[Cisco,Extreme Network] ping impossible

Résolu/Fermé
ping - 16 avril 2007 à 15:19
 Norman - 10 juil. 2007 à 18:15
Bonjour,

Dans le cadre de mon projet de stage je dois adapter la configuration d’un switch Cisco™ Catalyst 3560 dans un réseau entièrement en Extrême network™.

Avec sa config actuelle le Catalyst rempli sa fonction car il permet aux Pc qui se connectent d’aller sur intranet, Internet et même de pinguer et TELNETer les autres équipements du réseau (summit/alpine).

En revanche et c’est bien la le problème, il est impossible de pinguer le vlan 3 (vlan gestion) du Catalyst ! et ce depuis n’importe quel équipement du réseau (sauf le switch en lui-même) il n’est donc pas managable à distance…

De plus la route est déjà bien configurée car il y avait un switch avec la même adresse Auparavant.


Config switch :

D4#show running-config

Building configuration...

Current configuration : 3925 bytes
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname D4
!
enable secret
enable password
!
no aaa new-model
ip subnet-zero
ip routing
ip domain-name x
ip name-server 172.16.16.59
ip name-server 172.16.16.17
!
!
!
!
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/2
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/3
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/4
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/5
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/6
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/7
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/8
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/9
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/10
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/11
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/12
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/13
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/14
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/15
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/16
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/17
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/18
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/19
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/20
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/21
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/22
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/23
switchport access vlan 5
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/24
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,3,5
switchport mode trunk
switchport nonegotiate
spanning-tree bpdufilter enable
spanning-tree bpduguard enable
!
interface GigabitEthernet0/1
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,3,5
switchport mode trunk
switchport nonegotiate
spanning-tree bpdufilter enable
spanning-tree bpduguard enable
!
interface GigabitEthernet0/2
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 3,5
switchport mode trunk
switchport nonegotiate
spanning-tree portfast trunk
!
interface Vlan1
no ip address
!
interface Vlan3
description Interface vlan Management
ip address 172.20.48.5 255.255.240.0
!
interface Vlan5
no ip address
!
ip default-gateway 172.20.0.1
ip classless
no ip http server
!
control-plane
!
!
line con 0
exec-timeout 0 0
line vty 0 4
password
no login
line vty 5 15
password
no login
!
!
end

Voila, n'hésitez pas pas a me demander des infos suplémentaires.
Merci
A voir également:

6 réponses

Castor Messages postés 17858 Date d'inscription mardi 3 juillet 2001 Statut Modérateur Dernière intervention 7 novembre 2023 169
16 avril 2007 à 16:36
Bon je sui spas un pro Cisco, mais déjà ton VLAN 3 n'est accessible que sur des ports en trunk, et uniquement sur ceux-ci.
Donc il faut déjà avoir quelq'un derrière les ports Giga ou le port 24 Fast
Ensuite il faut que ces quelqu'uns soient dans le même VLAN (donc au moins le 3) et soient "VLAN-Aware", donc qu'ils supportent le 802.1q
0
Salutation,

En faite c’est normal que le vlan 3 ne soit pas sur tout les ports car il y a du routage inter vlan avec le alpine…

Derrière les ports giga il y a des autres switch (armoire du bâtiment), puis sa par sur le routeur… et ils sont vlan-aware..

Ailleurs dans le réseau, il Y a des switch Cisco 3560 en place qui s’occupe de la ToIP et eux sont pinguable…


config : Switch Cisco ToIP (pinguable par vlan3) à partir des hôtes du vlan 5 :

interface FastEthernet0/1 (2,3,4,5,etc…)
switchport access vlan 5
switchport mode access
switchport voice vlan 182
spanning-tree portfast
!
!
interface Vlan3
description Interface vlan Management
ip address 172.20.48.140 255.255.240.0



(le Vlan 5 n’est même pas dans sh run)


Merci pour ta réponse, j’espère que vous avez d’autres idées.
0
Castor Messages postés 17858 Date d'inscription mardi 3 juillet 2001 Statut Modérateur Dernière intervention 7 novembre 2023 169
17 avril 2007 à 11:00
Bizarre.
tes switches ToIP sont pinguables sur le vlan 3 alors qu'il n'est déclaré nulle part? Tu n'as pas ce vlan3 sur le FastEther 24 (conf par defaut je crois)?
La honnêtement j'ai du mal a voir d'ou peux provenir le blocage :\
0
oui, dans le switch, les ports où se connectent les PC ne sont pas déclaré dans le VLAN3 et pourtant il ping tout les différents switch.

Peut etre sa vien du fait que je n'est pas configurer de route dans mon switch.

jai vu dans la conf des switch ToIP il Y a :

ip classless
ip route 10.54.0.0 255.255.0.0 172.17.0.253
ip route 10.55.0.0 255.255.0.0 172.17.0.253
ip route 172.16.0.0 255.240.0.0 172.16.16.1
ip route 192.168.0.0 255.255.0.0 172.17.0.253
no ip http server
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Castor Messages postés 17858 Date d'inscription mardi 3 juillet 2001 Statut Modérateur Dernière intervention 7 novembre 2023 169
17 avril 2007 à 13:38
Ouep tu peux tenter d'ajouter les routes kivonbien ca peut aider parfois :)
0
Aujourd'hui nous avons trouvé la solution.
En faite le switch Cisco 3560 est un équipement couche 2 ET 3.
Donc pour le routage du ping il suffit de rajouter une route par défaut

ip route 0.0.0.0 0.0.0.0 172.20.0.1
au lieu de :
ip default-gateway 172.20.0.1

Voila, j'espère que cela évitera a d'autre personne de ce faire avoir.
0
Castor Messages postés 17858 Date d'inscription mardi 3 juillet 2001 Statut Modérateur Dernière intervention 7 novembre 2023 169
20 avril 2007 à 08:43
Ah tien sacré astuce... bizarre qu'il faille forcer la route par defaut :\
0
ip default-gateway est employée lorsque le routage ip (par default )est désactivé pour le routeur??
0
Sur cisco, une route par defaut s'ajoute toujours via "ip route 0.0.0.0...".

"ip default-gateway" est utilisé pour définir l'addresse ip du serveur tftp pour la mise à jour de l'image. Selon cisco c'est une defaut gateway, car la mise à jour se fait au moment du boot, lorsque les fonctions de routage de niveau 3 ne sont pas encore activées.

Je crois qu'on s'est tous fait avoir un jour par cette commande.

Norm
0