Доброго дня! Помогите пожалуйста с проблемой. Есть Маршрутизатор Cisco и два коммутатора Catalyst 2960 48 портовые SW1 и SW2. Сеть построена следующим образом: В коммутатор SW1 в 48 порт заходит интернет кабель провайдера. Из первого Гигабитного порта SW1 подключен к cisco маршрутизатору в g0/0. Из второго гигабитного порта SW1 идет во второй коммутатор SW2(в первый гигабитный порт. Из второго гигабитного порта SW2 идет в Cisco g0/1.Проблема состоит в том, что после сбоя, утерялся конфиг коммутатора SW1. И никак не могу разобраться с Vlan ами. Для того что бы интернет шел на все хосты и через маршрутизатор был сделан Vlan5 и привязан к 48 порту. Но почему то не работает интернет. Конфиги всех трех железок привожу ниже:
Конфиг: Cisco маршрутизатора
!
! Last configuration change at 20:03:36 MSK Tue Apr 30 2013
version 15.1
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
no service password-recovery
!
hostname c2821-MSK
!
boot-start-marker
warm-reboot
boot-end-marker
!
!
logging buffered 16535
no logging console
enable secret **********************************
!
aaa new-model
!
!
aaa authentication login default local enable
aaa authentication login SSLVPN local
aaa authentication login CONSOLE line enable
!
!
!
!
!
aaa session-id common
!
clock timezone MSK 4 0
!
dot11 syslog
no ip source-route
!
!
ip cef
ip dhcp relay information option
!
ip dhcp pool WIFI-POOL
network 172.18.11.0 255.255.255.0
default-router 172.18.11.1
dns-server 172.18.11.1
netbios-node-type h-node
!
!
!
ip domain lookup source-interface GigabitEthernet0/1
ip name-server 8.8.8.8
ip name-server 8.8.4.4
ip name-server 194.67.1.154
ip name-server 194.67.2.114
!
multilink bundle-name authenticated
!
parameter-map type regex REGEX-WWW
pattern .*([vV][kK]\.[cC][oO][mM]|[vV][kK]\.[rR][uU]|[hH][hH]\.[rR][uU]|[jJ][oO][bB]\.[rR][uU]|[sU][uU][pP][eE][rR][jJ][oO][bB]\.[rR][uU])
pattern .*([oO][dD][nN][oO][kK][lL][aA][sS][nN][iI][kK][iI]\.[rR][uU]|[zZ][aA][rR][pP][lL][aA][tT][aA]\.[rR][uU]|[fF][aA][cC][eE][bB][oO][oO][kK]\.[cC][oO][mM])
parameter-map type ooo global
tcp reassembly queue length 512
tcp reassembly memory limit 4096
tcp reassembly alarm on
!
crypto pki token default removal timeout 0
!
crypto pki trustpoint TP-self-signed-**********
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-************
revocation-check none
rsakeypair TP-self-signed-***********
!
!
crypto pki certificate chain TP-self-signed-******
certificate self-signed *****
******** ******** ******** ******** ******** ******** ******** ********
******** ******** ******** ******** ******** ******** ******** ********
quit
!
!
license udi pid CISCO2821 sn FCZ1340716A
archive
log config
hidekeys
path flash:config
maximum 5
username ***** privilege * secret * *******
username ***** secret * ******
username ***** secret * ******
username ***** secret * ******
username ***** secret * ******
secure boot-image
!
redundancy
!
!
!
class-map type inspect match-all CMAP-LAN-ISTRA
match access-group name LAN-ISTRA-ACL
class-map type inspect match-all CMAP-ISTRA-LAN
match access-group name ISTRA-LAN-ACL
class-map type inspect http match-any CMAP-REGEX-WWW
match request header host regex REGEX-WWW
class-map type inspect match-any CMAP-ALL-TRAFFIC
match protocol tcp
match protocol udp
match protocol icmp
class-map type inspect match-all CMAP-ITALY-LAN
match access-group name ITALY-LAN-ACL
class-map type inspect match-all CMAP-LAN-ITALY
match access-group name LAN-ITALY-ACL
class-map type inspect match-all CMAP-RUM-LAN
match access-group name RUM-LAN-ACL
class-map type inspect match-all CMAP-LAN-RUM
match access-group name LAN-RUM-ACL
class-map type inspect match-all CMAP-SUPER-USERS
match class-map CMAP-ALL-TRAFFIC
match access-group name SUPER-USERS-ACL
class-map type inspect match-any CMAP-ICMP
match access-group name ICMP-ACL
class-map type inspect match-any CMAP-MAIL-SRV-PORTS
match protocol smtp
match protocol pop3
match protocol imap
match protocol http
match protocol https
match protocol dns
match protocol icmp
class-map type inspect match-any CMAP-COMMON-USERS-TRAFFIC
match protocol dns
match protocol ftp
match protocol ftps
match protocol h323
match protocol h323-annexe
match protocol h323-nxg
match protocol https
match protocol icmp
match protocol imap
match protocol imap3
match protocol ntp
match protocol pop3
match protocol pop3s
match protocol sip-tls
match protocol skinny
match protocol smtp
match protocol microsoft-ds
match protocol netbios-ns
match protocol netbios-dgm
match protocol netbios-ssn
match protocol tcp
match protocol udp
class-map type inspect match-all CMAP-SW
match access-group name SW-ACL
class-map type inspect match-all CMAP-MAIL-SRV
match access-group name MAIL-SRV-ACL
match class-map CMAP-MAIL-SRV-PORTS
class-map type inspect match-any CMAP-TERM-SRV
match access-group name TERM-SRV-ACL
class-map type inspect match-all CMAP-WIELENIN-LAN
match access-group name WIELENIN-LAN-ACL
class-map type inspect match-all CMAP-LAN-WIELENIN
match access-group name LAN-WIELENIN-ACL
class-map type inspect match-all CMAP-COMMON-USERS
match access-group name COMMON-USERS-ACL
match class-map CMAP-COMMON-USERS-TRAFFIC
class-map type inspect match-all CMAP-INSIDE->OUTSIDE-HTTP
match protocol http
match access-group name COMMON-USERS-ACL
class-map type inspect match-any CMAP-COMMON-USERS-DENY
match protocol icq
match protocol aol
match protocol msnmsgr
match protocol winmsgr
match protocol ymsgr
match protocol bittorrent
match protocol edonkey
match protocol fasttrack
match protocol kazaa2
!
!
policy-map type inspect PMAP-INSIDE
class class-default
pass
policy-map type inspect http PMAP-HTTP-SITES
class type inspect http CMAP-REGEX-WWW
reset
log
policy-map type inspect PMAP-OUTSIDE->INSIDE
class type inspect CMAP-ICMP
pass
class type inspect CMAP-MAIL-SRV
inspect
class type inspect CMAP-TERM-SRV
inspect
class type inspect CMAP-ISTRA-LAN
pass
class type inspect CMAP-ITALY-LAN
pass
class type inspect CMAP-WIELENIN-LAN
pass
class type inspect CMAP-RUM-LAN
pass
class type inspect CMAP-SW
inspect
class class-default
drop log
policy-map type inspect PMAP-INSIDE->OUTSIDE
class type inspect CMAP-INSIDE->OUTSIDE-HTTP
inspect
service-policy http PMAP-HTTP-SITES
class type inspect CMAP-SUPER-USERS
inspect
class type inspect CMAP-COMMON-USERS
inspect
class type inspect CMAP-COMMON-USERS-DENY
drop log
class type inspect CMAP-LAN-ITALY
pass
class type inspect CMAP-LAN-WIELENIN
pass
class type inspect CMAP-LAN-ISTRA
pass
class type inspect CMAP-LAN-RUM
pass
class class-default
drop log
!
zone security OUTSIDE
description Internet Access
zone security INSIDE
description K-FLEX LAN/WAN
zone-pair security ZP-INSIDE->OUTSIDE source INSIDE destination OUTSIDE
service-policy type inspect PMAP-INSIDE->OUTSIDE
zone-pair security ZP-OUTSIDE->INSIDE source OUTSIDE destination INSIDE
service-policy type inspect PMAP-OUTSIDE->INSIDE
zone-pair security ZP-INSIDE source INSIDE destination INSIDE
description LAN/WAN local traffic
service-policy type inspect PMAP-INSIDE
!
!
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
group 2
crypto isakmp key poliposition1 address 195.31.251.14 no-xauth
crypto isakmp key poliposition1 address 217.97.232.10 no-xauth
crypto isakmp key VPNhnRsdf address 176.62.187.30 no-xauth
crypto isakmp key VPNhnRsdf address 62.64.13.49 no-xauth
!
!
crypto ipsec transform-set 3DES-MD5 esp-3des esp-md5-hmac
!
crypto map VPN-GRE-IPSEC 5 ipsec-isakmp
set peer 176.62.187.30
set transform-set 3DES-MD5
match address IPSEC-ISTRA-ACL
crypto map VPN-GRE-IPSEC 10 ipsec-isakmp
set peer 62.64.13.49
set transform-set 3DES-MD5
match address IPSEC-RUM-ACL
crypto map VPN-GRE-IPSEC 20 ipsec-isakmp
set peer 195.31.251.14
set transform-set 3DES-MD5
match address IPSEC-RETE-ACL
crypto map VPN-GRE-IPSEC 40 ipsec-isakmp
set peer 217.97.232.10
set transform-set 3DES-MD5
match address IPSEC-WIELENIN-ACL
!
!
!
!
!
interface Loopback1
description VPN tunnel termination
ip address 85.26.147.60 255.255.255.248
ip mtu 1400
zone-member security INSIDE
shutdown
!
interface Tunnel133
description VPN_TO_ISTRA
ip unnumbered GigabitEthernet0/0.1
ip mtu 1400
zone-member security INSIDE
shutdown
tunnel source GigabitEthernet0/1.2
tunnel destination 198.21.33.79
!
interface GigabitEthernet0/0
description Local network
no ip address
ip virtual-reassembly in max-reassemblies 64
duplex auto
speed auto
!
interface GigabitEthernet0/0.1
encapsulation dot1Q 1 native
ip address 172.18.1.1 255.255.255.0
ip nbar protocol-discovery
ip nat inside
ip virtual-reassembly in max-reassemblies 64
zone-member security INSIDE
!
interface GigabitEthernet0/0.11
description WiFi Office Clients
encapsulation dot1Q 11
ip address 172.18.11.1 255.255.255.0
ip nat inside
ip virtual-reassembly in max-reassemblies 64
zone-member security INSIDE
!
interface GigabitEthernet0/1
description Outside network
ip dhcp relay information policy-action drop
no ip address
ip virtual-reassembly in max-reassemblies 64
duplex auto
speed auto
!
interface GigabitEthernet0/1.1
description Megafon_VPN -> Rumyantsevo
encapsulation dot1Q 15
ip address 194.168.107.3 255.255.255.252
ip nat inside
ip virtual-reassembly in max-reassemblies 64
zone-member security INSIDE
no cdp enable
!
interface GigabitEthernet0/1.2
description MegaFon Internet
encapsulation dot1Q 5
ip address 62.141.65.96 255.255.255.248
ip mtu 1400
ip nbar protocol-discovery
ip nat outside
ip virtual-reassembly in max-reassemblies 64
zone-member security OUTSIDE
no cdp enable
crypto map VPN-GRE-IPSEC
!
interface Virtual-Template1
ip unnumbered GigabitEthernet0/1.2
ip nat inside
ip virtual-reassembly in
zone-member security INSIDE
!
ip local pool SSLVPN_POOL 172.18.12.1 172.18.12.50
no ip forward-protocol nd
ip http server
ip http authentication local
ip http secure-server
!
!
ip dns server
ip nat inside source list LAN-NAT-ACL interface GigabitEthernet0/1.2 overload
ip nat inside source static tcp 172.18.1.7 23 interface GigabitEthernet0/1.2 2323
ip nat inside source static tcp 172.18.1.8 23 interface GigabitEthernet0/1.2 2324
ip nat inside source static 172.18.1.10 62.141.65.91 route-map 10-RMAP-STATIC-NAT extendable
ip nat inside source static 172.18.1.13 62.141.65.92 route-map 10-RMAP-STATIC-NAT extendable
ip route 0.0.0.0 0.0.0.0 62.141.65.94
!
ip access-list extended ACL-10-STATIC-NAT
permit ip host 172.18.1.10 172.18.3.0 0.0.0.255
permit ip host 172.18.1.10 172.18.2.0 0.0.0.255
ip access-list extended ACL-13-STATIC-NAT
permit ip host 172.18.1.13 172.18.3.0 0.0.0.255
permit ip host 172.18.1.13 172.18.2.0 0.0.0.255
ip access-list extended COMMON-USERS-ACL
deny ip host 172.18.1.10 any
deny ip host 172.18.1.11 any
deny ip host 172.18.1.12 any
deny ip host 172.18.1.13 any
deny ip host 172.18.1.170 any
deny ip host 172.18.1.171 any
deny ip host 172.18.1.172 any
deny ip host 172.18.1.173 any
deny ip host 172.18.1.174 any
deny ip host 172.18.1.175 any
deny ip host 172.18.1.176 any
deny ip host 172.18.1.177 any
deny ip host 172.18.1.178 any
deny ip host 172.18.1.179 any
deny ip 172.18.11.0 0.0.0.255 any
deny ip 172.18.12.0 0.0.0.255 any
permit ip 172.18.0.0 0.0.3.255 any
ip access-list extended GRE-ACL
permit gre host 85.26.146.33 host 195.26.30.89
ip access-list extended ICMP-ACL
permit icmp any any host-unreachable
permit icmp any any time-exceeded
permit icmp any any
ip access-list extended IPSEC-ISTRA-ACL
permit ip 172.18.0.0 0.0.255.255 172.18.3.0 0.0.0.255
ip access-list extended IPSEC-RETE-ACL
permit ip 172.18.0.0 0.0.255.255 131.0.0.0 0.7.255.255
ip access-list extended IPSEC-RUM-ACL
permit ip 172.18.0.0 0.0.255.255 172.18.2.0 0.0.0.255
ip access-list extended IPSEC-WIELENIN-ACL
permit ip 172.18.0.0 0.0.255.255 192.168.13.0 0.0.0.255
ip access-list extended ISTRA-LAN-ACL
permit ip 172.18.3.0 0.0.0.255 172.18.0.0 0.0.255.255
ip access-list extended ITALY-LAN-ACL
permit ip 131.0.0.0 0.7.255.255 172.18.0.0 0.0.255.255
ip access-list extended LAN-ISTRA-ACL
permit ip 172.18.0.0 0.0.255.255 172.18.3.0 0.0.0.255
ip access-list extended LAN-ITALY-ACL
permit ip 172.18.0.0 0.0.255.255 131.0.0.0 0.7.255.255
ip access-list extended LAN-NAT
deny ip 172.18.0.0 0.0.255.255 172.18.3.0 0.0.0.255
deny ip 172.18.0.0 0.0.255.255 131.0.0.0 0.7.255.255
deny ip 172.18.0.0 0.0.255.255 192.168.13.0 0.0.0.255
permit ip 172.18.0.0 0.0.255.255 any
ip access-list extended LAN-NAT-ACL
deny ip host 172.18.1.10 any
deny ip host 172.18.1.13 any
deny ip 172.18.1.0 0.0.0.255 172.18.2.0 0.0.0.255
deny ip 172.18.1.0 0.0.0.255 172.18.3.0 0.0.0.255
deny ip 172.18.1.0 0.0.0.255 172.18.12.0 0.0.0.255
deny ip 172.18.2.0 0.0.0.255 172.18.3.0 0.0.0.255
deny ip 172.18.5.0 0.0.0.255 172.18.3.0 0.0.0.255
deny ip 172.18.0.0 0.0.255.255 131.0.0.0 0.7.255.255
deny ip 172.18.0.0 0.0.255.255 192.168.13.0 0.0.0.255
permit ip 172.18.0.0 0.0.255.255 any
ip access-list extended LAN-RUM-ACL
permit ip 172.18.0.0 0.0.255.255 172.18.2.0 0.0.0.255
ip access-list extended LAN-WIELENIN-ACL
permit ip 172.18.0.0 0.0.255.255 192.168.13.0 0.0.0.255
ip access-list extended MAIL-SRV-ACL
permit ip any host 172.18.1.10
ip access-list extended RUM-LAN-ACL
permit ip 172.18.2.0 0.0.0.255 172.18.0.0 0.0.255.255
ip access-list extended STATIC-NAT-10-ACL
deny ip host 172.18.1.10 172.18.3.0 0.0.0.255
deny ip host 172.18.1.10 172.18.2.0 0.0.0.255
ip access-list extended STATIC-NAT-10-ALL-ACL
permit ip host 172.18.1.10 any
ip access-list extended STATIC-NAT-13-ACL
deny ip host 172.18.1.13 172.18.3.0 0.0.0.255
deny ip host 172.18.1.13 172.18.2.0 0.0.0.255
ip access-list extended STATIC-NAT-13-ALL-ACL
permit ip host 172.18.1.13 any
ip access-list extended SUPER-USERS-ACL
permit ip host 172.18.1.10 any
permit ip host 172.18.1.11 any
permit ip host 172.18.1.12 any
permit ip host 172.18.1.13 any
permit ip host 172.18.1.170 any
permit ip host 172.18.1.171 any
permit ip host 172.18.1.172 any
permit ip host 172.18.1.173 any
permit ip host 172.18.1.174 any
permit ip host 172.18.1.175 any
permit ip host 172.18.1.176 any
permit ip host 172.18.1.177 any
permit ip host 172.18.1.178 any
permit ip host 172.18.1.179 any
permit ip 172.18.11.0 0.0.0.255 any
permit ip 172.18.12.0 0.0.0.255 any
ip access-list extended SW-ACL
permit tcp any host 172.18.1.7 eq telnet
permit tcp any host 172.18.1.8 eq telnet
ip access-list extended TERM-SRV-ACL
permit tcp any host 172.18.1.13 eq 3389
ip access-list extended WIELENIN-LAN-ACL
permit ip 192.168.13.0 0.0.0.255 172.18.0.0 0.0.255.255
!
access-list 10 permit 172.18.1.10
access-list 100 permit icmp host 172.18.1.10 172.18.2.0 0.0.0.255
access-list 100 permit icmp 172.18.2.0 0.0.0.255 host 172.18.1.10
access-list 111 permit icmp 172.18.1.0 0.0.0.255 172.18.3.0 0.0.0.255
access-list 111 permit icmp 172.18.3.0 0.0.0.255 172.18.1.0 0.0.0.255
!
!
!
route-map LAN-NAT-RMAP permit 10
match ip address LAN-NAT-ACL
!
route-map RMAP-STATIC-NAT-10 permit 10
match ip address STATIC-NAT-10-ACL
!
route-map RMAP-STATIC-NAT-10 permit 20
match ip address STATIC-NAT-10-ALL-ACL
!
route-map 10-RMAP-STATIC-NAT deny 10
match ip address ACL-10-STATIC-NAT ACL-13-STATIC-NAT
!
route-map 10-RMAP-STATIC-NAT permit 20
!
route-map RMAP-STATIC-NAT-13 permit 10
match ip address STATIC-NAT-13-ACL
!
route-map RMAP-STATIC-NAT-13 permit 20
match ip address STATIC-NAT-13-ALL-ACL
!
snmp-server community KFlex2012ReadOnly RO
snmp-server community KFlex2012MayAWrite RW
!
!
!
!
control-plane
!
!
!
line con 0
password 7 03234E19135E1345401916061F17
login authentication CONSOLE
line aux 0
line vty 0 4
exec-timeout 60 0
logging synchronous
transport input telnet ssh
!
scheduler allocate 20000 1000
ntp master
ntp server 195.146.65.18
!
webvpn gateway SSLVPN_GATEWAY
ip interface GigabitEthernet0/1.2 port 443
ssl trustpoint TP-self-signed-2003626395
logging enable
inservice
!
webvpn install svc flash:/webvpn/anyconnect-win-2.5.6005-k9.pkg sequence 1
!
webvpn context SSLVPN
title "YAL SSL VPN"
ssl authenticate verify all
!
!
policy group SSLVPN_DEFAULT_POLICY
functions svc-enabled
svc address-pool "SSLVPN_POOL" netmask 255.255.255.0
svc keep-client-installed
svc split include 172.18.1.0 255.255.255.0
svc split include 172.18.2.0 255.255.255.0
svc split include 172.18.3.0 255.255.255.0
virtual-template 1
default-group-policy SSLVPN_DEFAULT_POLICY
aaa authentication list SSLVPN
gateway SSLVPN_GATEWAY
inservice
!
end
КОНФИГ ПЕРВОГО КОММУТАТОРА SW1:version 12.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname SW1
!
boot-start-marker
boot-end-marker
!
!
!
!
no aaa new-model
clock timezone MSK 4
system mtu routing 1500
!
!
ip host GW 81.211.21.241
ip host SW2 172.18.1.8
ip host SW1 172.18.1.7
ip host R1 172.18.1.1
!
!
crypto pki trustpoint TP-self-signed-********
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-********
revocation-check none
rsakeypair TP-self-signed-*******
!
!
crypto pki certificate chain TP-self-signed-3*******
certificate self-signed 01
******* 3******* A0030201 02020101 300D0609 2A864886 F70D0101 04050030
61 AC30F7AE EDE0D2B6
quit
!
!
!
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
spanning-tree vlan 1 priority 24576
!
vlan internal allocation policy ascending
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface FastEthernet0/25
!
interface FastEthernet0/26
!
interface FastEthernet0/27
!
interface FastEthernet0/28
!
interface FastEthernet0/29
!
interface FastEthernet0/30
!
interface FastEthernet0/31
!
interface FastEthernet0/32
!
interface FastEthernet0/33
!
interface FastEthernet0/34
!
interface FastEthernet0/35
!
interface FastEthernet0/36
!
interface FastEthernet0/37
!
interface FastEthernet0/38
!
interface FastEthernet0/39
!
interface FastEthernet0/40
!
interface FastEthernet0/41
!
interface FastEthernet0/42
!
interface FastEthernet0/43
!
interface FastEthernet0/44
!
interface FastEthernet0/45
!
interface FastEthernet0/46
!
interface FastEthernet0/47
!
interface FastEthernet0/48
description c2821 gi0/1 Inet
switchport access vlan 5
switchport mode access
!
interface GigabitEthernet0/1
description LAN c2821 gi0/0
switchport mode trunk
!
interface GigabitEthernet0/2
description SW2 gi0/2 uplink
switchport mode trunk
!
interface Vlan1
ip address 172.18.1.7 255.255.255.0
no ip route-cache
!
interface Vlan5
no ip address
no ip route-cache
!
ip default-gateway 172.18.1.1
ip http server
ip http secure-server
!
line con 0
line vty 0 4
login
line vty 5 15
login
!
endКОНФИГ ВТОРОГО КОММУТАТОРА SW2
!
version 12.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname SW2
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$KYvE$4ismsEUE0iDgBeFHlFSm1/
!
!
!
aaa new-model
!
!
aaa authentication login default line enable
!
!
!
aaa session-id common
clock timezone MSK 4
system mtu routing 1500
!
!
ip host SW2 172.18.1.8
ip host SW1 172.18.1.7
!
!
crypto pki trustpoint TP-self-signed-************
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-********
revocation-check none
rsakeypair TP-self-signed-*****
!
!
crypto pki certificate chain TP-self-signed-3******
certificate self-signed 01
*******
!
!
!
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
spanning-tree vlan 1 priority 28672
!
vlan internal allocation policy ascending
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface FastEthernet0/25
!
interface FastEthernet0/26
!
interface FastEthernet0/27
!
interface FastEthernet0/28
!
interface FastEthernet0/29
!
interface FastEthernet0/30
!
interface FastEthernet0/31
!
interface FastEthernet0/32
!
interface FastEthernet0/33
!
interface FastEthernet0/34
!
interface FastEthernet0/35
!
interface FastEthernet0/36
!
interface FastEthernet0/37
!
interface FastEthernet0/38
!
interface FastEthernet0/39
!
interface FastEthernet0/40
!
interface FastEthernet0/41
!
interface FastEthernet0/42
!
interface FastEthernet0/43
!
interface FastEthernet0/44
!
interface FastEthernet0/45
!
interface FastEthernet0/46
!
interface FastEthernet0/47
!
interface FastEthernet0/48
!
interface GigabitEthernet0/1
description c2821 Inet gi0/1
switchport mode trunk
!
interface GigabitEthernet0/2
description SW1 gi0/2 uplink
switchport mode trunk
!
interface Vlan1
ip address 172.18.1.8 255.255.255.0
no ip route-cache
!
ip default-gateway 172.18.1.1
ip http server
ip http secure-server
!
line con 0
password 7 ********************
line vty 5 15
privilege level 15
password 7 *******************
!
endУтерялся коyфиг SW1, из за него собственно и не идет интернет трафик. Хосты подключенные на коммутаторах друг друга видят, в том числе и пингуется внутренний ip cisco. А то что вне ничего не видят. Помогите разобраться, что я га SW1 не сделал?
Заранее спасибо
Нарисуйте картинку.
> Нарисуйте картинку.Давно тут не был, как тут картинки прикрепить можно?
> Давно тут не был, как тут картинки прикрепить можно?да на любом хостинге картинок, и ссылку на неё
>> Давно тут не был, как тут картинки прикрепить можно?
> да на любом хостинге картинок, и ссылку на неёвот
http://s1.ipicture.ru/uploads/20130502/yyLvSnL7.bmp
На SW1 вывод от команды sh vlan id 5
Также было бы неплохо на нём же сказать vtp mode transparent и перевыложить конфиг, но только с начала до интерфейсов.
> На SW1 вывод от команды sh vlan id 5
> Также было бы неплохо на нём же сказать vtp mode transparent и
> перевыложить конфиг, но только с начала до интерфейсов.вот заранее сделал это , так как естественно сейчас не у него завтра рядом с ним буду
SW1#sh vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Fa0/25, Fa0/26, Fa0/27, Fa0/28
Fa0/29, Fa0/30, Fa0/31, Fa0/32
Fa0/33, Fa0/34, Fa0/35, Fa0/36
Fa0/37, Fa0/38, Fa0/39, Fa0/40
Fa0/41, Fa0/42, Fa0/43, Fa0/44
Fa0/45, Fa0/46
5 VLAN0005 active Fa0/47, Fa0/48
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsupVLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
5 enet 100005 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0Primary Secondary Type Ports
------- --------- ----------------- ------------------------------------------SW1#
>> На SW1 вывод от команды sh vlan id 5
>> Также было бы неплохо на нём же сказать vtp mode transparent и
>> перевыложить конфиг, но только с начала до интерфейсов.а это SW2
SW2#sh vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Fa0/25, Fa0/26, Fa0/27, Fa0/28
Fa0/29, Fa0/30, Fa0/31, Fa0/32
Fa0/33, Fa0/34, Fa0/35, Fa0/36
Fa0/37, Fa0/38, Fa0/39, Fa0/40
Fa0/41, Fa0/42, Fa0/43, Fa0/44
Fa0/45, Fa0/46, Fa0/47, Fa0/48
11 WIFI active
1002 fddi-default act/unsup
1003 trcrf-default act/unsup
1004 fddinet-default act/unsup
1005 trbrf-default act/unsupVLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
11 enet 100011 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 trcrf 101003 4472 1005 3276 - - srb 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trbrf 101005 4472 - - 15 ibm - 0 0
VLAN AREHops STEHops Backup CRF
---- ------- ------- ----------
1003 7 7 offPrimary Secondary Type Ports
------- --------- ----------------- ------------------------------------------SW2#
SW2 здесь вообще не при чём.
Но конфиг и sh vlan у вас взяты в разное время.конфиг:
interface FastEthernet0/47
!
interface FastEthernet0/48
description c2821 gi0/1 Inet
switchport access vlan 5
switchport mode accesssh vlan:
5 VLAN0005 active Fa0/47, Fa0/48Плюс подписан на SW1 порт подписан как:
interface GigabitEthernet0/1
description LAN c2821 gi0/0
switchport mode trunkТ.е. он якобы воткнут в Gi0/0 на циске. Но. Почему-то сабинтерфейс с 5-м вланом создан для Gi0/1
interface GigabitEthernet0/1.2
description MegaFon Internet
encapsulation dot1Q 5
ip address x.x.x.x
ip mtu 1400 (а эти милые шалости зачем, провайдер ваши пакеты у себя в туннель запихивает?)
ip nbar protocol-discovery
ip nat outside
ip virtual-reassembly in max-reassemblies 64
zone-member security OUTSIDE
no cdp enable
crypto map VPN-GRE-IPSEC
>[оверквотинг удален]
> encapsulation dot1Q 5
> ip address x.x.x.x
> ip mtu 1400 (а эти милые шалости зачем, провайдер ваши пакеты у
> себя в туннель запихивает?)
> ip nbar protocol-discovery
> ip nat outside
> ip virtual-reassembly in max-reassemblies 64
> zone-member security OUTSIDE
> no cdp enable
> crypto map VPN-GRE-IPSECСразу скажу конфиг SW1 Нулевой был, это я так по памяти создал vlan5, так как помню что он там светился. Так что в всерьез принимать кофиг SW1 не стоит, задача до 6 числа мне как то возобновить инет на все компы и сервера, которые висят на каталистах.
Насчет шалостей не очень понял :) поясните если не сложно
>это я так по памяти создал vlan5Я это понял, но лучше удостоверьтесь, что всё воткнуто как вы рассчитываете.
Если есть удалённый доступ - просто смотрим sh cdp nei на одном из девайсов.>поясните если не сложно
В интернетах по умолчанию обычно обмениваются пакетами размером 1500, снижают обычно на туннельных интерфейсах, например pppoe. Единственное разумное обьяснение - это может быть просьбой прова, который и запихивает пакеты в туннель. Возможно, это осталось от каких-то экспериментов, тогда дучше попробовать
int gi 0/1.2
default ip mtuесли часть сайтов перестанет открываться, значит действительно пров что-то туннелирует и надо будет вернуть старую настройку.
И да, как выражается что "интернет не работает"?
Какой-либо мак-адрес на 48-м порту SW1 виден? Арп роутера провайдера на своём роутере видно? Роутер прова пингуется? Ну и так далее, проверяем по модели osi снизу вверх.
>>это я так по памяти создал vlan5
> Я это понял, но лучше удостоверьтесь, что всё воткнуто как вы рассчитываете.удостоверился сегодня еще раз все воткнуто так как это и раньше работало т.е ничего не менялось
> Если есть удалённый доступ - просто смотрим sh cdp nei на одном
> из девайсов.к сожалению удаленки нет так как не пускает этот же каталист
>>поясните если не сложно
> В интернетах по умолчанию обычно обмениваются пакетами размером 1500, снижают обычно на
> туннельных интерфейсах, например pppoe. Единственное разумное обьяснение - это может быть
> просьбой прова, который и запихивает пакеты в туннель. Возможно, это осталось
> от каких-то экспериментов, тогда дучше попробовать
> int gi 0/1.2
> default ip mtu
> если часть сайтов перестанет открываться, значит действительно пров что-то туннелирует
> и надо будет вернуть старую настройку.понял это проверю после вкл хотя бы инета
> И да, как выражается что "интернет не работает"?
> Какой-либо мак-адрес на 48-м порту SW1 виден? Арп роутера провайдера на своём
> роутере видно? Роутер прова пингуется? Ну и так далее, проверяем
> по модели osi снизу вверх.да арпы провайдер видет, сам грешил сначала на него, роутер прова не пингуется, вообще все что связано с вне не пингуется. Втыкаю в ноут с теми же настройками инет пашет. Еще знаю что циско тоже не причем. Каталист виноват первый, на нем сначало иос грохнулся, я особо значения не придал перезалил иос со второго, конфиг остался. Все заработало, но через 3 дня грохнулся снова иос и конфиги все слетели на первом. Понятно что уже проблема в железке, но нада инет восстановить дня на три
>Понятно что уже проблема в железке, но нада инет восстановить дня на трину перекиньте инет на второй свитч, какая проблема то?
вообще схема какая то странная, зачем линк с 2811 на SW2?
>>Понятно что уже проблема в железке, но нада инет восстановить дня на три
> ну перекиньте инет на второй свитч, какая проблема то?
> вообще схема какая то странная, зачем линк с 2811 на SW2?так как же перекинуть? Схема рабочая, про второй линк не могу ничего сказать так как не проф в этом ((( , но точно знаю что ничего не напутано все работало больше года до падения первого каталиста
>>Понятно что уже проблема в железке, но нада инет восстановить дня на три
> ну перекиньте инет на второй свитч, какая проблема то?
> вообще схема какая то странная, зачем линк с 2811 на SW2?2821 является шлюзом для всех хостов в сети по g0/0 внутренняя сеть по g0/1 внешняя я полагаю
>>>Понятно что уже проблема в железке, но нада инет восстановить дня на три
>> ну перекиньте инет на второй свитч, какая проблема то?
>> вообще схема какая то странная, зачем линк с 2811 на SW2?
> 2821 является шлюзом для всех хостов в сети по g0/0 внутренняя сеть
> по g0/1 внешняя я полагаютогда поместите ещё один порт на SW1 во VLAN5 и встаньте в него с нотбуком с настройками внешней сети, тут и станет ясно кто виноват ну и вообще, надо смотреть состояние порта на SW1, может порт поменять физический
странно как то что IOS слетел...
>>>>Понятно что уже проблема в железке, но нада инет восстановить дня на три
>>> ну перекиньте инет на второй свитч, какая проблема то?
>>> вообще схема какая то странная, зачем линк с 2811 на SW2?
>> 2821 является шлюзом для всех хостов в сети по g0/0 внутренняя сеть
>> по g0/1 внешняя я полагаю
> тогда поместите ещё один порт на SW1 во VLAN5 и встаньте
> в него с нотбуком с настройками внешней сети, тут и станет
> ясно кто виноват ну и вообще, надо смотреть состояние
> порта на SW1, может порт поменять физическийДелал так не работает инет , привязывал vlan5 yf 47 и не работает(
> странно как то что IOS слетел...
да это очень странно, и уже понятно, что каталист нужно в ремонт, но нужно восстановить конфиг что бы продержаться 3 рабочих дня
причём тут восстановление конфига, если ноутбук из одного vlana с спровайдером не ходит в инет а напрямую ходит, может коммутатор неисправен, каково состояние портов?
сделайте sh int интерфейсов ноутбука и того в котором интернет
> причём тут восстановление конфига, если ноутбук из одного vlana с спровайдером не
> ходит в инет а напрямую ходит, может коммутатор неисправен, каково состояние
> портов?
> сделайте sh int интерфейсов ноутбука и того в котором интернетЧуть позже покажу sh int, но когда я втыкался интерфейс 47 поднимался линки показывали uplink.если прововские настройки делаешь не работает, если внутрисетевые все хвосты втом числе и циска пингуется
> Чуть позже покажу sh int, но когда я втыкался интерфейс 47 поднимался
> линки показывали uplink.если прововские настройки делаешь не работает, если внутрисетевые
> все хвосты втом числе и циска пингуетсяноутбуком в 47й порт? значит он во vlane пользователей, а не в 5м провайдерском vlane.
кто 2811 настраивал?
>> Чуть позже покажу sh int, но когда я втыкался интерфейс 47 поднимался
>> линки показывали uplink.если прововские настройки делаешь не работает, если внутрисетевые
>> все хвосты втом числе и циска пингуется
> ноутбуком в 47й порт? значит он во vlane пользователей, а не в
> 5м провайдерском vlane.Да может но я на 47 порт сделал свит порт аксес вилан 5. Следовательно 47 порт находится внем так же как и 48 ой
> кто 2811 настраивал?
Настраивал проф очень высокого класса но сейчас до него не до стучаться , циска тонко настроенна так как у нас много удаленных сетей это видно в конфиге, которые работают в единой сети
> Да может но я на 47 порт сделал свит порт аксес вилан
> 5. Следовательно 47 порт находится внем так же как и 48
> ойто что пингуются внутренние сети вероятно из-за того что они к vlan 5 connected...
то есть 47й и 48й порт в одном vlan? какой адрес настраивается на ноутбуке? IP и маска? (для пинга внешней сети естессно)
IP
Маска
Шлюз
что бы пинговать внешнюю сеть
>> Чуть позже покажу sh int, но когда я втыкался интерфейс 47 поднимался
>> линки показывали uplink.если прововские настройки делаешь не работает, если внутрисетевые
>> все хвосты втом числе и циска пингуется
> ноутбуком в 47й порт? значит он во vlane пользователей, а не в
> 5м провайдерском vlane.Если посмотреть конфиг циска то там инетовские настройки за вязаны на vlan5. Значит я делаю свиты порт vlan5 на 48 порт и 47. Обоим портам дал no shutdown. Инет кабель воткнут в 48 порт. Ноутом в 47 порт с провайдеровскими настройками. Все равно инета нет(
> кто 2811 настраивал?
Настраивал проф, но до него не до стучаться сейчас
>[оверквотинг удален]
>>> линки показывали uplink.если прововские настройки делаешь не работает, если внутрисетевые
>>> все хвосты втом числе и циска пингуется
>> ноутбуком в 47й порт? значит он во vlane пользователей, а не в
>> 5м провайдерском vlane.
> Если посмотреть конфиг циска то там инетовские настройки за вязаны на vlan5.
> Значит я делаю свиты порт vlan5 на 48 порт и 47.
> Обоим портам дал no shutdown. Инет кабель воткнут в 48 порт.
> Ноутом в 47 порт с провайдеровскими настройками. Все равно инета нет(
>> кто 2811 настраивал?
> Настраивал проф, но до него не до стучаться сейчасHa SW1
!
enab
conf term
!
int fa 0/48
spanning-tree bpdufilter enable
end
!
copy run start
!
>[оверквотинг удален]
> !
> enab
> conf term
> !
> int fa 0/48
> spanning-tree bpdufilter enable
> end
> !
> copy run start
> !И на SW2 создайте vlan 5 тоже
!
enab
conf term
!
vlan 5
end
!
copy run start
!или поменяйте кабели на 2811 местами
>[оверквотинг удален]
> !
> enab
> conf term
> !
> vlan 5
> end
> !
> copy run start
> !
> или поменяйте кабели на 2811 местамипроделал ничего не поменялось
Повторю еще раз вопрос!!!Какие сетевые настройки на ноутбуке???
(можете первые цифры закрыть XX)
IP
Маска
Шлюз
> Повторю еще раз вопрос!!!
> Какие сетевые настройки на ноутбуке???
> (можете первые цифры закрыть XX)
> IP
> Маска
> Шлюзпокажите так же состояние портов!!!!!!!!!
show int gig 0/47 и 0/48
>> Повторю еще раз вопрос!!!
>> Какие сетевые настройки на ноутбуке???
>> (можете первые цифры закрыть XX)
>> IP
>> Маска
>> Шлюз
> покажите так же состояние портов!!!!!!!!!
> show int gig 0/47 и 0/48Смотрите какая штука на 47 сделал switchport access vlan5 ? воткнул туда ноутбук с настройками провайдела 62.141.65.91 255.255.255.248 шлюз 62.141.65.89 dns 194.67.2.114 инет работает. То есть в 48 порт воткнут провайдерский шнурок, 48 порт тоже в vlan 5
>[оверквотинг удален]
>>> (можете первые цифры закрыть XX)
>>> IP
>>> Маска
>>> Шлюз
>> покажите так же состояние портов!!!!!!!!!
>> show int gig 0/47 и 0/48
> Смотрите какая штука на 47 сделал switchport access vlan5 ? воткнул туда
> ноутбук с настройками провайдела 62.141.65.91 255.255.255.248 шлюз 62.141.65.89 dns 194.67.2.114
> инет работает. То есть в 48 порт воткнут провайдерский шнурок, 48
> порт тоже в vlan 5может есть скайп я бы оперативно пообщался?
>> Повторю еще раз вопрос!!!
>> Какие сетевые настройки на ноутбуке???
>> (можете первые цифры закрыть XX)
>> IP
>> Маска
>> Шлюз
> покажите так же состояние портов!!!!!!!!!
> show int gig 0/47 и 0/48SW1#sh int f0/47
FastEthernet0/47 is down, line protocol is down (notconnect)
Hardware is Fast Ethernet, address is 1ce6.c73a.dfaf (bia 1ce6.c73a.dfaf)
Description: ISP Inet cable
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Auto-duplex, Auto-speed, media type is 10/100BaseTX
input flow-control is off, output flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input 4d17h, output 00:04:42, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
9437 packets input, 1561018 bytes, 0 no buffer
Received 3271 broadcasts (1527 multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 1527 multicast, 0 pause input
0 input packets with dribble condition detected
11388 packets output, 5415028 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier, 0 PAUSE output
0 output buffer failures, 0 output buffers swapped outSW1#sh int f0/48
FastEthernet0/48 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 1ce6.c73a.dfb0 (bia 1ce6.c73a.dfb0)
Description: c2821 gi0/1 Inet
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s, media type is 10/100BaseTX
input flow-control is off, output flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output 00:00:03, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
155678 packets input, 15214978 bytes, 0 no buffer
Received 141753 broadcasts (0 multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast, 0 pause input
0 input packets with dribble condition detected
180397 packets output, 14189991 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier, 0 PAUSE output
0 output buffer failures, 0 output buffers swapped out
похоже что к тебе идет тэгированный кнала от провайдера
наswq
conf t
defaul int fa 048
int fa 0/48
swit mod tru
swi tr all vlan 5,15
exit
vlan 15
name vpn
exitс 2821
ping 62.141.65.94
>> Повторю еще раз вопрос!!!
>> Какие сетевые настройки на ноутбуке???
>> (можете первые цифры закрыть XX)
>> IP
>> Маска
>> Шлюз
> покажите так же состояние портов!!!!!!!!!
> show int gig 0/47 и 0/48Друзья спасибо заработало, проблема крылась в очень простой и глупой вещи. Я зашел на коммутатор sw2 и просто создал там vlan 5.
>>> Повторю еще раз вопрос!!!
>>> Какие сетевые настройки на ноутбуке???
>>> (можете первые цифры закрыть XX)
>>> IP
>>> Маска
>>> Шлюз
>> покажите так же состояние портов!!!!!!!!!
>> show int gig 0/47 и 0/48
> Друзья спасибо заработало, проблема крылась в очень простой и глупой вещи. Я
> зашел на коммутатор sw2 и просто создал там vlan 5.странный вы человек... :) я ж сказал поменяйте кабели на SW2 или создайте vlan 5 на SW2...
и вы сказали что не помог.а тут люди ломают голову...
>[оверквотинг удален]
>>>> Маска
>>>> Шлюз
>>> покажите так же состояние портов!!!!!!!!!
>>> show int gig 0/47 и 0/48
>> Друзья спасибо заработало, проблема крылась в очень простой и глупой вещи. Я
>> зашел на коммутатор sw2 и просто создал там vlan 5.
> странный вы человек... :) я ж сказал поменяйте кабели на SW2 или
> создайте vlan 5 на SW2...
> и вы сказали что не помог.
> а тут люди ломают голову......поменяйте кабели на 2811 ...
post 24 25 30
>[оверквотинг удален]
>>>> покажите так же состояние портов!!!!!!!!!
>>>> show int gig 0/47 и 0/48
>>> Друзья спасибо заработало, проблема крылась в очень простой и глупой вещи. Я
>>> зашел на коммутатор sw2 и просто создал там vlan 5.
>> странный вы человек... :) я ж сказал поменяйте кабели на SW2 или
>> создайте vlan 5 на SW2...
>> и вы сказали что не помог.
>> а тут люди ломают голову...
> ...поменяйте кабели на 2811 ...
> post 24 25 30да я сделал, но не сразу заработало, перегрузил оба коммутатора и видимо vlan ы схватились и побежал инет. Но теперь я ломаю голову над тем что это было, боюсь повторения
>[оверквотинг удален]
>>>> зашел на коммутатор sw2 и просто создал там vlan 5.
>>> странный вы человек... :) я ж сказал поменяйте кабели на SW2 или
>>> создайте vlan 5 на SW2...
>>> и вы сказали что не помог.
>>> а тут люди ломают голову...
>> ...поменяйте кабели на 2811 ...
>> post 24 25 30
> да я сделал, но не сразу заработало, перегрузил оба коммутатора и видимо
> vlan ы схватились и побежал инет. Но теперь я ломаю голову
> над тем что это было, боюсь повторенияа вы удалили 'spanning-tree bpdufilter enable' с 'int fa 0/48'?
Думаю порт был в 'error-disabled' из за spanning-tree вот и после перезагрузки
коммутатора проблема решилась. Можно было попробовать 'shut/no shut' fa0/48 на SW1 после добавления vlan 5 на SW2 но все это догадки...
ещё можно было сделать 'show interface status' и 'show spanning-tree blockedports' на SW1 и посмотреть статус Fa0/48 и т.д.попробуйте в другой раз если это снова случиться, но надеюсь дело до этого не дойдет :) удачи вам.