-group 1 mode active
Als u ervoor kiest het kanaal statistisch te configureren, dient u de afstandsbediening te configureren zoals deze uitvoer toont:
Switch1(config)#interface gi1/0/1 Switch1(config-if)#channel-group 1 mode on Switch1(config-if)#interface gi1/0/2 Switch1(config-if)#channel-group 1 mode on
Open het venster Configure > EtherChannel om de status van het gemaakte EtherChannel-venster te controleren. De status wordt weergegeven als 'In use'. Anders kunt u diagnostiek op de poorten uitvoeren om het probleem te bepalen.
Geef de opdracht voor samenvatting van het kanaal uit in de Cisco 3750-switch om de status van de EtherChannel-configuratie te controleren. Het veld Protocol in de uitvoer geeft LACP weer als het wordt gebruikt om over het kanaal te onderhandelen, blanco of anderszins.
Switch#show etherchannel summary Flags: D - down P - in port-channel I - stand-alone s - suspended H - Hot-standby (LACP only) R - Layer3 S - Layer2 U - in use f - failed to allocate aggregator u - unsuitable for bundling w - waiting to be aggregated d - default port Number of channel-groups in use: 1 Number of aggregators: 1 Group Port-channel Protocol Ports ------+-------------+-----------+--------------------------------------- 1 Po1(SU) LACP Gi1/0/1(P) Gi1/0/2(P)
U kunt het logbestand Catalyst 500 switch ook zien vanaf Monitor > Log in op apparaatbeheer. Dit voorbeeld toont de EtherChannel-foutmelding vanwege de verkeerde configuratie van EtherChannel op de afstandsswitch.
Netwerkdiagram
Opmerking: de voorbeeldconfiguratie maakt gebruik van de Cisco 2800 Series router. Dit kan worden vervangen door een Cisco-router die IEEE 802.1Q trunking ondersteunt.
Voltooi deze stappen om de routing tussen VLAN’s met een Cisco-router te configureren:
Volg deze stappen om de Cisco Catalyst Express 500 switch te configureren:
Pas de rol van de Scheur van het Desktop op havens Gig2 en Gig4 toe. Zie de sectie van Smartport op Havens van dit document voor de configuratieprocedure toepassen.
Pas de rol van de router Smartport toe op poort Gig5.
Pas de juiste VLAN-id’s op de poorten toe.
Pas VLAN 1 aan als toegang VLAN voor de poort Gig2.
Toewijzen VLAN 2 als toegang VLAN voor de poort Gig4.
Pas VLAN 1 aan als het inheemse VLAN voor poort Gig5.
Zie de sectie van VLAN-Memberaties wijzigen voor de configuratieprocedure.
Configureer de Cisco 2800 Series router:
Router(config)#interface GigabitEthernet0/1.1
Router(config-subif)#encapsulation dot1Q 1 native
Router(config-subif)#ip address 10.66.84.16 255.255.255.128
Router(config-subif)#interface GigabitEthernet0/1.2
Router(config-subif)#encapsulation dot1Q 2
Router(config-subif)#ip address 10.66.84.130 255.255.255.128
Selecteer Monitor > Port Status op het apparaat Manager om de status van de switch poort op de Catalyst Express 500 switch te zien.
Controleer of de pingelen van werkstation 1 naar werkstation 2 passeert.
C:\>ping 10.66.84.131 Pinging 10.66.84.131 with 32 bytes of data: Reply from 10.66.84.131: bytes=32 time<10ms TTL=128 Reply from 10.66.84.131: bytes=32 time<10ms TTL=128 Reply from 10.66.84.131: bytes=32 time<10ms TTL=128 Reply from 10.66.84.131: bytes=32 time<10ms TTL=128 Ping statistics for 10.66.84.131: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms
Start een overtrekken om het pad te controleren dat is genomen om te communiceren tussen Workstation 1 en Workstation 2.
C:\>tracert 10.66.84.131 Tracing route to 10.66.84.131 over a maximum of 30 hops 1 <10 ms <10 ms <10 ms 10.66.84.16 2 <10 ms <10 ms <10 ms 10.66.84.131 Trace complete.
De Switched Port Analyzer (SPAN) optie, die soms port mirroring of port monitoring wordt genoemd, selecteert netwerkverkeer voor analyse door een netwerkanalyzer. De netwerkanalyzer kan een Cisco SwitchProbe-apparaat of een andere RMON-test (Remote Monitoring) zijn. De switch ondersteunt alleen de lokale SPAN en ondersteunt Remote SPAN niet.
De doelpoort moet worden geconfigureerd met de diagnostische rol in de zoekfunctie. Dit kan alleen worden gedaan met de Cisco Network Assistant-software. Raadpleeg SPAN op Catalyst Express 500 voor het configureren van de Catalyst Express 500 switch om verkeer te bewaken.
Als u connectiviteit hebt met Apparaatbeheer van de switch en u de switch wilt terugstellen naar standaardinstellingen en de huidige Cisco IOS systeemsoftware wilt behouden, raadpleegt u de Switch Reset met behulp van het gedeelte Apparaatbeheer van Reset Catalyst Express 500 Series Switches naar standaardinstellingen.
Als u geen connectiviteit hebt met Apparaatbeheer van de switch en u de switch wilt terugstellen naar de standaardinstelling van de fabriek, raadpleeg de Reset de Switch wanneer Apparaatbeheer niet beschikbaar is gedeelte van Reset Catalyst Express 500 Series Switches naar standaardinstellingen van de fabriek.
Raadpleeg het gedeelte Software voor Switch van de gebruikershandleiding voor Catalyst Express 500 Switches - Problemen oplossen voor meer informatie over de herstelprocedure.
Er is momenteel geen verificatieprocedure beschikbaar voor deze configuratie.
Er is momenteel geen specifieke troubleshooting-informatie beschikbaar voor deze configuratie.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
13-Jun-2008 |
Eerste vrijgave |