Закуплена Cisco 6509. На борту стоит 1 гигабитный модуль и 1 fastethernet. Оба 48 портов. Cisco настроена. Один софтроутер на linux с ней не могу заставить работать. Пробовал как fast так gigabit модули. Конфигурация обоих:cisco#show running-config interface g2/3
Building configuration...Current configuration : 107 bytes
!
interface GigabitEthernet2/3
description brass10
switchport
switchport mode trunk
no ip address
endcisco#show running-config interface f3/1
Building configuration...Current configuration : 184 bytes
!
interface FastEthernet3/1
switchport
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 500,550,560,570,580,590,600,630
switchport mode trunk
no ip address
end
cisco#show interface f3/1
FastEthernet3/1 is up, line protocol is up (connected)
Hardware is C6k 100Mb 802.3, address is 0002.fc24.c37c (bia 0002.fc24.c37c)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s
input flow-control is off, output flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output 00:00:16, output hang never
Last clearing of "show interface" counters never
Input queue: 0/2000/196/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 4000 bits/sec, 4 packets/sec
17990 packets input, 1775793 bytes, 0 no buffer
Received 2403 broadcasts (108 multicasts)
0 runts, 0 giants, 0 throttles
2 input errors, 2 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast, 0 pause input
0 input packets with dribble condition detected
163125 packets output, 15891150 bytes, 0 underruns
0 output errors, 0 collisions, 3 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier, 0 PAUSE output
0 output buffer failures, 0 output buffers swapped out
cisco#show interface g2/3
GigabitEthernet2/3 is down, line protocol is down (notconnect)
Hardware is C6k 1000Mb 802.3, address is 0002.fcbe.3d5a (bia 0002.fcbe.3d5a)
Description: brass10
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Auto-duplex, Auto-speed
input flow-control is off, output flow-control is off
Clock mode is auto
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output 01:23:44, output hang never
Last clearing of "show interface" counters never
Input queue: 0/2000/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
98074 packets input, 6825201 bytes, 0 no buffer
Received 22323 broadcasts (66 multicasts)
0 runts, 0 giants, 0 throttles
6 input errors, 0 CRC, 14 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast, 0 pause input
0 input packets with dribble condition detected
6615147 packets output, 661587891 bytes, 0 underruns
0 output errors, 0 collisions, 4 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier, 0 PAUSE output
0 output buffer failures, 0 output buffers swapped out
cisco#show mac-address-table interface f3/1
Legend: [quot] - primary entryvlan mac address type learn ports
------+----------------+--------+-----+--------------------------
[/quot] 500 485b.39bc.abe1 dynamic Yes Fa3/1
На данный момент сервер включен в порт f3/1. Поэтому маки на g2/3 не показываю... Там ситуация аналогичная при включении.
Вот конфиг интерфейса софтроутера:3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 1000
link/ether 48:5b:39:bc:ab:e1 brd ff:ff:ff:ff:ff:ff
inet6 fe80::4a5b:39ff:febc:abe1/64 scope link
valid_lft forever preferred_lft forever
5: eth1.550@eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
link/ether 48:5b:39:bc:ab:e1 brd ff:ff:ff:ff:ff:ff
inet 10.55.0.253/24 brd 10.55.0.255 scope global eth1.550
inet6 fe80::4a5b:39ff:febc:abe1/64 scope link
valid_lft forever preferred_lft forever
6: eth1.560@eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
link/ether 48:5b:39:bc:ab:e1 brd ff:ff:ff:ff:ff:ff
inet 10.56.2.253/16 brd 10.56.255.255 scope global eth1.560
inet6 fe80::4a5b:39ff:febc:abe1/64 scope link
valid_lft forever preferred_lft forever
7: eth1.570@eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
link/ether 48:5b:39:bc:ab:e1 brd ff:ff:ff:ff:ff:ff
inet 10.57.2.253/16 brd 10.57.255.255 scope global eth1.570
inet6 fe80::4a5b:39ff:febc:abe1/64 scope link
valid_lft forever preferred_lft forever
8: eth1.580@eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
link/ether 48:5b:39:bc:ab:e1 brd ff:ff:ff:ff:ff:ff
inet 10.58.2.253/16 brd 10.58.255.255 scope global eth1.580
inet6 fe80::4a5b:39ff:febc:abe1/64 scope link
valid_lft forever preferred_lft forever
9: eth1.590@eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
link/ether 48:5b:39:bc:ab:e1 brd ff:ff:ff:ff:ff:ff
inet 10.59.2.253/16 brd 10.59.255.255 scope global eth1.590
inet6 fe80::4a5b:39ff:febc:abe1/64 scope link
valid_lft forever preferred_lft forever
10: eth1.600@eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
link/ether 48:5b:39:bc:ab:e1 brd ff:ff:ff:ff:ff:ff
inet 10.60.2.253/16 brd 10.60.255.255 scope global eth1.600
inet6 fe80::4a5b:39ff:febc:abe1/64 scope link
valid_lft forever preferred_lft forever
11: eth1.630@eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
link/ether 48:5b:39:bc:ab:e1 brd ff:ff:ff:ff:ff:ff
inet 10.63.0.253/16 brd 10.63.255.255 scope global eth1.630
inet6 fe80::4a5b:39ff:febc:abe1/64 scope link
valid_lft forever preferred_lft forever
12: eth1.500@eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
link/ether 48:5b:39:bc:ab:e1 brd ff:ff:ff:ff:ff:ff
inet 10.50.0.10/16 brd 10.50.255.255 scope global eth1.500
inet6 fe80::4a5b:39ff:febc:abe1/64 scope link
valid_lft forever preferred_lft forever
Вот данные по vlan 500.cisco#show running-config interface vlan 500
Building configuration...Current configuration : 63 bytes
!
interface Vlan500
ip address 10.50.0.253 255.255.255.0
endcisco#show interface vlan 500
Vlan500 is up, line protocol is up
Hardware is EtherSVI, address is 00d0.2beb.a90a (bia 00d0.2beb.a90a)
Internet address is 10.50.0.253/24
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
reliability 255/255, txload 6/255, rxload 12/255
Encapsulation ARPA, loopback not set
Keepalive not supported
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:00, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/377/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 50252000 bits/sec, 6461 packets/sec
5 minute output rate 26615000 bits/sec, 10711 packets/sec
L2 Switched: ucast: 102255966 pkt, 64101240254 bytes - mcast: 229376 pkt, 14882009 bytes
L3 in Switched: ucast: 2751524432 pkt, 2677698187328 bytes - mcast: 0 pkt, 0 bytes mcast
L3 out Switched: ucast: 4479185017 pkt, 1376460588345 bytes
2753178593 packets input, 2677803177637 bytes, 0 no buffer
Received 210388 broadcasts (0 IP multicasts)
0 runts, 0 giants, 19 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
4480630829 packets output, 1376679675970 bytes, 0 underruns
0 output errors, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
Теперь список странностей. Сама циска пингует софтроутер а он её. Но никто кроме циски это сделать не может. Соответственно сам софтроутер не видит никого кроме циски. Если с софтроутера кинуть на циску тяжелый флудпинг (ping -f -S 14500 10.50.0.253) проходит около 10к пакетов и потом связь теряется. После одной или двух перезагрузок связь восстанавливается. Пробовал включать на другие порты - результат тот же. Патчкорд многократно менялся и в итоге включен литой. Сменил сетевую на совтроутере. Софтроутер переустановлен. Если убрать на софтроутере вланы и назначить ip на сетевую а на циске выставить на этом порту нативный влан - работает... Правда флудпингами не проверял...
Бьюсь уже две недели. Идеи закончились абсолютно все. Заказал на замену другой гигабитный модуль, но, чувствую, проблему это не решит. Уже начинаю грешить на управляющий модуль. Неделя упортного гугления результата не принесла. По форуму поискал, подобного не нашел. Если плохо искал ткните, пожалуйста, носом...
коллега. для начала неплохо бы было маски на обоих устройствах выровнять
а то у вас на linux = eth1.500@eth1 = 10.50.0.10/16а на циске /24
interface Vlan500
ip address 10.50.0.253 255.255.255.0
end
> коллега. для начала неплохо бы было маски на обоих устройствах выровнять
> а то у вас на linux = eth1.500@eth1 = 10.50.0.10/16
> а на циске /24
> interface Vlan500
> ip address 10.50.0.253 255.255.255.0
> endПардон. Подравнял. Но конфиг не сохранил. Ночью закончился свет, циска перезагрузилась и вернулась на эту маску. В любом случае не в этом дело.
Попробовал поднять вланы на другом брасе. Результат тот же. Но вспомнил про особенность. На брасс который работает установлена двух портовая сетевая:03:01.0 Ethernet controller: Intel Corporation 82546EB Gigabit Ethernet Controller (Copper) (rev 03)
03:01.1 Ethernet controller: Intel Corporation 82546EB Gigabit Ethernet Controller (Copper) (rev 03)
На не работающих:01:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8111/8168B PCI Express Gigabit Ethernet controller (rev 03)
03:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL-8139/8139C/8139C+ (rev 10)
03:01.0 Ethernet controller: Sundance Technology Inc / IC Plus Corp IP1000 Family Gigabit Ethernet (rev 41)
и01:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8101E/RTL8102E PCI Express Fast Ethernet controller (rev 01)
03:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL-8139/8139C/8139C+ (rev 10)
03:01.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL-8139/8139C/8139C+ (rev 10)
теперь просьба показать роутинг на циске и на linux: особенно интересует default route
> теперь просьба показать роутинг на циске и на linux: особенно интересует default
> routeНа Linux:
root@vpn1:/home/shturman# ip r |grep -v zebr|grep -v ppp
1xx.yy.56.0/24 dev eth2 proto kernel scope link src 1xx.yy.56.10
10.50.0.0/16 dev eth0 proto kernel scope link src 10.50.0.10
10.0.0.0/8 via 10.50.0.253 dev eth0
default via 1xx.yy.56.1 dev eth2
На циске:
cisco#sh ip rou
cisco#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static routeGateway of last resort is 10.50.0.4 to network 0.0.0.0
10.0.0.0/8 is variably subnetted, 26 subnets, 2 masks
C 10.63.17.0/24 is directly connected, Vlan630
C 10.63.16.0/24 is directly connected, Vlan630
C 10.63.18.0/24 is directly connected, Vlan630
C 10.63.5.0/24 is directly connected, Vlan630
C 10.58.0.0/16 is directly connected, Vlan580
C 10.63.4.0/24 is directly connected, Vlan630
C 10.59.0.0/16 is directly connected, Vlan590
C 10.63.7.0/24 is directly connected, Vlan630
C 10.56.0.0/16 is directly connected, Vlan560
C 10.63.6.0/24 is directly connected, Vlan630
C 10.57.0.0/16 is directly connected, Vlan570
C 10.63.1.0/24 is directly connected, Vlan630
C 10.63.0.0/24 is directly connected, Vlan630
C 10.63.3.0/24 is directly connected, Vlan630
C 10.60.0.0/16 is directly connected, Vlan600
C 10.63.2.0/24 is directly connected, Vlan630
C 10.63.13.0/24 is directly connected, Vlan630
C 10.50.0.0/16 is directly connected, Vlan500
C 10.63.12.0/24 is directly connected, Vlan630
C 10.63.15.0/24 is directly connected, Vlan630
C 10.63.14.0/24 is directly connected, Vlan630
S 10.63.9.0/24 [1/0] via 192.168.100.6
S 10.63.8.0/24 [1/0] via 192.168.100.2
C 10.55.0.0/24 is directly connected, Vlan550
C 10.63.11.0/24 is directly connected, Vlan630
C 10.63.10.0/24 is directly connected, Vlan630
192.168.103.0/28 is subnetted, 2 subnets
C 192.168.103.16 is directly connected, Vlan1305
C 192.168.103.32 is directly connected, Vlan1306
192.168.100.0/30 is subnetted, 2 subnets
C 192.168.100.4 is directly connected, Vlan590
C 192.168.100.0 is directly connected, Vlan590
S* 0.0.0.0/0 [1/0] via 10.50.0.4
C 1xx.yy.56.0/23 is directly connected, Vlan195
и ещё вопрос - с какого хоста (не циски) пробуете пропинговать linux(10.50.0.10) - или какой вы там из его интерфейсов пингуете?(интересует его IP-адрес).Или на какой IP пытаетесь попасть с linux-а?
> и ещё вопрос - с какого хоста (не циски) пробуете пропинговать linux(10.50.0.10)
> - или какой вы там из его интерфейсов пингуете?(интересует его IP-адрес).
> Или на какой IP пытаетесь попасть с linux-а?Из Linux пингую 10.50.0.11, 10.50.0.12, 10.50.0.1, 10.50.0.4. Его пингую с тех же ip (т.е.10.50.0.11, 10.50.0.12, 10.50.0.1, 10.50.0.4). Его ip 10.50.0.10. Но в то же время аналогичная ситуация и на всех остальных его ip. В первом посте я приводил конфигурацию его интерфейса.
у вас на linux есть подинтерфейс eth1.500 с адресом 10.50.0.10/16 - когда он пытается достучаться до адреса 10.50.0.11,12,1,4 - то т.к. адрес хоста находится в одной как он считает с ним сети - то происходит ARP-запрос.Следовательно ваши хосты должны быть доступны по L2 уровню, т.е. cisco должна выступать в качестве L2-свитча.
Нужно включить хосты 10.50.0.11,12,1,4 и т.д. в циску например и настроить access-порт VLAN 500
т.е. конфиг порта на циске в этом случае должен быть типа таким
interface fa 0/1
switchport
switchport mode access
switchport access vlan 500и тогда по идее всё должно запинговаться.
>[оверквотинг удален]
> Следовательно ваши хосты должны быть доступны по L2 уровню, т.е. cisco должна
> выступать в качестве L2-свитча.
> Нужно включить хосты 10.50.0.11,12,1,4 и т.д. в циску например и настроить access-порт
> VLAN 500
> т.е. конфиг порта на циске в этом случае должен быть типа таким
> interface fa 0/1
> switchport
> switchport mode access
> switchport access vlan 500
> и тогда по идее всё должно запинговаться.Насколько я понимаю данный вариант не предполагает нескольких вланов на этом порту?
>[оверквотинг удален]
>> выступать в качестве L2-свитча.
>> Нужно включить хосты 10.50.0.11,12,1,4 и т.д. в циску например и настроить access-порт
>> VLAN 500
>> т.е. конфиг порта на циске в этом случае должен быть типа таким
>> interface fa 0/1
>> switchport
>> switchport mode access
>> switchport access vlan 500
>> и тогда по идее всё должно запинговаться.
> Насколько я понимаю данный вариант не предполагает нескольких вланов на этом порту?нет не предполагает. Этот вариант вообще не предполагает виланы. Порт коммутатора в этом случае ожидает не теггированные фреймы от хоста - при их приёме он будет их помечать тегом VLAN500 и отправлять далее. Т.е. в этот порт должно быть включен обычный хост с адресом 10.50.0.1 и маской /16.
Если нужны несколько виланов - но нужно сконфигурить транковый порт - но тогда придётся на хосте специально делать подинтерфейсы как в линуксе типа eth1.500 - т.е. что сам хост формировал уже теггированный фреймы - иначе коммутатор их дропнет.
если что-то не понятно - то мой skype: sm00th1980
>[оверквотинг удален]
>> Насколько я понимаю данный вариант не предполагает нескольких вланов на этом порту?
> нет не предполагает. Этот вариант вообще не предполагает виланы. Порт коммутатора в
> этом случае ожидает не теггированные фреймы от хоста - при их
> приёме он будет их помечать тегом VLAN500 и отправлять далее. Т.е.
> в этот порт должно быть включен обычный хост с адресом 10.50.0.1
> и маской /16.
> Если нужны несколько виланов - но нужно сконфигурить транковый порт - но
> тогда придётся на хосте специально делать подинтерфейсы как в линуксе типа
> eth1.500 - т.е. что сам хост формировал уже теггированный фреймы -
> иначе коммутатор их дропнет.У меня как раз ситуация с вланами на Linux. В начале треда я привел листинг конфига интерфейсов. Мне необходимо иметь на порту транк. Как сейчас и настроено.
Возможно я не до конца описал ситуацию. Все вышеперечисленные ip (10.50.0.11,12,1,4) друг друга видят. Не видят только 10.50.0.10. Только если я уберу твланы на Linux и просто назначу ip на его интерфейсе. Естественно предварительно указав на cisco нативный влан.
>>[оверквотинг удален]
> друга видят. Не видят только 10.50.0.10. Только если я уберу твланы
> на Linux и просто назначу ip на его интерфейсе. Естественно предварительно
> указав на cisco нативный влан.просьба тогда написать конфиг порта на циске для случая когда вы убираете виланы на linux и назначаете ему ip=10.50.0.10 на интерфейсе.
> просьба тогда написать конфиг порта на циске для случая когда вы убираете
> виланы на linux и назначаете ему ip=10.50.0.10 на интерфейсе.
cisco#show running-config interface g2/3
Building configuration...Current configuration : 107 bytes
!
interface GigabitEthernet2/3
description brass10
switchport
switchport mode trunk
no ip address
end
Напрягают ещё два факта. Вот выдержка из конфига:
!
vlan 1305-1306
!
А вот более полная информация:
cisco#show vlanVLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Gi1/1, Gi2/16, Gi2/23, Gi2/25, Gi2/41, Gi2/42, Gi2/43, Gi2/44, Gi2/45, Gi2/46, Gi2/47, Gi2/48, Fa3/3
195 VLAN0195 active
500 VLAN0500 active Fa3/1
550 VLAN0550 active
560 VLAN0560 active
570 VLAN0570 active
580 VLAN0580 active
590 VLAN0590 active
600 VLAN0600 active
630 VLAN0630 active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
1305 VLAN1305 active
1306 VLAN1306 activeVLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
195 enet 100195 1500 - - - - - 0 0
500 enet 100500 1500 - - - - - 0 0
550 enet 100550 1500 - - - - - 0 0
560 enet 100560 1500 - - - - - 0 0
570 enet 100570 1500 - - - - - 0 0
580 enet 100580 1500 - - - - - 0 0
590 enet 100590 1500 - - - - - 0 0
600 enet 100600 1500 - - - - - 0 0
630 enet 100630 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0
1305 enet 101305 1500 - - - - - 0 0
1306 enet 101306 1500 - - - - - 0 0Remote SPAN VLANs
------------------------------------------------------------------------------
Primary Secondary Type Ports
------- --------- ----------------- ------------------------------------------
Почему в конфиге не все вланы описаны? Хотя в конце расписаны настройки вланов...
> Почему в конфиге не все вланы описаны? Хотя в конце расписаны настройки
> вланов...первые 1024 вилана видимо не описываются в show run. Это вполне нормально, т.к. на младших моделях каталистов их не может быть более 1024.
Для работы с виланами есть vlan database(кажется устаревший вариант) и новый => conf t => vlan 3045 ...
> просьба тогда написать конфиг порта на циске для случая когда вы убираете
> виланы на linux и назначаете ему ip=10.50.0.10 на интерфейсе.cisco#show running-config interface g2/3
Building configuration...
Current configuration : 107 bytes
!
interface GigabitEthernet2/3
description brass10
switchport
switchport mode trunk
no ip address
end
------------------что-то очень странный конфиг для интерфейса без виланов
Это транк же...он пропускает только теггированные фреймы...а следовательно в этом случае у вас на линуксе всё ещё виланы есть!!!
Вы что-то напутали видимо.
> что-то очень странный конфиг для интерфейса без виланов
> Это транк же...он пропускает только теггированные фреймы...а следовательно в этом случае
> у вас на линуксе всё ещё виланы есть!!!
> Вы что-то напутали видимо.Действительно не дочитал слово "без". Вот конфиг для случая без вланов:
!
interface FastEthernet3/1
switchport
switchport trunk encapsulation dot1q
switchport trunk native vlan 500
switchport mode trunk
no ip address
!
или
!
interface GigabitEthernet2/15
description esx1_1
switchport
switchport trunk native vlan 500
switchport mode trunk
no ip address
!
ну отсюда я делаю вывод что дело то на самом деле не в циске.
Судя по всему линукс не формирует фреймы с тегами - а отправляет прям так чистые не теггированные фреймы(это я о случае когда там "настроены" виланы eth1.500 и т.д.).Дабы удостовериться в этом можно опять настроить на линуксе виланы. и начать пинговать что-нить с него. А на его порт уже встать tcpdump-ом и посмотреть так ли это - по правильному мы должны увидеть фреймы с 500 тегом - но я так подозреваю мы увидим не теггированные фреймы.
> ну отсюда я делаю вывод что дело то на самом деле не
> в циске.
> Судя по всему линукс не формирует фреймы с тегами - а отправляет
> прям так чистые не теггированные фреймы(это я о случае когда там
> "настроены" виланы eth1.500 и т.д.).
> Дабы удостовериться в этом можно опять настроить на линуксе виланы. и начать
> пинговать что-нить с него. А на его порт уже встать tcpdump-ом
> и посмотреть так ли это - по правильному мы должны увидеть
> фреймы с 500 тегом - но я так подозреваю мы увидим
> не теггированные фреймы.
vpn2:~# /usr/sbin/tcpdump -i eth2.550 -n -nn -ttt dst host 10.55.0.1
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth2.550, link-type EN10MB (Ethernet), capture size 96 bytes
000000 arp who-has 10.55.0.1 tell 10.55.0.254
999758 arp who-has 10.55.0.1 tell 10.55.0.254
2. 000466 arp who-has 10.55.0.1 tell 10.55.0.254
1. 000001 arp who-has 10.55.0.1 tell 10.55.0.254
999999 arp who-has 10.55.0.1 tell 10.55.0.254
2. 004005 arp who-has 10.55.0.1 tell 10.55.0.254
999995 arp who-has 10.55.0.1 tell 10.55.0.254
1. 000000 arp who-has 10.55.0.1 tell 10.55.0.254
2. 007515 arp who-has 10.55.0.1 tell 10.55.0.254
1. 000016 arp who-has 10.55.0.1 tell 10.55.0.254
999971 arp who-has 10.55.0.1 tell 10.55.0.254
1. 008500 arp who-has 10.55.0.1 tell 10.55.0.254
1. 000000 arp who-has 10.55.0.1 tell 10.55.0.254
1. 000014 arp who-has 10.55.0.1 tell 10.55.0.254
1. 019987 arp who-has 10.55.0.1 tell 10.55.0.254
999998 arp who-has 10.55.0.1 tell 10.55.0.254
1. 000004 arp who-has 10.55.0.1 tell 10.55.0.254
Я правильно смотрю?
нет я имел ввиду немного не то.Смотреть трафик надо не на самом линуксе. Это не корректно.
Нужно воткнуться в него паткордом со своим ноутом и на ноуте запустить wireshark - и уже слушать трафик с линукса что прилетит на ноут. Трафик конечно умрёт = но по крайней мере будет видно теги есть или нет.
> нет я имел ввиду немного не то.
> Смотреть трафик надо не на самом линуксе. Это не корректно.
> Нужно воткнуться в него паткордом со своим ноутом и на ноуте запустить
> wireshark - и уже слушать трафик с линукса что прилетит на
> ноут. Трафик конечно умрёт = но по крайней мере будет видно
> теги есть или нет.Это сложнее. Вся конструкция находится в 150км от меня. Завтра позвоню и дам задание выполнить необходимую коммутацию.
vpn2:/etc/network# /usr/sbin/tcpdump -i eth2 -n -nn -ttt
tcpdump: WARNING: eth2: no IPv4 address assigned
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth2, link-type EN10MB (Ethernet), capture size 96 bytes
000000 vlan 500, p 0, arp who-has 10.50.0.253 tell 10.50.0.10
1. 000012 vlan 500, p 0, arp who-has 10.50.0.253 tell 10.50.0.10
999985 vlan 500, p 0, arp who-has 10.50.0.253 tell 10.50.0.10
1. 999988 vlan 500, p 0, arp who-has 10.50.0.253 tell 10.50.0.10
999997 vlan 500, p 0, arp who-has 10.50.0.253 tell 10.50.0.10
999500 vlan 500, p 0, arp who-has 10.50.0.253 tell 10.50.0.10
1. 016499 vlan 500, p 0, arp who-has 10.50.0.253 tell 10.50.0.10
999997 vlan 500, p 0, arp who-has 10.50.0.253 tell 10.50.0.10
^C
8 packets captured
8 packets received by filter
0 packets dropped by kernel
Вроде все ровно. Тег присутствует.
да вижу.Тогда давайте снимем dump при пингах с линукса ну например на 10.50.0.1 или какой там из хостов живой в этой сети и вилане 500.
> да вижу.
> Тогда давайте снимем dump при пингах с линукса ну например на 10.50.0.1
> или какой там из хостов живой в этой сети и вилане
> 500.
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1.500, link-type EN10MB (Ethernet), capture size 65535 bytes
00:00:00.000000 IP 10.50.0.10 > 10.50.0.1: ICMP echo request, id 2884, seq 1, length 64
00:00:00.999189 IP 10.50.0.10 > 10.50.0.1: ICMP echo request, id 2884, seq 2, length 64
00:00:00.999999 IP 10.50.0.10 > 10.50.0.1: ICMP echo request, id 2884, seq 3, length 64
00:00:01.000003 IP 10.50.0.10 > 10.50.0.1: ICMP echo request, id 2884, seq 4, length 64
00:00:01.000001 IP 10.50.0.10 > 10.50.0.1: ICMP echo request, id 2884, seq 5, length 64
00:00:00.999998 IP 10.50.0.10 > 10.50.0.1: ICMP echo request, id 2884, seq 6, length 64
00:00:00.999996 IP 10.50.0.10 > 10.50.0.1: ICMP echo request, id 2884, seq 7, length 64
00:00:01.000000 IP 10.50.0.10 > 10.50.0.1: ICMP echo request, id 2884, seq 8, length 64
00:00:01.000008 IP 10.50.0.10 > 10.50.0.1: ICMP echo request, id 2884, seq 9, length 64
Интересный симптом. Запускаю screen tcpdump -i eth1.500 -n -nn -ttt dst host 10.50.0.1. в соседнем скрине пинг. Пинг не проходит. Прерываю работу тспдампа. Пинг резко появляется. Linux начинаю видеть окружающие. Прерываю пинг - никто не видит линукс и он не видит никого...
ооо это уже кое-что кстати.Это может говорить о дублировании кстати мак-адресов в сети.
Т.е. пока пинги ходют - мак-адрес линукса хранится в памяти коммутатора.
Как тока пинги прекращаются - то arp-таблица устаревает и возможно в неё записывается некорректный мак- для хоста 10.50.0.10.Надо на хосте 10.50.0.1 - понаблюдать за arp-таблицей для адреса 10.50.0.10 - не менятся ли мак-адрес после пингов работающих и когда связь сразу потеряна.
> ооо это уже кое-что кстати.
> Это может говорить о дублировании кстати мак-адресов в сети.
> Т.е. пока пинги ходют - мак-адрес линукса хранится в памяти коммутатора.
> Как тока пинги прекращаются - то arp-таблица устаревает и возможно в неё
> записывается некорректный мак- для хоста 10.50.0.10.
> Надо на хосте 10.50.0.1 - понаблюдать за arp-таблицей для адреса 10.50.0.10 -
> не менятся ли мак-адрес после пингов работающих и когда связь сразу
> потеряна.покажите как arp-таблицы для адреса 10.50.0.10 на cisco
и arp-таблицу для того же адреса на хосте 10.50.0.1
> ооо это уже кое-что кстати.
> Это может говорить о дублировании кстати мак-адресов в сети.
> Т.е. пока пинги ходют - мак-адрес линукса хранится в памяти коммутатора.
> Как тока пинги прекращаются - то arp-таблица устаревает и возможно в неё
> записывается некорректный мак- для хоста 10.50.0.10.
> Надо на хосте 10.50.0.1 - понаблюдать за arp-таблицей для адреса 10.50.0.10 -
> не менятся ли мак-адрес после пингов работающих и когда связь сразу
> потеряна.Пока пингов с 10.50.0.10 на 10.50.0.1 нет:
10.50.0.10 (incomplete) eth1
Как только включаются пинги с 10.50.0.10 на 10.50.0.110.50.0.10 ether 48:5b:39:bc:ab:e1 C eth1
Пинги с 10.50.0.1 ни на что не влияют.
На циске:cisco#sh arp | include 10.50.0.10
Internet 10.50.0.10 0 485b.39bc.abe1 ARPA Vlan500
Такое впечатление, что 10.50.0.1 не слушает то что ему шлют...
После включения тспдампа в dmeg появляется[ 450.232520] device eth1.500 entered promiscuous mode
[ 450.232525] device eth1 entered promiscuous mode
[ 452.516012] device eth1.500 left promiscuous mode
[ 452.516016] device eth1 left promiscuous mode
и начинает работать.
давайте ещё посмотрим на каких портах каталиста известен мак-адрес 48:5b:39:bc:ab:e1(который 10.50.0.10) в 500 виланеесли всё нормально то он должен присутсвовать только на порту fa 3/1
и скажите тогда все мак-адреса на линуксе с привязкой к интерефйсам?
среди них нет случайно дублирующихся?типа так
eth0: 01:12:bc...
eth1: 48:5b:39:bc:ab:e1
eth2: ...
> давайте ещё посмотрим на каких портах каталиста известен мак-адрес 48:5b:39:bc:ab:e1(который
> 10.50.0.10) в 500 вилане
> если всё нормально то он должен присутсвовать только на порту fa 3/1
cisco#sh mac-address-table | include 485b.39bc.abe1
* 500 485b.39bc.abe1 dynamic Yes Fa3/3> и скажите тогда все мак-адреса на линуксе с привязкой к интерефйсам?
> среди них нет случайно дублирующихся?
> типа так
> eth0: 01:12:bc...
> eth1: 48:5b:39:bc:ab:e1
> eth2: ...eth2: 00:21:27:c4:c3:a6
eth0: e0:cb:4e:c6:11:4f
eth1: 48:5b:39:bc:ab:e1
>> давайте ещё посмотрим на каких портах каталиста известен мак-адрес 48:5b:39:bc:ab:e1(который
>> 10.50.0.10) в 500 вилане
>> если всё нормально то он должен присутсвовать только на порту fa 3/1
>cisco#sh mac-address-table | include 485b.39bc.abe1
> * 500 485b.39bc.abe1 dynamic Yes
> Fa3/3я так понимаю щас интерфейс eth1 линукса воткнут в fa 3/3? вроде был до этого fa 3/1 ?
конфиг тогда на fa 3/3 покажите на всякий пожарный. потому что всё как-то путано + интерфейсы меняются.
>> и скажите тогда все мак-адреса на линуксе с привязкой к интерефйсам?
>> среди них нет случайно дублирующихся?
>> типа так
>> eth0: 01:12:bc...
>> eth1: 48:5b:39:bc:ab:e1
>> eth2: ...
> eth2: 00:21:27:c4:c3:a6
> eth0: e0:cb:4e:c6:11:4f
> eth1: 48:5b:39:bc:ab:e1
>>> давайте ещё посмотрим на каких портах каталиста известен мак-адрес 48:5b:39:bc:ab:e1(который
>>> 10.50.0.10) в 500 вилане
>>> если всё нормально то он должен присутсвовать только на порту fa 3/1
>>cisco#sh mac-address-table | include 485b.39bc.abe1
>> * 500 485b.39bc.abe1 dynamic Yes
>> Fa3/3
> я так понимаю щас интерфейс eth1 линукса воткнут в fa 3/3? вроде
> был до этого fa 3/1 ?
> конфиг тогда на fa 3/3 покажите на всякий пожарный. потому что всё
> как-то путано + интерфейсы меняются.
cisco#sh run int f3/3
Building configuration...Current configuration : 142 bytes
!
interface FastEthernet3/3
description brass10
switchport
switchport trunk encapsulation dot1q
switchport mode trunk
no ip address
endПриехал новый гигабитный модуль на 16 портов. Тестирование на нем показало тот же результат. Не работает.
ок.судя по всему если пинги уходят то мак-адрес хоста 10.50.0.1 линуксу известен. Значит на L2-уровне вроде всё нормально.
покажите на всякий пожарный mac-адрес: 10.50.0.1
далее нужно снять такой же дамп при пингах таких же
тока уже сидя дампом на хосте 10.50.0.1 если это возможно.
Интересная ситуация. Несколько итераций с включением/выключением тспдампа и пинга стал работать независимо от наличия тспдампа. Отправил в ребут. Linux вернулся и снова никого не видит.> покажите на всякий пожарный mac-адрес: 10.50.0.1
00:50:ba:39:77:b4
> далее нужно снять такой же дамп при пингах таких же
> тока уже сидя дампом на хосте 10.50.0.1 если это возможно.
billing:/# tcpdump -i eth1 -n -nn -ttt src host 10.50.0.10
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
000000 arp who-has 10.50.0.1 tell 10.50.0.10
1. 000180 arp who-has 10.50.0.1 tell 10.50.0.10
1. 000202 arp who-has 10.50.0.1 tell 10.50.0.10
1. 999982 arp who-has 10.50.0.1 tell 10.50.0.10
1. 000621 arp who-has 10.50.0.1 tell 10.50.0.10
999709 arp who-has 10.50.0.1 tell 10.50.0.10
1. 016700 arp who-has 10.50.0.1 tell 10.50.0.10
1. 000206 arp who-has 10.50.0.1 tell 10.50.0.10
999698 arp who-has 10.50.0.1 tell 10.50.0.10
1. 016708 arp who-has 10.50.0.1 tell 10.50.0.10
1. 000197 arp who-has 10.50.0.1 tell 10.50.0.10
999700 arp who-has 10.50.0.1 tell 10.50.0.10
1. 016710 arp who-has 10.50.0.1 tell 10.50.0.10
1. 000198 arp who-has 10.50.0.1 tell 10.50.0.10
999703 arp who-has 10.50.0.1 tell 10.50.0.10
1. 016711 arp who-has 10.50.0.1 tell 10.50.0.10
1. 000193 arp who-has 10.50.0.1 tell 10.50.0.10
999705 arp who-has 10.50.0.1 tell 10.50.0.10
^C
18 packets captured
18 packets received by filter
0 packets dropped by kernel
При этом пинги не проходят.
>[оверквотинг удален]
> 999703 arp who-has 10.50.0.1 tell 10.50.0.10
> 1. 016711 arp who-has 10.50.0.1 tell 10.50.0.10
> 1. 000193 arp who-has 10.50.0.1 tell 10.50.0.10
> 999705 arp who-has 10.50.0.1 tell 10.50.0.10
> ^C
> 18 packets captured
> 18 packets received by filter
> 0 packets dropped by kernel
>
Это точно НЕ stp на каталисте???
sh spanning bloc
мысль интересная - но в таком бы случае один из портов бы блокировался и кто из двух 10.50.0.1 и 10.50.0.10 бы не смогу циску пинговать....
а у нас как я понимаю ситуация такая что оба могут в пинговать циску с адресом 10.50.0.253 - если я нигде не напутал???
> Это точно НЕ stp на каталисте???
> sh spanning bloc
cisco#sh spanning blocName Blocked Interfaces List
-------------------- ------------------------------------Number of blocked ports (segments) in the system : 0
>> Это точно НЕ stp на каталисте???
>> sh spanning bloc
>cisco#sh spanning bloc
> Name
> Blocked Interfaces List
> -------------------- ------------------------------------
> Number of blocked ports (segments) in the system : 0
>Помоемому варианта 2:
1. arp запрос не "долетает" до компа.
2. arp ответе либо не уходит, либо уходит НЕ в тот интерфейс.Запускаем пинг с циски и смотрим tcpdump-ом попадает ли arp на сервак, если нет - что-то с бродкастом или кофигом вланов.
Если арп приходит - ищем куда улепетывает ответ...
>[оверквотинг удален]
>> Blocked Interfaces List
>> -------------------- ------------------------------------
>> Number of blocked ports (segments) in the system : 0
>>
> Помоемому варианта 2:
> 1. arp запрос не "долетает" до компа.
> 2. arp ответе либо не уходит, либо уходит НЕ в тот интерфейс.
> Запускаем пинг с циски и смотрим tcpdump-ом попадает ли arp на сервак,
> если нет - что-то с бродкастом или кофигом вланов.
> Если арп приходит - ищем куда улепетывает ответ...Может стоит выложить полный конфиг сюда? Дабы понятнее было....
+ схему сети ещё бы нарисовать с IP-адресами, мак-адресами, портами, интерфейсами и подинтерфейсамив схеме должны быть указаны эти 2 хоста(10.50.0.1, 10.50.0.10) - как и куда они включены - какими интерфейсами(в какие порты на циске+конфиг этих портов на циске) - их собственные ip и мак-адреса
> + схему сети ещё бы нарисовать с IP-адресами, мак-адресами, портами, интерфейсами и
> подинтерфейсами
> в схеме должны быть указаны эти 2 хоста(10.50.0.1, 10.50.0.10) - как и
> куда они включены - какими интерфейсами(в какие порты на циске+конфиг этих
> портов на циске) - их собственные ip и мак-адресаИ
sh vlan all-portsЗаодно.
>> + схему сети ещё бы нарисовать с IP-адресами, мак-адресами, портами, интерфейсами и
>> подинтерфейсами
>> в схеме должны быть указаны эти 2 хоста(10.50.0.1, 10.50.0.10) - как и
>> куда они включены - какими интерфейсами(в какие порты на циске+конфиг этих
>> портов на циске) - их собственные ip и мак-адреса
> И
> sh vlan all-ports
> Заодно.Интерестно. Сегодня поставил задачу сменить сетевые на двухпортовый интел:
03:01.0 Ethernet controller: Intel Corporation 82546EB Gigabit Ethernet Controller (Copper) (rev 03)
03:01.1 Ethernet controller: Intel Corporation 82546EB Gigabit Ethernet Controller (Copper) (rev 03)
С ним заработало. Я удивлен.