Jump to content

Recommended Posts

Posted

Переодически происходит зависание прохождения пакетов между Vlan 1 и Vlan 2

Помогает только reload

 

Структура сети:

schem1.jpg

В CISCO включен простенький маршрутизатор:

Один порт маршрутизатора LAN включен в СISCO Vlan 1

Второй порт маршрутизатора WAN включен в CISCO Vlan 2

 

Так же в СISCO включено два сегмента сети 192.168.1.0 и 192.168.5.0

Один сегмент включен в порт в CISCO Vlan 1 (192.168.1.0)

Второй сегмент включен в порт в CISCO Vlan 2 (192.168.5.0)

 

Переодически происходит зависание прохождения пакетов между Vlan 1 и Vlan 2,

причем на каталист телнетом можно зацепиться как со стороны Vlan1 так и со стороны Vlan2

и пинг проходит с консоли каталиста как в сторону Vlan 1 так и в сторону Vlan 2

а вот между сетями ничего не ходит

 

После перезагрузки каталиста, все начинает работать нормально.

 

В чем может быть проблема?

 

=============================================

CISCO-2950#sh version

Cisco Internetwork Operating System Software

IOS ™ C2950 Software (C2950-I6K2L2Q4-M), Version 12.1(22)EA5, RELEASE SOFTWARE (fc1)

Copyright © 1986-2005 by cisco Systems, Inc.

Compiled Thu 14-Jul-05 01:10 by antonino

Image text-base: 0x80010000, data-base: 0x80674000

 

ROM: Bootstrap program is C2950 boot loader

 

MK-1 uptime is 3 hours, 59 minutes

System returned to ROM by power-on

System image file is "flash:/c2950-i6k2l2q4-mz.121-22.EA5.bin"

 

 

This product contains cryptographic features and is subject to United

States and local country laws governing import, export, transfer and

use. Delivery of Cisco cryptographic products does not imply

third-party authority to import, export, distribute or use encryption.

Importers, exporters, distributors and users are responsible for

compliance with U.S. and local country laws. By using this product you

agree to comply with applicable laws and regulations. If you are unable

to comply with U.S. and local laws, return this product immediately.

 

A summary of U.S. laws governing Cisco cryptographic products may be found at:

http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

 

If you require further assistance please contact us by sending email to

export@cisco.com.

 

cisco WS-C2950T-24 (RC32300) processor (revision F0) with 19986K bytes of memory.

Processor board ID FOC0633W38W

Last reset from system-reset

Running Enhanced Image

24 FastEthernet/IEEE 802.3 interface(s)

2 Gigabit Ethernet/IEEE 802.3 interface(s)

 

32K bytes of flash-simulated non-volatile configuration memory.

Base ethernet MAC Address: 00:0A:B7:97:41:C0

Motherboard assembly number: 73-6114-08

Power supply part number: 34-0965-01

Motherboard serial number: FOC063402PW

Power supply serial number: PHI062404WL

Model revision number: F0

Motherboard revision number: A0

Model number: WS-C2950T-24

System serial number: FOC0633W38W

Configuration register is 0xF

=============================================

 

=============================================

CISCO-2950#sh run

Building configuration...

 

Current configuration : 9033 bytes

!

version 12.1

no service pad

service timestamps debug uptime

service timestamps log uptime

no service password-encryption

!

hostname MK-1

!

enable secret xxxxxxxxxxxxxxxxxxxxxxxxx

enable password xxxxxxxxxxxxxxxxxxxxxxx

!

 

wrr-queue bandwidth 10 20 70 1

wrr-queue cos-map 1 0 1

wrr-queue cos-map 2 2 4

wrr-queue cos-map 3 3 6 7

wrr-queue cos-map 4 5

errdisable recovery interval 30

!

class-map match-all HTTP

match access-group 1

class-map match-all HTTP-server

match access-group 100

!

!

policy-map HTTP-POLICY-server

class HTTP-server

set ip dscp 46

police 3000000 8192 exceed-action dscp 24

policy-map HTTP-POLICY

class HTTP

set ip dscp 46

police 3000000 8192 exceed-action dscp 24

!

mls qos map cos-dscp 0 8 16 26 32 46 48 56

ip subnet-zero

!

no ip domain-lookup

ip domain-name xxxxxxxxxxxxxx

ip ssh time-out 120

ip ssh authentication-retries 3

vtp domain global

vtp mode transparent

!

spanning-tree mode pvst

no spanning-tree optimize bpdu transmission

spanning-tree extend system-id

!

mac access-list extended MK-3

permit any any

deny any host 0004.769f.8835

!

!

!

!

vlan 2

!

vlan 3

name test

!

interface Port-channel1

switchport mode trunk

flowcontrol send off

!

interface FastEthernet0/1

switchport mode trunk

speed 10

duplex full

channel-group 1 mode on

!

interface FastEthernet0/2

switchport mode trunk

load-interval 30

speed 10

duplex full

channel-group 1 mode on

!

interface FastEthernet0/3

description Line to MK-3

switchport access vlan 2

switchport mode access

service-policy input HTTP-POLICY-server

!

interface FastEthernet0/4

description Line to Router WAN

switchport access vlan 2

speed 100

duplex full

mls qos trust dscp

!

interface FastEthernet0/5

description Line to Router LAN

speed 100

duplex full

mls qos trust dscp

!

interface FastEthernet0/6

shutdown

!

interface FastEthernet0/7

shutdown

!

interface FastEthernet0/8

shutdown

!

interface FastEthernet0/9

switchport mode access

switchport port-security

switchport port-security violation restrict

switchport port-security mac-address 0050.bf60.3573

service-policy input HTTP-POLICY

storm-control broadcast level 40.00

!

interface FastEthernet0/10

switchport mode access

switchport port-security

switchport port-security violation restrict

switchport port-security mac-address 000d.8837.2d57

ip access-group ELOVSKIH in

service-policy input HTTP-POLICY

mls qos cos override

storm-control broadcast level 40.00

macro description cisco-desktop

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/11

service-policy input HTTP-POLICY

storm-control broadcast level 40.00

!

interface FastEthernet0/12

shutdown

!

interface FastEthernet0/13

switchport mode access

switchport port-security

switchport port-security violation restrict

switchport port-security mac-address 0040.f496.3ad5

mls qos cos override

storm-control broadcast level 40.00

macro description cisco-desktop

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/14

service-policy input HTTP-POLICY

mls qos cos override

storm-control broadcast level 40.00

macro description cisco-desktop

spanning-tree portfast

!

interface FastEthernet0/15

switchport mode access

switchport port-security

switchport port-security maximum 50

switchport port-security violation restrict

service-policy input HTTP-POLICY

storm-control broadcast level 40.00

!

interface FastEthernet0/16

switchport mode access

switchport port-security

switchport port-security violation restrict

switchport port-security mac-address 0011.2f58.588d

ip access-group PRODIGY in

service-policy input HTTP-POLICY

mls qos cos override

storm-control broadcast level 40.00

macro description cisco-desktop

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/17

service-policy input HTTP-POLICY

!

interface FastEthernet0/18

switchport mode access

switchport port-security

switchport port-security maximum 3

switchport port-security violation restrict

shutdown

service-policy input HTTP-POLICY

!

interface FastEthernet0/19

switchport mode access

switchport port-security

switchport port-security maximum 90

switchport port-security violation restrict

service-policy input HTTP-POLICY

!

interface FastEthernet0/20

switchport mode access

switchport port-security

switchport port-security maximum 12

switchport port-security aging time 2

switchport port-security violation restrict

switchport port-security aging type inactivity

switchport port-security mac-address 0001.03c0.0b4c

switchport port-security mac-address 0004.6159.0903

switchport port-security mac-address 000e.2e02.6d3b

switchport port-security mac-address 000f.3de9.2fe9

switchport port-security mac-address 0011.098b.d5ed

switchport port-security mac-address 0011.d837.5849

switchport port-security mac-address 0060.b07e.31a8

switchport port-security mac-address 0080.4814.73c9

switchport port-security mac-address 0250.0454.b35f

ip access-group GX-SERVER in

service-policy input HTTP-POLICY

mls qos cos override

storm-control broadcast level 40.00

!

interface FastEthernet0/21

no keepalive

service-policy input HTTP-POLICY

!

interface FastEthernet0/22

switchport mode access

switchport port-security

switchport port-security maximum 120

switchport port-security violation restrict

switchport port-security mac-address 000d.613f.0f99

no keepalive

service-policy input HTTP-POLICY

spanning-tree bpdufilter enable

spanning-tree bpduguard disable

!

interface FastEthernet0/23

shutdown

service-policy input HTTP-POLICY

!

interface FastEthernet0/24

service-policy input HTTP-POLICY

spanning-tree portfast

!

interface GigabitEthernet0/1

switchport mode trunk

shutdown

!

interface GigabitEthernet0/2

shutdown

!

interface Vlan1

ip address 192.168.1.253 255.255.255.0

no ip route-cache

!

ip default-gateway 192.168.1.254

no ip http server

ip http authentication local

!

ip access-list extended ELOVSKIH

permit ip host 192.168.1.28 host 192.168.1.254

permit ip host 192.168.1.28 host 192.168.5.253

ip access-list extended GX-SERVER

permit ip any host 192.168.5.253

permit ip any host 192.168.1.254

ip access-list extended PRODIGY

permit ip host 192.168.1.166 any

ip access-list extended SOV-69-63

permit ip host 192.168.1.66 host 192.168.1.254

permit ip host 192.168.1.66 host 192.168.5.253

ip access-list extended SOV63-ALL

permit ip host 192.168.1.25 any

permit ip host 192.168.1.156 any

ip access-list extended vty-in

permit ip host 192.168.1.2 any

permit ip host 192.168.5.253 any

permit ip host 192.168.1.222 any

permit ip host 192.168.1.30 any

permit ip host 192.168.1.138 any

permit ip host 192.168.5.222 any

logging trap debugging

logging 192.168.5.253

access-list 1 permit 192.168.1.1

access-list 100 permit ip host 192.168.5.253 any

access-list 101 permit ip any host 192.168.5.253

arp 192.168.1.66 0040.f496.3ad5 ARPA

arp 192.168.1.25 0004.7588.0079 ARPA

arp 192.168.1.28 000d.8837.2d57 ARPA

arp 192.168.1.254 000f.6607.a2c8 ARPA

arp 192.168.1.222 000c.6e0a.bb7d ARPA

arp 192.168.1.166 0011.2f58.588d ARPA

arp 192.168.1.156 0011.098b.d5ed ARPA

snmp-server enable traps snmp authentication warmstart linkdown linkup coldstart

snmp-server enable traps config

snmp-server enable traps copy-config

snmp-server enable traps syslog

snmp-server enable traps entity

snmp-server enable traps flash insertion removal

snmp-server enable traps bridge

snmp-server enable traps stpx

snmp-server enable traps rtr

snmp-server enable traps c2900

snmp-server enable traps vtp

snmp-server enable traps vlancreate

snmp-server enable traps vlandelete

snmp-server enable traps port-security

snmp-server enable traps MAC-Notification

snmp-server enable traps envmon fan shutdown supply temperature status

snmp-server enable traps hsrp

snmp-server enable traps cluster

snmp-server enable traps vlan-membership

snmp-server host 192.168.5.253 xxxxxx

!

line con 0

exec-timeout 0 0

login local

line vty 0 4

access-class vty-in in

exec-timeout 0 0

login local

transport input ssh

line vty 5 15

access-class vty-in in

exec-timeout 5 0

login local

transport input ssh

!

!

end

=============================================

Posted
Ali-ajar, подскажите пожалуйста как нам быть? Есть ли решение? Или это циска глючная или софт или может руки?
Posted

Скорее всего руки , так как я достаточно не давно стал заниматся каталистами , то могу посоветовать следующее: начать от простого к сложному , создать минимально необходимый конфиг с транками , далее на него навешивать необходимые фичи ... при этом изучая доку ...

 

у меня была подобная трабла (схема другая) когда два порта работали в LAcp (типа etherchannels) и через некоторое время оба просто отключались , тщательное изуечение док не помогло , тады я взял и написал заново конфиг с разбором опций и теории , и все заработало :)

Posted
Переодически происходит зависание прохождения пакетов между Vlan 1 и Vlan 2

Помогает только reload

 

Структура сети:

 

В CISCO включен простенький маршрутизатор:

Один порт маршрутизатора LAN включен в СISCO Vlan 1

Второй порт маршрутизатора WAN включен в CISCO Vlan 2

 

Какие порты? Какой маршрутизатор? C чего вы взяли, что виноват каталист?

 

Так же в СISCO включено два сегмента сети 192.168.1.0 и 192.168.5.0

Один сегмент включен в порт в CISCO Vlan 1 (192.168.1.0)

Второй сегмент включен в порт в CISCO Vlan 2 (192.168.5.0)

 

Опять таки, какие порты?

 

Переодически происходит зависание прохождения пакетов между Vlan 1 и Vlan 2,

причем на каталист телнетом можно зацепиться как со стороны Vlan1 так и со стороны Vlan2

и пинг проходит с консоли каталиста как в сторону Vlan 1 так и в сторону Vlan 2

а вот между сетями ничего не ходит

 

Каталист пингует с management vlan, то есть с того, на котором IP. Если пингуете с каталиста в сторону vlan2, то пакеты идут через рутер.

 

После перезагрузки каталиста, все начинает работать нормально.

 

В чем может быть проблема?

 

=============================================

CISCO-2950#sh version

Cisco Internetwork Operating System Software

IOS ™ C2950 Software (C2950-I6K2L2Q4-M), Version 12.1(22)EA5, RELEASE SOFTWARE (fc1)

Copyright © 1986-2005 by cisco Systems, Inc.

Compiled Thu 14-Jul-05 01:10 by antonino

Image text-base: 0x80010000, data-base: 0x80674000

 

ROM: Bootstrap program is C2950 boot loader

 

MK-1 uptime is 3 hours, 59 minutes

System returned to ROM by power-on

System image file is "flash:/c2950-i6k2l2q4-mz.121-22.EA5.bin"

 

 

This product contains cryptographic features and is subject to United

States and local country laws governing import, export, transfer and

use. Delivery of Cisco cryptographic products does not imply

third-party authority to import, export, distribute or use encryption.

Importers, exporters, distributors and users are responsible for

compliance with U.S. and local country laws. By using this product you

agree to comply with applicable laws and regulations. If you are unable

to comply with U.S. and local laws, return this product immediately.

 

A summary of U.S. laws governing Cisco cryptographic products may be found at:

http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

 

If you require further assistance please contact us by sending email to

export@cisco.com.

 

cisco WS-C2950T-24 (RC32300) processor (revision F0) with 19986K bytes of memory.

Processor board ID FOC0633W38W

Last reset from system-reset

Running Enhanced Image

24 FastEthernet/IEEE 802.3 interface(s)

2 Gigabit Ethernet/IEEE 802.3 interface(s)

 

32K bytes of flash-simulated non-volatile configuration memory.

Base ethernet MAC Address: 00:0A:B7:97:41:C0

Motherboard assembly number: 73-6114-08

Power supply part number: 34-0965-01

Motherboard serial number: FOC063402PW

Power supply serial number: PHI062404WL

Model revision number: F0

Motherboard revision number: A0

Model number: WS-C2950T-24

System serial number: FOC0633W38W

Configuration register is 0xF

=============================================

 

=============================================

CISCO-2950#sh run

Building configuration...

 

Current configuration : 9033 bytes

!

version 12.1

no service pad

service timestamps debug uptime

service timestamps log uptime

no service password-encryption

!

hostname MK-1

!

enable secret xxxxxxxxxxxxxxxxxxxxxxxxx

enable password xxxxxxxxxxxxxxxxxxxxxxx

!

 

wrr-queue bandwidth 10 20 70 1

wrr-queue cos-map 1 0 1

wrr-queue cos-map 2 2 4

wrr-queue cos-map 3 3 6 7

wrr-queue cos-map 4 5

errdisable recovery interval 30

!

class-map match-all HTTP

match access-group 1

class-map match-all HTTP-server

match access-group 100

!

!

policy-map HTTP-POLICY-server

class HTTP-server

set ip dscp 46

police 3000000 8192 exceed-action dscp 24

policy-map HTTP-POLICY

class HTTP

set ip dscp 46

police 3000000 8192 exceed-action dscp 24

!

mls qos map cos-dscp 0 8 16 26 32 46 48 56

ip subnet-zero

!

no ip domain-lookup

ip domain-name xxxxxxxxxxxxxx

ip ssh time-out 120

ip ssh authentication-retries 3

vtp domain global

vtp mode transparent

!

spanning-tree mode pvst

no spanning-tree optimize bpdu transmission

spanning-tree extend system-id

!

mac access-list extended MK-3

permit any any

deny any host 0004.769f.8835

!

!

!

!

vlan 2

!

vlan 3

name test

!

interface Port-channel1

switchport mode trunk

flowcontrol send off

!

interface FastEthernet0/1

switchport mode trunk

speed 10

duplex full

channel-group 1 mode on

!

interface FastEthernet0/2

switchport mode trunk

load-interval 30

speed 10

duplex full

channel-group 1 mode on

!

interface FastEthernet0/3

description Line to MK-3

switchport access vlan 2

switchport mode access

service-policy input HTTP-POLICY-server

!

interface FastEthernet0/4

description Line to Router WAN

switchport access vlan 2

speed 100

duplex full

mls qos trust dscp

!

interface FastEthernet0/5

description Line to Router LAN

speed 100

duplex full

mls qos trust dscp

!

interface FastEthernet0/6

shutdown

!

interface FastEthernet0/7

shutdown

!

interface FastEthernet0/8

shutdown

!

interface FastEthernet0/9

switchport mode access

switchport port-security

switchport port-security violation restrict

switchport port-security mac-address 0050.bf60.3573

service-policy input HTTP-POLICY

storm-control broadcast level 40.00

!

interface FastEthernet0/10

switchport mode access

switchport port-security

switchport port-security violation restrict

switchport port-security mac-address 000d.8837.2d57

ip access-group ELOVSKIH in

service-policy input HTTP-POLICY

mls qos cos override

storm-control broadcast level 40.00

macro description cisco-desktop

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/11

service-policy input HTTP-POLICY

storm-control broadcast level 40.00

!

interface FastEthernet0/12

shutdown

!

interface FastEthernet0/13

switchport mode access

switchport port-security

switchport port-security violation restrict

switchport port-security mac-address 0040.f496.3ad5

mls qos cos override

storm-control broadcast level 40.00

macro description cisco-desktop

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/14

service-policy input HTTP-POLICY

mls qos cos override

storm-control broadcast level 40.00

macro description cisco-desktop

spanning-tree portfast

!

interface FastEthernet0/15

switchport mode access

switchport port-security

switchport port-security maximum 50

switchport port-security violation restrict

service-policy input HTTP-POLICY

storm-control broadcast level 40.00

!

interface FastEthernet0/16

switchport mode access

switchport port-security

switchport port-security violation restrict

switchport port-security mac-address 0011.2f58.588d

ip access-group PRODIGY in

service-policy input HTTP-POLICY

mls qos cos override

storm-control broadcast level 40.00

macro description cisco-desktop

spanning-tree portfast

spanning-tree bpduguard enable

!

interface FastEthernet0/17

service-policy input HTTP-POLICY

!

interface FastEthernet0/18

switchport mode access

switchport port-security

switchport port-security maximum 3

switchport port-security violation restrict

shutdown

service-policy input HTTP-POLICY

!

interface FastEthernet0/19

switchport mode access

switchport port-security

switchport port-security maximum 90

switchport port-security violation restrict

service-policy input HTTP-POLICY

!

interface FastEthernet0/20

switchport mode access

switchport port-security

switchport port-security maximum 12

switchport port-security aging time 2

switchport port-security violation restrict

switchport port-security aging type inactivity

switchport port-security mac-address 0001.03c0.0b4c

switchport port-security mac-address 0004.6159.0903

switchport port-security mac-address 000e.2e02.6d3b

switchport port-security mac-address 000f.3de9.2fe9

switchport port-security mac-address 0011.098b.d5ed

switchport port-security mac-address 0011.d837.5849

switchport port-security mac-address 0060.b07e.31a8

switchport port-security mac-address 0080.4814.73c9

switchport port-security mac-address 0250.0454.b35f

ip access-group GX-SERVER in

service-policy input HTTP-POLICY

mls qos cos override

storm-control broadcast level 40.00

!

interface FastEthernet0/21

no keepalive

service-policy input HTTP-POLICY

!

interface FastEthernet0/22

switchport mode access

switchport port-security

switchport port-security maximum 120

switchport port-security violation restrict

switchport port-security mac-address 000d.613f.0f99

no keepalive

service-policy input HTTP-POLICY

spanning-tree bpdufilter enable

spanning-tree bpduguard disable

!

interface FastEthernet0/23

shutdown

service-policy input HTTP-POLICY

!

interface FastEthernet0/24

service-policy input HTTP-POLICY

spanning-tree portfast

!

interface GigabitEthernet0/1

switchport mode trunk

shutdown

!

interface GigabitEthernet0/2

shutdown

!

interface Vlan1

ip address 192.168.1.253 255.255.255.0

no ip route-cache

!

ip default-gateway 192.168.1.254

no ip http server

ip http authentication local

!

ip access-list extended ELOVSKIH

permit ip host 192.168.1.28 host 192.168.1.254

permit ip host 192.168.1.28 host 192.168.5.253

ip access-list extended GX-SERVER

permit ip any host 192.168.5.253

permit ip any host 192.168.1.254

ip access-list extended PRODIGY

permit ip host 192.168.1.166 any

ip access-list extended SOV-69-63

permit ip host 192.168.1.66 host 192.168.1.254

permit ip host 192.168.1.66 host 192.168.5.253

ip access-list extended SOV63-ALL

permit ip host 192.168.1.25 any

permit ip host 192.168.1.156 any

ip access-list extended vty-in

permit ip host 192.168.1.2 any

permit ip host 192.168.5.253 any

permit ip host 192.168.1.222 any

permit ip host 192.168.1.30 any

permit ip host 192.168.1.138 any

permit ip host 192.168.5.222 any

logging trap debugging

logging 192.168.5.253

access-list 1 permit 192.168.1.1

access-list 100 permit ip host 192.168.5.253 any

access-list 101 permit ip any host 192.168.5.253

arp 192.168.1.66 0040.f496.3ad5 ARPA

arp 192.168.1.25 0004.7588.0079 ARPA

arp 192.168.1.28 000d.8837.2d57 ARPA

arp 192.168.1.254 000f.6607.a2c8 ARPA

arp 192.168.1.222 000c.6e0a.bb7d ARPA

arp 192.168.1.166 0011.2f58.588d ARPA

arp 192.168.1.156 0011.098b.d5ed ARPA

snmp-server enable traps snmp authentication warmstart linkdown linkup coldstart

snmp-server enable traps config

snmp-server enable traps copy-config

snmp-server enable traps syslog

snmp-server enable traps entity

snmp-server enable traps flash insertion removal

snmp-server enable traps bridge

snmp-server enable traps stpx

snmp-server enable traps rtr

snmp-server enable traps c2900

snmp-server enable traps vtp

snmp-server enable traps vlancreate

snmp-server enable traps vlandelete

snmp-server enable traps port-security

snmp-server enable traps MAC-Notification

snmp-server enable traps envmon fan shutdown supply temperature status

snmp-server enable traps hsrp

snmp-server enable traps cluster

snmp-server enable traps vlan-membership

snmp-server host 192.168.5.253 xxxxxx

!

line con 0

exec-timeout 0 0

login local

line vty 0 4

access-class vty-in in

exec-timeout 0 0

login local

transport input ssh

line vty 5 15

access-class vty-in in

exec-timeout 5 0

login local

transport input ssh

!

!

end

=============================================

 

Схему нарисуйте, что куда подключено. Policy прибейте для эксперемента..

Posted
Порты забыли ;-)

Я непонимаю какое отношение здесь может иметь номер порта?

Если про скорость то 100Мбит.

Posted
Каталист пингует с management vlan, то есть с того, на котором IP. Если пингуете с каталиста в сторону vlan2, то пакеты идут через рутер.

Своершенно верно.

 

На каталист я согу зайти как с Vlan 1 так и 2

Соответственно пинги с каталиста в сторону Vlan 1 идут сразу через порт который в Vlan 1

Если же пинговать что либо из сети 192.168.5.0 по пинги проходят через Vlan 2 на маршрутизатор (т.к. у каталиста указан шлюз 192.168.1.254) - с маршрутизатора обратно на каталист и с каталиста на порт который в Vlan 2 и далее уже в сеть !

Все пингуется!

А вот если я буду пинговать другую сеть с машин по разную сторону, то они друг друга не видят.

Решает перезагрузка каталиста.

Posted

Порты забыли ;-)

Я непонимаю какое отношение здесь может иметь номер порта?

Если про скорость то 100Мбит.

 

Гм. А что еще, кроме настроек портов, может здесь иметь значение? :-)

 

2950 - это все-таки свитч. И у него, кроме портов, особо ничего и нету.

Posted
Каталист пингует с management vlan, то есть с того, на котором IP. Если пингуете с каталиста в сторону vlan2, то пакеты идут через рутер.

Своершенно верно.

 

На каталист я согу зайти как с Vlan 1 так и 2

Соответственно пинги с каталиста в сторону Vlan 1 идут сразу через порт который в Vlan 1

Если же пинговать что либо из сети 192.168.5.0 по пинги проходят через Vlan 2 на маршрутизатор (т.к. у каталиста указан шлюз 192.168.1.254) - с маршрутизатора обратно на каталист и с каталиста на порт который в Vlan 2 и далее уже в сеть !

Все пингуется!

А вот если я буду пинговать другую сеть с машин по разную сторону, то они друг друга не видят.

Решает перезагрузка каталиста.

 

Решает насколько? После чего проблема возникает вновь? С чего вы взяли, что проблема в каталисте? Что за роутер?

Posted

Nailer, вопрос понял.

Схемку дополнил

Конфигурация портов выше.

 

решает, в смысле все начинает работать, но по времени

может работать например неделю

а может и в день по несколько раз нужно перегружать.

 

Рутер самый что ни есть простой Linksys BEFSR41

Posted
lanc, хммм а почему бы не упростить схемку?? заюзать один порт свитча и один порт роутера - переведя порт свитча в транк и заставить роутер маркировать пакетики.
Posted

Upd походу этот самый линксис не знает про тагированный трафик.

 

interface Port-channel1

switchport mode trunk

flowcontrol send off

!

interface FastEthernet0/1

switchport mode trunk

speed 10

duplex full

channel-group 1 mode on

!

interface FastEthernet0/2

switchport mode trunk

load-interval 30

speed 10

duplex full

channel-group 1 mode on

!

для чего на Po1 выключаешь flowcontrol??

для чего на Fa0/2 включаешь load-interval 30???

Почему в channel-group 1 ставишь портовую скорость 10

 

Покажи также

sh int Fa0/4 sh int Fa0/5

 

По поводу непрохождения пакетов между vlan -- роутер пробовал менять??

По моему дело совсем не в каталисте.

 

 

Кстати в момент так называемого повисания не пробовали сделать последовательно shut no shut в начале на одном интерфейсе каталиста в который включен роутер и смотреть пошел пинг или нет, потом на другом.

так же в этот момент было бы неплохо сделать опять таки

sh int Fa0/4 sh int Fa0/5

Posted
Nailer, вопрос понял.

Схемку дополнил

Конфигурация портов выше.

 

решает, в смысле все начинает работать, но по времени

может работать например неделю

а может и в день по несколько раз нужно перегружать.

 

Рутер самый что ни есть простой Linksys BEFSR41

 

Выложите arp -a с клиентских машин до и после отваливания с обоих сторон от рутера.

После сделайте arp -a -d и пинганите рутер еще раз, посмотрите после этого arp -a и выложите его тоже сюда.

 

Сделайте также до и после отваливания sh mac-address-table и покажите его сюда.

 

ЗЫ. С обоих машин, с которых будете пинговать, покажите ipconfig /all.

 

Кстати, пинги отваливаются через роутер или не пингуются и интерфейсы роутера тоже?

Posted
Nailer, вопрос понял.

Схемку дополнил

Конфигурация портов выше.

 

решает, в смысле все начинает работать, но по времени

может работать например неделю

а может и в день по несколько раз нужно перегружать.

 

Рутер самый что ни есть простой Linksys BEFSR41

 

Выложите arp -a с клиентских машин до и после отваливания с обоих сторон от рутера.

После сделайте arp -a -d и пинганите рутер еще раз, посмотрите после этого arp -a и выложите его тоже сюда.

 

Сделайте также до и после отваливания sh mac-address-table и покажите его сюда.

 

ЗЫ. С обоих машин, с которых будете пинговать, покажите ipconfig /all.

 

Кстати, пинги отваливаются через роутер или не пингуются и интерфейсы роутера тоже?

нууу ребята, ну не делетант я с арп таблицами все в порядке...

Posted
Upd походу этот самый линксис не знает про тагированный трафик.

 

interface Port-channel1

switchport mode trunk

flowcontrol send off

!

interface FastEthernet0/1

switchport mode trunk

speed 10

duplex full

channel-group 1 mode on

!

interface FastEthernet0/2

switchport mode trunk

load-interval 30

speed 10

duplex full

channel-group 1 mode on

!

для чего на Po1 выключаешь flowcontrol??

для чего на Fa0/2 включаешь load-interval 30???

Почему в channel-group 1 ставишь портовую скорость 10

 

Покажи также

sh int Fa0/4 sh int Fa0/5

 

По поводу непрохождения пакетов между vlan -- роутер пробовал менять??

По моему дело совсем не в каталисте.

 

 

Кстати в момент так называемого повисания не пробовали сделать последовательно shut no shut в начале на одном интерфейсе каталиста в который включен роутер и смотреть пошел пинг или нет, потом на другом.

так же в этот момент было бы неплохо сделать опять таки

sh int Fa0/4 sh int Fa0/5

для чего на Po1 выключаешь flowcontrol??

для чего на Fa0/2 включаешь load-interval 30???

Почему в channel-group 1 ставишь портовую скорость 10

Зачем это уже не помню, но эти порты вообще в данный момент не используются.

 

Как зависнит снова сниму и покажу статистику с портов.

 

Рутер менять не пробовал

 

sh и no sh делать пробовал - не помогает,

если дело не в каталисте как вы предпологаете - то почему помогает reboot , а не бональный sh и no sh портов

Posted
Nailer, вопрос понял.

Схемку дополнил

Конфигурация портов выше.

 

решает, в смысле все начинает работать, но по времени

может работать например неделю

а может и в день по несколько раз нужно перегружать.

 

Рутер самый что ни есть простой Linksys BEFSR41

 

Выложите arp -a с клиентских машин до и после отваливания с обоих сторон от рутера.

После сделайте arp -a -d и пинганите рутер еще раз, посмотрите после этого arp -a и выложите его тоже сюда.

 

Сделайте также до и после отваливания sh mac-address-table и покажите его сюда.

 

ЗЫ. С обоих машин, с которых будете пинговать, покажите ipconfig /all.

 

Кстати, пинги отваливаются через роутер или не пингуются и интерфейсы роутера тоже?

нууу ребята, ну не делетант я с арп таблицами все в порядке...

 

Уважаемый, я не называл вас дилетантом ;-)

Если вы обращаетесь на форум за помощью - извольте хотя бы отвечать на поставленные вопросы, если не описали это сразу, в исходной схеме.

 

"с арп таблицами все в порядке..." - довольно обще. После того, как пинги перестают ходить, резолвится ли mac роутера, если удалить его из таблицы компа?

Posted
"с арп таблицами все в порядке..." - довольно обще. После того, как пинги перестают ходить, резолвится ли mac роутера, если удалить его из таблицы компа?

проверим

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...
На сайте используются файлы cookie и сервисы аналитики для корректной работы форума и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с использованием файлов cookie и с Политикой конфиденциальности.