[Cisco,Extreme Network] ping impossible
Résolu
ping
-
Norman -
Norman -
Bonjour,
Dans le cadre de mon projet de stage je dois adapter la configuration d’un switch Cisco™ Catalyst 3560 dans un réseau entièrement en Extrême network™.
Avec sa config actuelle le Catalyst rempli sa fonction car il permet aux Pc qui se connectent d’aller sur intranet, Internet et même de pinguer et TELNETer les autres équipements du réseau (summit/alpine).
En revanche et c’est bien la le problème, il est impossible de pinguer le vlan 3 (vlan gestion) du Catalyst ! et ce depuis n’importe quel équipement du réseau (sauf le switch en lui-même) il n’est donc pas managable à distance…
De plus la route est déjà bien configurée car il y avait un switch avec la même adresse Auparavant.
Config switch :
D4#show running-config
Building configuration...
Current configuration : 3925 bytes
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname D4
!
enable secret
enable password
!
no aaa new-model
ip subnet-zero
ip routing
ip domain-name x
ip name-server 172.16.16.59
ip name-server 172.16.16.17
!
!
!
!
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/2
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/3
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/4
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/5
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/6
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/7
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/8
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/9
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/10
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/11
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/12
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/13
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/14
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/15
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/16
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/17
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/18
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/19
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/20
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/21
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/22
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/23
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/24
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,3,5
switchport mode trunk
switchport nonegotiate
spanning-tree bpdufilter enable
spanning-tree bpduguard enable
!
interface GigabitEthernet0/1
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,3,5
switchport mode trunk
switchport nonegotiate
spanning-tree bpdufilter enable
spanning-tree bpduguard enable
!
interface GigabitEthernet0/2
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 3,5
switchport mode trunk
switchport nonegotiate
spanning-tree portfast trunk
!
interface Vlan1
no ip address
!
interface Vlan3
description Interface vlan Management
ip address 172.20.48.5 255.255.240.0
!
interface Vlan5
no ip address
!
ip default-gateway 172.20.0.1
ip classless
no ip http server
!
control-plane
!
!
line con 0
exec-timeout 0 0
line vty 0 4
password
no login
line vty 5 15
password
no login
!
!
end
Voila, n'hésitez pas pas a me demander des infos suplémentaires.
Merci
Dans le cadre de mon projet de stage je dois adapter la configuration d’un switch Cisco™ Catalyst 3560 dans un réseau entièrement en Extrême network™.
Avec sa config actuelle le Catalyst rempli sa fonction car il permet aux Pc qui se connectent d’aller sur intranet, Internet et même de pinguer et TELNETer les autres équipements du réseau (summit/alpine).
En revanche et c’est bien la le problème, il est impossible de pinguer le vlan 3 (vlan gestion) du Catalyst ! et ce depuis n’importe quel équipement du réseau (sauf le switch en lui-même) il n’est donc pas managable à distance…
De plus la route est déjà bien configurée car il y avait un switch avec la même adresse Auparavant.
Config switch :
D4#show running-config
Building configuration...
Current configuration : 3925 bytes
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname D4
!
enable secret
enable password
!
no aaa new-model
ip subnet-zero
ip routing
ip domain-name x
ip name-server 172.16.16.59
ip name-server 172.16.16.17
!
!
!
!
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/2
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/3
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/4
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/5
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/6
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/7
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/8
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/9
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/10
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/11
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/12
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/13
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/14
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/15
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/16
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/17
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/18
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/19
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/20
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/21
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/22
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/23
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/24
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,3,5
switchport mode trunk
switchport nonegotiate
spanning-tree bpdufilter enable
spanning-tree bpduguard enable
!
interface GigabitEthernet0/1
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,3,5
switchport mode trunk
switchport nonegotiate
spanning-tree bpdufilter enable
spanning-tree bpduguard enable
!
interface GigabitEthernet0/2
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 3,5
switchport mode trunk
switchport nonegotiate
spanning-tree portfast trunk
!
interface Vlan1
no ip address
!
interface Vlan3
description Interface vlan Management
ip address 172.20.48.5 255.255.240.0
!
interface Vlan5
no ip address
!
ip default-gateway 172.20.0.1
ip classless
no ip http server
!
control-plane
!
!
line con 0
exec-timeout 0 0
line vty 0 4
password
no login
line vty 5 15
password
no login
!
!
end
Voila, n'hésitez pas pas a me demander des infos suplémentaires.
Merci
A voir également:
- [Cisco,Extreme Network] ping impossible
- Extreme download - Accueil - Outils
- Extreme-down - Accueil - Services en ligne
- Aida64 extreme - Télécharger - Informations & Diagnostic
- Cisco eap fast module - Forum Windows 8 / 8.1
- Ping défaillance générale ✓ - Forum Réseaux sociaux
6 réponses
Bon je sui spas un pro Cisco, mais déjà ton VLAN 3 n'est accessible que sur des ports en trunk, et uniquement sur ceux-ci.
Donc il faut déjà avoir quelq'un derrière les ports Giga ou le port 24 Fast
Ensuite il faut que ces quelqu'uns soient dans le même VLAN (donc au moins le 3) et soient "VLAN-Aware", donc qu'ils supportent le 802.1q
Donc il faut déjà avoir quelq'un derrière les ports Giga ou le port 24 Fast
Ensuite il faut que ces quelqu'uns soient dans le même VLAN (donc au moins le 3) et soient "VLAN-Aware", donc qu'ils supportent le 802.1q
Salutation,
En faite c’est normal que le vlan 3 ne soit pas sur tout les ports car il y a du routage inter vlan avec le alpine…
Derrière les ports giga il y a des autres switch (armoire du bâtiment), puis sa par sur le routeur… et ils sont vlan-aware..
Ailleurs dans le réseau, il Y a des switch Cisco 3560 en place qui s’occupe de la ToIP et eux sont pinguable…
config : Switch Cisco ToIP (pinguable par vlan3) à partir des hôtes du vlan 5 :
interface FastEthernet0/1 (2,3,4,5,etc…)
switchport access vlan 5
switchport mode access
switchport voice vlan 182
spanning-tree portfast
!
!
interface Vlan3
description Interface vlan Management
ip address 172.20.48.140 255.255.240.0
(le Vlan 5 n’est même pas dans sh run)
Merci pour ta réponse, j’espère que vous avez d’autres idées.
En faite c’est normal que le vlan 3 ne soit pas sur tout les ports car il y a du routage inter vlan avec le alpine…
Derrière les ports giga il y a des autres switch (armoire du bâtiment), puis sa par sur le routeur… et ils sont vlan-aware..
Ailleurs dans le réseau, il Y a des switch Cisco 3560 en place qui s’occupe de la ToIP et eux sont pinguable…
config : Switch Cisco ToIP (pinguable par vlan3) à partir des hôtes du vlan 5 :
interface FastEthernet0/1 (2,3,4,5,etc…)
switchport access vlan 5
switchport mode access
switchport voice vlan 182
spanning-tree portfast
!
!
interface Vlan3
description Interface vlan Management
ip address 172.20.48.140 255.255.240.0
(le Vlan 5 n’est même pas dans sh run)
Merci pour ta réponse, j’espère que vous avez d’autres idées.
Bizarre.
tes switches ToIP sont pinguables sur le vlan 3 alors qu'il n'est déclaré nulle part? Tu n'as pas ce vlan3 sur le FastEther 24 (conf par defaut je crois)?
La honnêtement j'ai du mal a voir d'ou peux provenir le blocage :\
tes switches ToIP sont pinguables sur le vlan 3 alors qu'il n'est déclaré nulle part? Tu n'as pas ce vlan3 sur le FastEther 24 (conf par defaut je crois)?
La honnêtement j'ai du mal a voir d'ou peux provenir le blocage :\
oui, dans le switch, les ports où se connectent les PC ne sont pas déclaré dans le VLAN3 et pourtant il ping tout les différents switch.
Peut etre sa vien du fait que je n'est pas configurer de route dans mon switch.
jai vu dans la conf des switch ToIP il Y a :
ip classless
ip route 10.54.0.0 255.255.0.0 172.17.0.253
ip route 10.55.0.0 255.255.0.0 172.17.0.253
ip route 172.16.0.0 255.240.0.0 172.16.16.1
ip route 192.168.0.0 255.255.0.0 172.17.0.253
no ip http server
Peut etre sa vien du fait que je n'est pas configurer de route dans mon switch.
jai vu dans la conf des switch ToIP il Y a :
ip classless
ip route 10.54.0.0 255.255.0.0 172.17.0.253
ip route 10.55.0.0 255.255.0.0 172.17.0.253
ip route 172.16.0.0 255.240.0.0 172.16.16.1
ip route 192.168.0.0 255.255.0.0 172.17.0.253
no ip http server
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Aujourd'hui nous avons trouvé la solution.
En faite le switch Cisco 3560 est un équipement couche 2 ET 3.
Donc pour le routage du ping il suffit de rajouter une route par défaut
ip route 0.0.0.0 0.0.0.0 172.20.0.1
au lieu de :
ip default-gateway 172.20.0.1
Voila, j'espère que cela évitera a d'autre personne de ce faire avoir.
En faite le switch Cisco 3560 est un équipement couche 2 ET 3.
Donc pour le routage du ping il suffit de rajouter une route par défaut
ip route 0.0.0.0 0.0.0.0 172.20.0.1
au lieu de :
ip default-gateway 172.20.0.1
Voila, j'espère que cela évitera a d'autre personne de ce faire avoir.
Sur cisco, une route par defaut s'ajoute toujours via "ip route 0.0.0.0...".
"ip default-gateway" est utilisé pour définir l'addresse ip du serveur tftp pour la mise à jour de l'image. Selon cisco c'est une defaut gateway, car la mise à jour se fait au moment du boot, lorsque les fonctions de routage de niveau 3 ne sont pas encore activées.
Je crois qu'on s'est tous fait avoir un jour par cette commande.
Norm
"ip default-gateway" est utilisé pour définir l'addresse ip du serveur tftp pour la mise à jour de l'image. Selon cisco c'est une defaut gateway, car la mise à jour se fait au moment du boot, lorsque les fonctions de routage de niveau 3 ne sont pas encore activées.
Je crois qu'on s'est tous fait avoir un jour par cette commande.
Norm