lanc Posted January 6, 2006 Posted January 6, 2006 Переодически происходит зависание прохождения пакетов между Vlan 1 и Vlan 2 Помогает только reload Структура сети: В CISCO включен простенький маршрутизатор: Один порт маршрутизатора LAN включен в СISCO Vlan 1 Второй порт маршрутизатора WAN включен в CISCO Vlan 2 Так же в СISCO включено два сегмента сети 192.168.1.0 и 192.168.5.0 Один сегмент включен в порт в CISCO Vlan 1 (192.168.1.0) Второй сегмент включен в порт в CISCO Vlan 2 (192.168.5.0) Переодически происходит зависание прохождения пакетов между Vlan 1 и Vlan 2, причем на каталист телнетом можно зацепиться как со стороны Vlan1 так и со стороны Vlan2 и пинг проходит с консоли каталиста как в сторону Vlan 1 так и в сторону Vlan 2 а вот между сетями ничего не ходит После перезагрузки каталиста, все начинает работать нормально. В чем может быть проблема? ============================================= CISCO-2950#sh version Cisco Internetwork Operating System Software IOS C2950 Software (C2950-I6K2L2Q4-M), Version 12.1(22)EA5, RELEASE SOFTWARE (fc1) Copyright © 1986-2005 by cisco Systems, Inc. Compiled Thu 14-Jul-05 01:10 by antonino Image text-base: 0x80010000, data-base: 0x80674000 ROM: Bootstrap program is C2950 boot loader MK-1 uptime is 3 hours, 59 minutes System returned to ROM by power-on System image file is "flash:/c2950-i6k2l2q4-mz.121-22.EA5.bin" This product contains cryptographic features and is subject to United States and local country laws governing import, export, transfer and use. Delivery of Cisco cryptographic products does not imply third-party authority to import, export, distribute or use encryption. Importers, exporters, distributors and users are responsible for compliance with U.S. and local country laws. By using this product you agree to comply with applicable laws and regulations. If you are unable to comply with U.S. and local laws, return this product immediately. A summary of U.S. laws governing Cisco cryptographic products may be found at: http://www.cisco.com/wwl/export/crypto/tool/stqrg.html If you require further assistance please contact us by sending email to export@cisco.com. cisco WS-C2950T-24 (RC32300) processor (revision F0) with 19986K bytes of memory. Processor board ID FOC0633W38W Last reset from system-reset Running Enhanced Image 24 FastEthernet/IEEE 802.3 interface(s) 2 Gigabit Ethernet/IEEE 802.3 interface(s) 32K bytes of flash-simulated non-volatile configuration memory. Base ethernet MAC Address: 00:0A:B7:97:41:C0 Motherboard assembly number: 73-6114-08 Power supply part number: 34-0965-01 Motherboard serial number: FOC063402PW Power supply serial number: PHI062404WL Model revision number: F0 Motherboard revision number: A0 Model number: WS-C2950T-24 System serial number: FOC0633W38W Configuration register is 0xF ============================================= ============================================= CISCO-2950#sh run Building configuration... Current configuration : 9033 bytes ! version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname MK-1 ! enable secret xxxxxxxxxxxxxxxxxxxxxxxxx enable password xxxxxxxxxxxxxxxxxxxxxxx ! wrr-queue bandwidth 10 20 70 1 wrr-queue cos-map 1 0 1 wrr-queue cos-map 2 2 4 wrr-queue cos-map 3 3 6 7 wrr-queue cos-map 4 5 errdisable recovery interval 30 ! class-map match-all HTTP match access-group 1 class-map match-all HTTP-server match access-group 100 ! ! policy-map HTTP-POLICY-server class HTTP-server set ip dscp 46 police 3000000 8192 exceed-action dscp 24 policy-map HTTP-POLICY class HTTP set ip dscp 46 police 3000000 8192 exceed-action dscp 24 ! mls qos map cos-dscp 0 8 16 26 32 46 48 56 ip subnet-zero ! no ip domain-lookup ip domain-name xxxxxxxxxxxxxx ip ssh time-out 120 ip ssh authentication-retries 3 vtp domain global vtp mode transparent ! spanning-tree mode pvst no spanning-tree optimize bpdu transmission spanning-tree extend system-id ! mac access-list extended MK-3 permit any any deny any host 0004.769f.8835 ! ! ! ! vlan 2 ! vlan 3 name test ! interface Port-channel1 switchport mode trunk flowcontrol send off ! interface FastEthernet0/1 switchport mode trunk speed 10 duplex full channel-group 1 mode on ! interface FastEthernet0/2 switchport mode trunk load-interval 30 speed 10 duplex full channel-group 1 mode on ! interface FastEthernet0/3 description Line to MK-3 switchport access vlan 2 switchport mode access service-policy input HTTP-POLICY-server ! interface FastEthernet0/4 description Line to Router WAN switchport access vlan 2 speed 100 duplex full mls qos trust dscp ! interface FastEthernet0/5 description Line to Router LAN speed 100 duplex full mls qos trust dscp ! interface FastEthernet0/6 shutdown ! interface FastEthernet0/7 shutdown ! interface FastEthernet0/8 shutdown ! interface FastEthernet0/9 switchport mode access switchport port-security switchport port-security violation restrict switchport port-security mac-address 0050.bf60.3573 service-policy input HTTP-POLICY storm-control broadcast level 40.00 ! interface FastEthernet0/10 switchport mode access switchport port-security switchport port-security violation restrict switchport port-security mac-address 000d.8837.2d57 ip access-group ELOVSKIH in service-policy input HTTP-POLICY mls qos cos override storm-control broadcast level 40.00 macro description cisco-desktop spanning-tree portfast spanning-tree bpduguard enable ! interface FastEthernet0/11 service-policy input HTTP-POLICY storm-control broadcast level 40.00 ! interface FastEthernet0/12 shutdown ! interface FastEthernet0/13 switchport mode access switchport port-security switchport port-security violation restrict switchport port-security mac-address 0040.f496.3ad5 mls qos cos override storm-control broadcast level 40.00 macro description cisco-desktop spanning-tree portfast spanning-tree bpduguard enable ! interface FastEthernet0/14 service-policy input HTTP-POLICY mls qos cos override storm-control broadcast level 40.00 macro description cisco-desktop spanning-tree portfast ! interface FastEthernet0/15 switchport mode access switchport port-security switchport port-security maximum 50 switchport port-security violation restrict service-policy input HTTP-POLICY storm-control broadcast level 40.00 ! interface FastEthernet0/16 switchport mode access switchport port-security switchport port-security violation restrict switchport port-security mac-address 0011.2f58.588d ip access-group PRODIGY in service-policy input HTTP-POLICY mls qos cos override storm-control broadcast level 40.00 macro description cisco-desktop spanning-tree portfast spanning-tree bpduguard enable ! interface FastEthernet0/17 service-policy input HTTP-POLICY ! interface FastEthernet0/18 switchport mode access switchport port-security switchport port-security maximum 3 switchport port-security violation restrict shutdown service-policy input HTTP-POLICY ! interface FastEthernet0/19 switchport mode access switchport port-security switchport port-security maximum 90 switchport port-security violation restrict service-policy input HTTP-POLICY ! interface FastEthernet0/20 switchport mode access switchport port-security switchport port-security maximum 12 switchport port-security aging time 2 switchport port-security violation restrict switchport port-security aging type inactivity switchport port-security mac-address 0001.03c0.0b4c switchport port-security mac-address 0004.6159.0903 switchport port-security mac-address 000e.2e02.6d3b switchport port-security mac-address 000f.3de9.2fe9 switchport port-security mac-address 0011.098b.d5ed switchport port-security mac-address 0011.d837.5849 switchport port-security mac-address 0060.b07e.31a8 switchport port-security mac-address 0080.4814.73c9 switchport port-security mac-address 0250.0454.b35f ip access-group GX-SERVER in service-policy input HTTP-POLICY mls qos cos override storm-control broadcast level 40.00 ! interface FastEthernet0/21 no keepalive service-policy input HTTP-POLICY ! interface FastEthernet0/22 switchport mode access switchport port-security switchport port-security maximum 120 switchport port-security violation restrict switchport port-security mac-address 000d.613f.0f99 no keepalive service-policy input HTTP-POLICY spanning-tree bpdufilter enable spanning-tree bpduguard disable ! interface FastEthernet0/23 shutdown service-policy input HTTP-POLICY ! interface FastEthernet0/24 service-policy input HTTP-POLICY spanning-tree portfast ! interface GigabitEthernet0/1 switchport mode trunk shutdown ! interface GigabitEthernet0/2 shutdown ! interface Vlan1 ip address 192.168.1.253 255.255.255.0 no ip route-cache ! ip default-gateway 192.168.1.254 no ip http server ip http authentication local ! ip access-list extended ELOVSKIH permit ip host 192.168.1.28 host 192.168.1.254 permit ip host 192.168.1.28 host 192.168.5.253 ip access-list extended GX-SERVER permit ip any host 192.168.5.253 permit ip any host 192.168.1.254 ip access-list extended PRODIGY permit ip host 192.168.1.166 any ip access-list extended SOV-69-63 permit ip host 192.168.1.66 host 192.168.1.254 permit ip host 192.168.1.66 host 192.168.5.253 ip access-list extended SOV63-ALL permit ip host 192.168.1.25 any permit ip host 192.168.1.156 any ip access-list extended vty-in permit ip host 192.168.1.2 any permit ip host 192.168.5.253 any permit ip host 192.168.1.222 any permit ip host 192.168.1.30 any permit ip host 192.168.1.138 any permit ip host 192.168.5.222 any logging trap debugging logging 192.168.5.253 access-list 1 permit 192.168.1.1 access-list 100 permit ip host 192.168.5.253 any access-list 101 permit ip any host 192.168.5.253 arp 192.168.1.66 0040.f496.3ad5 ARPA arp 192.168.1.25 0004.7588.0079 ARPA arp 192.168.1.28 000d.8837.2d57 ARPA arp 192.168.1.254 000f.6607.a2c8 ARPA arp 192.168.1.222 000c.6e0a.bb7d ARPA arp 192.168.1.166 0011.2f58.588d ARPA arp 192.168.1.156 0011.098b.d5ed ARPA snmp-server enable traps snmp authentication warmstart linkdown linkup coldstart snmp-server enable traps config snmp-server enable traps copy-config snmp-server enable traps syslog snmp-server enable traps entity snmp-server enable traps flash insertion removal snmp-server enable traps bridge snmp-server enable traps stpx snmp-server enable traps rtr snmp-server enable traps c2900 snmp-server enable traps vtp snmp-server enable traps vlancreate snmp-server enable traps vlandelete snmp-server enable traps port-security snmp-server enable traps MAC-Notification snmp-server enable traps envmon fan shutdown supply temperature status snmp-server enable traps hsrp snmp-server enable traps cluster snmp-server enable traps vlan-membership snmp-server host 192.168.5.253 xxxxxx ! line con 0 exec-timeout 0 0 login local line vty 0 4 access-class vty-in in exec-timeout 0 0 login local transport input ssh line vty 5 15 access-class vty-in in exec-timeout 5 0 login local transport input ssh ! ! end ============================================= Вставить ник Quote
Ali-ajar Posted January 6, 2006 Posted January 6, 2006 Может проблема в etherchannels ? Что-то подобное было у меня между 2950 и 2924xl Вставить ник Quote
lanc Posted January 6, 2006 Author Posted January 6, 2006 Ali-ajar, подскажите пожалуйста как нам быть? Есть ли решение? Или это циска глючная или софт или может руки? Вставить ник Quote
Ali-ajar Posted January 6, 2006 Posted January 6, 2006 Скорее всего руки , так как я достаточно не давно стал заниматся каталистами , то могу посоветовать следующее: начать от простого к сложному , создать минимально необходимый конфиг с транками , далее на него навешивать необходимые фичи ... при этом изучая доку ... у меня была подобная трабла (схема другая) когда два порта работали в LAcp (типа etherchannels) и через некоторое время оба просто отключались , тщательное изуечение док не помогло , тады я взял и написал заново конфиг с разбором опций и теории , и все заработало :) Вставить ник Quote
Nailer Posted January 6, 2006 Posted January 6, 2006 Переодически происходит зависание прохождения пакетов между Vlan 1 и Vlan 2Помогает только reload Структура сети: В CISCO включен простенький маршрутизатор: Один порт маршрутизатора LAN включен в СISCO Vlan 1 Второй порт маршрутизатора WAN включен в CISCO Vlan 2 Какие порты? Какой маршрутизатор? C чего вы взяли, что виноват каталист? Так же в СISCO включено два сегмента сети 192.168.1.0 и 192.168.5.0Один сегмент включен в порт в CISCO Vlan 1 (192.168.1.0) Второй сегмент включен в порт в CISCO Vlan 2 (192.168.5.0) Опять таки, какие порты? Переодически происходит зависание прохождения пакетов между Vlan 1 и Vlan 2,причем на каталист телнетом можно зацепиться как со стороны Vlan1 так и со стороны Vlan2 и пинг проходит с консоли каталиста как в сторону Vlan 1 так и в сторону Vlan 2 а вот между сетями ничего не ходит Каталист пингует с management vlan, то есть с того, на котором IP. Если пингуете с каталиста в сторону vlan2, то пакеты идут через рутер. После перезагрузки каталиста, все начинает работать нормально. В чем может быть проблема? ============================================= CISCO-2950#sh version Cisco Internetwork Operating System Software IOS C2950 Software (C2950-I6K2L2Q4-M), Version 12.1(22)EA5, RELEASE SOFTWARE (fc1) Copyright © 1986-2005 by cisco Systems, Inc. Compiled Thu 14-Jul-05 01:10 by antonino Image text-base: 0x80010000, data-base: 0x80674000 ROM: Bootstrap program is C2950 boot loader MK-1 uptime is 3 hours, 59 minutes System returned to ROM by power-on System image file is "flash:/c2950-i6k2l2q4-mz.121-22.EA5.bin" This product contains cryptographic features and is subject to United States and local country laws governing import, export, transfer and use. Delivery of Cisco cryptographic products does not imply third-party authority to import, export, distribute or use encryption. Importers, exporters, distributors and users are responsible for compliance with U.S. and local country laws. By using this product you agree to comply with applicable laws and regulations. If you are unable to comply with U.S. and local laws, return this product immediately. A summary of U.S. laws governing Cisco cryptographic products may be found at: http://www.cisco.com/wwl/export/crypto/tool/stqrg.html If you require further assistance please contact us by sending email to export@cisco.com. cisco WS-C2950T-24 (RC32300) processor (revision F0) with 19986K bytes of memory. Processor board ID FOC0633W38W Last reset from system-reset Running Enhanced Image 24 FastEthernet/IEEE 802.3 interface(s) 2 Gigabit Ethernet/IEEE 802.3 interface(s) 32K bytes of flash-simulated non-volatile configuration memory. Base ethernet MAC Address: 00:0A:B7:97:41:C0 Motherboard assembly number: 73-6114-08 Power supply part number: 34-0965-01 Motherboard serial number: FOC063402PW Power supply serial number: PHI062404WL Model revision number: F0 Motherboard revision number: A0 Model number: WS-C2950T-24 System serial number: FOC0633W38W Configuration register is 0xF ============================================= ============================================= CISCO-2950#sh run Building configuration... Current configuration : 9033 bytes ! version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname MK-1 ! enable secret xxxxxxxxxxxxxxxxxxxxxxxxx enable password xxxxxxxxxxxxxxxxxxxxxxx ! wrr-queue bandwidth 10 20 70 1 wrr-queue cos-map 1 0 1 wrr-queue cos-map 2 2 4 wrr-queue cos-map 3 3 6 7 wrr-queue cos-map 4 5 errdisable recovery interval 30 ! class-map match-all HTTP match access-group 1 class-map match-all HTTP-server match access-group 100 ! ! policy-map HTTP-POLICY-server class HTTP-server set ip dscp 46 police 3000000 8192 exceed-action dscp 24 policy-map HTTP-POLICY class HTTP set ip dscp 46 police 3000000 8192 exceed-action dscp 24 ! mls qos map cos-dscp 0 8 16 26 32 46 48 56 ip subnet-zero ! no ip domain-lookup ip domain-name xxxxxxxxxxxxxx ip ssh time-out 120 ip ssh authentication-retries 3 vtp domain global vtp mode transparent ! spanning-tree mode pvst no spanning-tree optimize bpdu transmission spanning-tree extend system-id ! mac access-list extended MK-3 permit any any deny any host 0004.769f.8835 ! ! ! ! vlan 2 ! vlan 3 name test ! interface Port-channel1 switchport mode trunk flowcontrol send off ! interface FastEthernet0/1 switchport mode trunk speed 10 duplex full channel-group 1 mode on ! interface FastEthernet0/2 switchport mode trunk load-interval 30 speed 10 duplex full channel-group 1 mode on ! interface FastEthernet0/3 description Line to MK-3 switchport access vlan 2 switchport mode access service-policy input HTTP-POLICY-server ! interface FastEthernet0/4 description Line to Router WAN switchport access vlan 2 speed 100 duplex full mls qos trust dscp ! interface FastEthernet0/5 description Line to Router LAN speed 100 duplex full mls qos trust dscp ! interface FastEthernet0/6 shutdown ! interface FastEthernet0/7 shutdown ! interface FastEthernet0/8 shutdown ! interface FastEthernet0/9 switchport mode access switchport port-security switchport port-security violation restrict switchport port-security mac-address 0050.bf60.3573 service-policy input HTTP-POLICY storm-control broadcast level 40.00 ! interface FastEthernet0/10 switchport mode access switchport port-security switchport port-security violation restrict switchport port-security mac-address 000d.8837.2d57 ip access-group ELOVSKIH in service-policy input HTTP-POLICY mls qos cos override storm-control broadcast level 40.00 macro description cisco-desktop spanning-tree portfast spanning-tree bpduguard enable ! interface FastEthernet0/11 service-policy input HTTP-POLICY storm-control broadcast level 40.00 ! interface FastEthernet0/12 shutdown ! interface FastEthernet0/13 switchport mode access switchport port-security switchport port-security violation restrict switchport port-security mac-address 0040.f496.3ad5 mls qos cos override storm-control broadcast level 40.00 macro description cisco-desktop spanning-tree portfast spanning-tree bpduguard enable ! interface FastEthernet0/14 service-policy input HTTP-POLICY mls qos cos override storm-control broadcast level 40.00 macro description cisco-desktop spanning-tree portfast ! interface FastEthernet0/15 switchport mode access switchport port-security switchport port-security maximum 50 switchport port-security violation restrict service-policy input HTTP-POLICY storm-control broadcast level 40.00 ! interface FastEthernet0/16 switchport mode access switchport port-security switchport port-security violation restrict switchport port-security mac-address 0011.2f58.588d ip access-group PRODIGY in service-policy input HTTP-POLICY mls qos cos override storm-control broadcast level 40.00 macro description cisco-desktop spanning-tree portfast spanning-tree bpduguard enable ! interface FastEthernet0/17 service-policy input HTTP-POLICY ! interface FastEthernet0/18 switchport mode access switchport port-security switchport port-security maximum 3 switchport port-security violation restrict shutdown service-policy input HTTP-POLICY ! interface FastEthernet0/19 switchport mode access switchport port-security switchport port-security maximum 90 switchport port-security violation restrict service-policy input HTTP-POLICY ! interface FastEthernet0/20 switchport mode access switchport port-security switchport port-security maximum 12 switchport port-security aging time 2 switchport port-security violation restrict switchport port-security aging type inactivity switchport port-security mac-address 0001.03c0.0b4c switchport port-security mac-address 0004.6159.0903 switchport port-security mac-address 000e.2e02.6d3b switchport port-security mac-address 000f.3de9.2fe9 switchport port-security mac-address 0011.098b.d5ed switchport port-security mac-address 0011.d837.5849 switchport port-security mac-address 0060.b07e.31a8 switchport port-security mac-address 0080.4814.73c9 switchport port-security mac-address 0250.0454.b35f ip access-group GX-SERVER in service-policy input HTTP-POLICY mls qos cos override storm-control broadcast level 40.00 ! interface FastEthernet0/21 no keepalive service-policy input HTTP-POLICY ! interface FastEthernet0/22 switchport mode access switchport port-security switchport port-security maximum 120 switchport port-security violation restrict switchport port-security mac-address 000d.613f.0f99 no keepalive service-policy input HTTP-POLICY spanning-tree bpdufilter enable spanning-tree bpduguard disable ! interface FastEthernet0/23 shutdown service-policy input HTTP-POLICY ! interface FastEthernet0/24 service-policy input HTTP-POLICY spanning-tree portfast ! interface GigabitEthernet0/1 switchport mode trunk shutdown ! interface GigabitEthernet0/2 shutdown ! interface Vlan1 ip address 192.168.1.253 255.255.255.0 no ip route-cache ! ip default-gateway 192.168.1.254 no ip http server ip http authentication local ! ip access-list extended ELOVSKIH permit ip host 192.168.1.28 host 192.168.1.254 permit ip host 192.168.1.28 host 192.168.5.253 ip access-list extended GX-SERVER permit ip any host 192.168.5.253 permit ip any host 192.168.1.254 ip access-list extended PRODIGY permit ip host 192.168.1.166 any ip access-list extended SOV-69-63 permit ip host 192.168.1.66 host 192.168.1.254 permit ip host 192.168.1.66 host 192.168.5.253 ip access-list extended SOV63-ALL permit ip host 192.168.1.25 any permit ip host 192.168.1.156 any ip access-list extended vty-in permit ip host 192.168.1.2 any permit ip host 192.168.5.253 any permit ip host 192.168.1.222 any permit ip host 192.168.1.30 any permit ip host 192.168.1.138 any permit ip host 192.168.5.222 any logging trap debugging logging 192.168.5.253 access-list 1 permit 192.168.1.1 access-list 100 permit ip host 192.168.5.253 any access-list 101 permit ip any host 192.168.5.253 arp 192.168.1.66 0040.f496.3ad5 ARPA arp 192.168.1.25 0004.7588.0079 ARPA arp 192.168.1.28 000d.8837.2d57 ARPA arp 192.168.1.254 000f.6607.a2c8 ARPA arp 192.168.1.222 000c.6e0a.bb7d ARPA arp 192.168.1.166 0011.2f58.588d ARPA arp 192.168.1.156 0011.098b.d5ed ARPA snmp-server enable traps snmp authentication warmstart linkdown linkup coldstart snmp-server enable traps config snmp-server enable traps copy-config snmp-server enable traps syslog snmp-server enable traps entity snmp-server enable traps flash insertion removal snmp-server enable traps bridge snmp-server enable traps stpx snmp-server enable traps rtr snmp-server enable traps c2900 snmp-server enable traps vtp snmp-server enable traps vlancreate snmp-server enable traps vlandelete snmp-server enable traps port-security snmp-server enable traps MAC-Notification snmp-server enable traps envmon fan shutdown supply temperature status snmp-server enable traps hsrp snmp-server enable traps cluster snmp-server enable traps vlan-membership snmp-server host 192.168.5.253 xxxxxx ! line con 0 exec-timeout 0 0 login local line vty 0 4 access-class vty-in in exec-timeout 0 0 login local transport input ssh line vty 5 15 access-class vty-in in exec-timeout 5 0 login local transport input ssh ! ! end ============================================= Схему нарисуйте, что куда подключено. Policy прибейте для эксперемента.. Вставить ник Quote
lanc Posted January 7, 2006 Author Posted January 7, 2006 Порты забыли ;-) Я непонимаю какое отношение здесь может иметь номер порта? Если про скорость то 100Мбит. Вставить ник Quote
lanc Posted January 7, 2006 Author Posted January 7, 2006 Каталист пингует с management vlan, то есть с того, на котором IP. Если пингуете с каталиста в сторону vlan2, то пакеты идут через рутер. Своершенно верно. На каталист я согу зайти как с Vlan 1 так и 2 Соответственно пинги с каталиста в сторону Vlan 1 идут сразу через порт который в Vlan 1 Если же пинговать что либо из сети 192.168.5.0 по пинги проходят через Vlan 2 на маршрутизатор (т.к. у каталиста указан шлюз 192.168.1.254) - с маршрутизатора обратно на каталист и с каталиста на порт который в Vlan 2 и далее уже в сеть ! Все пингуется! А вот если я буду пинговать другую сеть с машин по разную сторону, то они друг друга не видят. Решает перезагрузка каталиста. Вставить ник Quote
Nailer Posted January 7, 2006 Posted January 7, 2006 Порты забыли ;-) Я непонимаю какое отношение здесь может иметь номер порта? Если про скорость то 100Мбит. Гм. А что еще, кроме настроек портов, может здесь иметь значение? :-) 2950 - это все-таки свитч. И у него, кроме портов, особо ничего и нету. Вставить ник Quote
Nailer Posted January 7, 2006 Posted January 7, 2006 Каталист пингует с management vlan, то есть с того, на котором IP. Если пингуете с каталиста в сторону vlan2, то пакеты идут через рутер. Своершенно верно. На каталист я согу зайти как с Vlan 1 так и 2 Соответственно пинги с каталиста в сторону Vlan 1 идут сразу через порт который в Vlan 1 Если же пинговать что либо из сети 192.168.5.0 по пинги проходят через Vlan 2 на маршрутизатор (т.к. у каталиста указан шлюз 192.168.1.254) - с маршрутизатора обратно на каталист и с каталиста на порт который в Vlan 2 и далее уже в сеть ! Все пингуется! А вот если я буду пинговать другую сеть с машин по разную сторону, то они друг друга не видят. Решает перезагрузка каталиста. Решает насколько? После чего проблема возникает вновь? С чего вы взяли, что проблема в каталисте? Что за роутер? Вставить ник Quote
lanc Posted January 7, 2006 Author Posted January 7, 2006 Nailer, вопрос понял. Схемку дополнил Конфигурация портов выше. решает, в смысле все начинает работать, но по времени может работать например неделю а может и в день по несколько раз нужно перегружать. Рутер самый что ни есть простой Linksys BEFSR41 Вставить ник Quote
VitMain Posted January 7, 2006 Posted January 7, 2006 lanc, хммм а почему бы не упростить схемку?? заюзать один порт свитча и один порт роутера - переведя порт свитча в транк и заставить роутер маркировать пакетики. Вставить ник Quote
VitMain Posted January 7, 2006 Posted January 7, 2006 Upd походу этот самый линксис не знает про тагированный трафик. interface Port-channel1 switchport mode trunk flowcontrol send off ! interface FastEthernet0/1 switchport mode trunk speed 10 duplex full channel-group 1 mode on ! interface FastEthernet0/2 switchport mode trunk load-interval 30 speed 10 duplex full channel-group 1 mode on ! для чего на Po1 выключаешь flowcontrol?? для чего на Fa0/2 включаешь load-interval 30??? Почему в channel-group 1 ставишь портовую скорость 10 Покажи также sh int Fa0/4 sh int Fa0/5 По поводу непрохождения пакетов между vlan -- роутер пробовал менять?? По моему дело совсем не в каталисте. Кстати в момент так называемого повисания не пробовали сделать последовательно shut no shut в начале на одном интерфейсе каталиста в который включен роутер и смотреть пошел пинг или нет, потом на другом. так же в этот момент было бы неплохо сделать опять таки sh int Fa0/4 sh int Fa0/5 Вставить ник Quote
Nailer Posted January 7, 2006 Posted January 7, 2006 Nailer, вопрос понял.Схемку дополнил Конфигурация портов выше. решает, в смысле все начинает работать, но по времени может работать например неделю а может и в день по несколько раз нужно перегружать. Рутер самый что ни есть простой Linksys BEFSR41 Выложите arp -a с клиентских машин до и после отваливания с обоих сторон от рутера. После сделайте arp -a -d и пинганите рутер еще раз, посмотрите после этого arp -a и выложите его тоже сюда. Сделайте также до и после отваливания sh mac-address-table и покажите его сюда. ЗЫ. С обоих машин, с которых будете пинговать, покажите ipconfig /all. Кстати, пинги отваливаются через роутер или не пингуются и интерфейсы роутера тоже? Вставить ник Quote
lanc Posted January 7, 2006 Author Posted January 7, 2006 Nailer, вопрос понял.Схемку дополнил Конфигурация портов выше. решает, в смысле все начинает работать, но по времени может работать например неделю а может и в день по несколько раз нужно перегружать. Рутер самый что ни есть простой Linksys BEFSR41 Выложите arp -a с клиентских машин до и после отваливания с обоих сторон от рутера. После сделайте arp -a -d и пинганите рутер еще раз, посмотрите после этого arp -a и выложите его тоже сюда. Сделайте также до и после отваливания sh mac-address-table и покажите его сюда. ЗЫ. С обоих машин, с которых будете пинговать, покажите ipconfig /all. Кстати, пинги отваливаются через роутер или не пингуются и интерфейсы роутера тоже? нууу ребята, ну не делетант я с арп таблицами все в порядке... Вставить ник Quote
lanc Posted January 7, 2006 Author Posted January 7, 2006 Покажи также sh int Fa0/4 sh int Fa0/5 Как зависнит снова сниму и покажу Вставить ник Quote
lanc Posted January 7, 2006 Author Posted January 7, 2006 Upd походу этот самый линксис не знает про тагированный трафик. interface Port-channel1 switchport mode trunk flowcontrol send off ! interface FastEthernet0/1 switchport mode trunk speed 10 duplex full channel-group 1 mode on ! interface FastEthernet0/2 switchport mode trunk load-interval 30 speed 10 duplex full channel-group 1 mode on ! для чего на Po1 выключаешь flowcontrol?? для чего на Fa0/2 включаешь load-interval 30??? Почему в channel-group 1 ставишь портовую скорость 10 Покажи также sh int Fa0/4 sh int Fa0/5 По поводу непрохождения пакетов между vlan -- роутер пробовал менять?? По моему дело совсем не в каталисте. Кстати в момент так называемого повисания не пробовали сделать последовательно shut no shut в начале на одном интерфейсе каталиста в который включен роутер и смотреть пошел пинг или нет, потом на другом. так же в этот момент было бы неплохо сделать опять таки sh int Fa0/4 sh int Fa0/5 для чего на Po1 выключаешь flowcontrol?? для чего на Fa0/2 включаешь load-interval 30??? Почему в channel-group 1 ставишь портовую скорость 10 Зачем это уже не помню, но эти порты вообще в данный момент не используются. Как зависнит снова сниму и покажу статистику с портов. Рутер менять не пробовал sh и no sh делать пробовал - не помогает, если дело не в каталисте как вы предпологаете - то почему помогает reboot , а не бональный sh и no sh портов Вставить ник Quote
Nailer Posted January 7, 2006 Posted January 7, 2006 Nailer, вопрос понял.Схемку дополнил Конфигурация портов выше. решает, в смысле все начинает работать, но по времени может работать например неделю а может и в день по несколько раз нужно перегружать. Рутер самый что ни есть простой Linksys BEFSR41 Выложите arp -a с клиентских машин до и после отваливания с обоих сторон от рутера. После сделайте arp -a -d и пинганите рутер еще раз, посмотрите после этого arp -a и выложите его тоже сюда. Сделайте также до и после отваливания sh mac-address-table и покажите его сюда. ЗЫ. С обоих машин, с которых будете пинговать, покажите ipconfig /all. Кстати, пинги отваливаются через роутер или не пингуются и интерфейсы роутера тоже? нууу ребята, ну не делетант я с арп таблицами все в порядке... Уважаемый, я не называл вас дилетантом ;-) Если вы обращаетесь на форум за помощью - извольте хотя бы отвечать на поставленные вопросы, если не описали это сразу, в исходной схеме. "с арп таблицами все в порядке..." - довольно обще. После того, как пинги перестают ходить, резолвится ли mac роутера, если удалить его из таблицы компа? Вставить ник Quote
lanc Posted January 7, 2006 Author Posted January 7, 2006 "с арп таблицами все в порядке..." - довольно обще. После того, как пинги перестают ходить, резолвится ли mac роутера, если удалить его из таблицы компа? проверим Вставить ник Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.