URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID6
Нить номер: 727
[ Назад ]

Исходное сообщение
"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"

Отправлено Денис , 02-Май-13 18:37 
Доброго дня! Помогите пожалуйста с проблемой. Есть Маршрутизатор Cisco и два коммутатора Catalyst 2960  48 портовые SW1 и SW2. Сеть построена следующим образом: В коммутатор SW1 в 48 порт заходит интернет кабель провайдера. Из первого Гигабитного порта SW1 подключен к cisco маршрутизатору в g0/0. Из второго гигабитного порта SW1 идет во второй коммутатор SW2(в первый гигабитный порт. Из второго гигабитного порта SW2 идет в Cisco g0/1.

Проблема состоит в том, что после сбоя, утерялся конфиг коммутатора SW1. И никак не могу разобраться с Vlan ами. Для того что бы интернет шел на все хосты и через маршрутизатор был сделан Vlan5 и привязан к 48 порту. Но почему то не работает интернет. Конфиги всех трех железок привожу ниже:

Конфиг: Cisco маршрутизатора

!
! Last configuration change at 20:03:36 MSK Tue Apr 30 2013
version 15.1
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
no service password-recovery
!
hostname c2821-MSK
!
boot-start-marker
warm-reboot
boot-end-marker
!
!
logging buffered 16535
no logging console
enable secret **********************************
!
aaa new-model
!
!
aaa authentication login default local enable
aaa authentication login SSLVPN local
aaa authentication login CONSOLE line enable
!
!
!
!
!
aaa session-id common
!
clock timezone MSK 4 0
!
dot11 syslog
no ip source-route
!
!
ip cef
ip dhcp relay information option
!
ip dhcp pool WIFI-POOL
network 172.18.11.0 255.255.255.0
default-router 172.18.11.1
dns-server 172.18.11.1
netbios-node-type h-node
!
!
!
ip domain lookup source-interface GigabitEthernet0/1
ip name-server 8.8.8.8
ip name-server 8.8.4.4
ip name-server 194.67.1.154
ip name-server 194.67.2.114
!
multilink bundle-name authenticated
!
parameter-map type regex REGEX-WWW
pattern .*([vV][kK]\.[cC][oO][mM]|[vV][kK]\.[rR][uU]|[hH][hH]\.[rR][uU]|[jJ][oO][bB]\.[rR][uU]|[sU][uU][pP][eE][rR][jJ][oO][bB]\.[rR][uU])
pattern .*([oO][dD][nN][oO][kK][lL][aA][sS][nN][iI][kK][iI]\.[rR][uU]|[zZ][aA][rR][pP][lL][aA][tT][aA]\.[rR][uU]|[fF][aA][cC][eE][bB][oO][oO][kK]\.[cC][oO][mM])


parameter-map type ooo global
tcp reassembly queue length 512
tcp reassembly memory limit 4096
tcp reassembly alarm on
!
crypto pki token default removal timeout 0
!
crypto pki trustpoint TP-self-signed-**********
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-************
revocation-check none
rsakeypair TP-self-signed-***********
!
!
crypto pki certificate chain TP-self-signed-******
certificate self-signed *****
  ******** ******** ******** ******** ******** ******** ******** ********
  ******** ******** ******** ******** ******** ******** ******** ********

      quit
!
!
license udi pid CISCO2821 sn FCZ1340716A
archive
log config
  hidekeys
path flash:config
maximum 5
username ***** privilege * secret * *******
username ***** secret * ******
username ***** secret * ******
username ***** secret * ******
username ***** secret * ******
secure boot-image
!
redundancy
!
!
!
class-map type inspect match-all CMAP-LAN-ISTRA
match access-group name LAN-ISTRA-ACL
class-map type inspect match-all CMAP-ISTRA-LAN
match access-group name ISTRA-LAN-ACL
class-map type inspect http match-any CMAP-REGEX-WWW
match  request header host regex REGEX-WWW
class-map type inspect match-any CMAP-ALL-TRAFFIC
match protocol tcp
match protocol udp
match protocol icmp
class-map type inspect match-all CMAP-ITALY-LAN
match access-group name ITALY-LAN-ACL
class-map type inspect match-all CMAP-LAN-ITALY
match access-group name LAN-ITALY-ACL
class-map type inspect match-all CMAP-RUM-LAN
match access-group name RUM-LAN-ACL
class-map type inspect match-all CMAP-LAN-RUM
match access-group name LAN-RUM-ACL
class-map type inspect match-all CMAP-SUPER-USERS
match class-map CMAP-ALL-TRAFFIC
match access-group name SUPER-USERS-ACL
class-map type inspect match-any CMAP-ICMP
match access-group name ICMP-ACL
class-map type inspect match-any CMAP-MAIL-SRV-PORTS
match protocol smtp
match protocol pop3
match protocol imap
match protocol http
match protocol https
match protocol dns
match protocol icmp
class-map type inspect match-any CMAP-COMMON-USERS-TRAFFIC
match protocol dns
match protocol ftp
match protocol ftps
match protocol h323
match protocol h323-annexe
match protocol h323-nxg
match protocol https
match protocol icmp
match protocol imap
match protocol imap3
match protocol ntp
match protocol pop3
match protocol pop3s
match protocol sip-tls
match protocol skinny
match protocol smtp
match protocol microsoft-ds
match protocol netbios-ns
match protocol netbios-dgm
match protocol netbios-ssn
match protocol tcp
match protocol udp
class-map type inspect match-all CMAP-SW
match access-group name SW-ACL
class-map type inspect match-all CMAP-MAIL-SRV
match access-group name MAIL-SRV-ACL
match class-map CMAP-MAIL-SRV-PORTS
class-map type inspect match-any CMAP-TERM-SRV
match access-group name TERM-SRV-ACL
class-map type inspect match-all CMAP-WIELENIN-LAN
match access-group name WIELENIN-LAN-ACL
class-map type inspect match-all CMAP-LAN-WIELENIN
match access-group name LAN-WIELENIN-ACL
class-map type inspect match-all CMAP-COMMON-USERS
match access-group name COMMON-USERS-ACL
match class-map CMAP-COMMON-USERS-TRAFFIC
class-map type inspect match-all CMAP-INSIDE->OUTSIDE-HTTP
match protocol http
match access-group name COMMON-USERS-ACL
class-map type inspect match-any CMAP-COMMON-USERS-DENY
match protocol icq
match protocol aol
match protocol msnmsgr
match protocol winmsgr
match protocol ymsgr
match protocol bittorrent
match protocol edonkey
match protocol fasttrack
match protocol kazaa2
!
!
policy-map type inspect PMAP-INSIDE
class class-default
  pass
policy-map type inspect http PMAP-HTTP-SITES
class type inspect http CMAP-REGEX-WWW
  reset
  log
policy-map type inspect PMAP-OUTSIDE->INSIDE
class type inspect CMAP-ICMP
  pass
class type inspect CMAP-MAIL-SRV
  inspect
class type inspect CMAP-TERM-SRV
  inspect
class type inspect CMAP-ISTRA-LAN
  pass
class type inspect CMAP-ITALY-LAN
  pass
class type inspect CMAP-WIELENIN-LAN
  pass
class type inspect CMAP-RUM-LAN
  pass
class type inspect CMAP-SW
  inspect
class class-default
  drop log
policy-map type inspect PMAP-INSIDE->OUTSIDE
class type inspect CMAP-INSIDE->OUTSIDE-HTTP
  inspect
  service-policy http PMAP-HTTP-SITES
class type inspect CMAP-SUPER-USERS
  inspect
class type inspect CMAP-COMMON-USERS
  inspect
class type inspect CMAP-COMMON-USERS-DENY
  drop log
class type inspect CMAP-LAN-ITALY
  pass
class type inspect CMAP-LAN-WIELENIN
  pass
class type inspect CMAP-LAN-ISTRA
  pass
class type inspect CMAP-LAN-RUM
  pass
class class-default
  drop log
!
zone security OUTSIDE
description Internet Access
zone security INSIDE
description K-FLEX LAN/WAN
zone-pair security ZP-INSIDE->OUTSIDE source INSIDE destination OUTSIDE
service-policy type inspect PMAP-INSIDE->OUTSIDE
zone-pair security ZP-OUTSIDE->INSIDE source OUTSIDE destination INSIDE
service-policy type inspect PMAP-OUTSIDE->INSIDE
zone-pair security ZP-INSIDE source INSIDE destination INSIDE
description LAN/WAN local traffic
service-policy type inspect PMAP-INSIDE
!
!
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
group 2
crypto isakmp key poliposition1 address 195.31.251.14 no-xauth
crypto isakmp key poliposition1 address 217.97.232.10 no-xauth
crypto isakmp key VPNhnRsdf address 176.62.187.30 no-xauth
crypto isakmp key VPNhnRsdf address 62.64.13.49 no-xauth
!
!
crypto ipsec transform-set 3DES-MD5 esp-3des esp-md5-hmac
!
crypto map VPN-GRE-IPSEC 5 ipsec-isakmp
set peer 176.62.187.30
set transform-set 3DES-MD5
match address IPSEC-ISTRA-ACL
crypto map VPN-GRE-IPSEC 10 ipsec-isakmp
set peer 62.64.13.49
set transform-set 3DES-MD5
match address IPSEC-RUM-ACL
crypto map VPN-GRE-IPSEC 20 ipsec-isakmp
set peer 195.31.251.14
set transform-set 3DES-MD5
match address IPSEC-RETE-ACL
crypto map VPN-GRE-IPSEC 40 ipsec-isakmp
set peer 217.97.232.10
set transform-set 3DES-MD5
match address IPSEC-WIELENIN-ACL
!
!
!
!
!
interface Loopback1
description VPN tunnel termination
ip address 85.26.147.60 255.255.255.248
ip mtu 1400
zone-member security INSIDE
shutdown
!
interface Tunnel133
description VPN_TO_ISTRA
ip unnumbered GigabitEthernet0/0.1
ip mtu 1400
zone-member security INSIDE
shutdown
tunnel source GigabitEthernet0/1.2
tunnel destination 198.21.33.79
!
interface GigabitEthernet0/0
description Local network
no ip address
ip virtual-reassembly in max-reassemblies 64
duplex auto
speed auto
!
interface GigabitEthernet0/0.1
encapsulation dot1Q 1 native
ip address 172.18.1.1 255.255.255.0
ip nbar protocol-discovery
ip nat inside
ip virtual-reassembly in max-reassemblies 64
zone-member security INSIDE
!
interface GigabitEthernet0/0.11
description WiFi Office Clients
encapsulation dot1Q 11
ip address 172.18.11.1 255.255.255.0
ip nat inside
ip virtual-reassembly in max-reassemblies 64
zone-member security INSIDE
!
interface GigabitEthernet0/1
description Outside network
ip dhcp relay information policy-action drop
no ip address
ip virtual-reassembly in max-reassemblies 64
duplex auto
speed auto
!
interface GigabitEthernet0/1.1
description Megafon_VPN -> Rumyantsevo
encapsulation dot1Q 15
ip address 194.168.107.3 255.255.255.252
ip nat inside
ip virtual-reassembly in max-reassemblies 64
zone-member security INSIDE
no cdp enable
!
interface GigabitEthernet0/1.2
description MegaFon Internet
encapsulation dot1Q 5
ip address 62.141.65.96 255.255.255.248
ip mtu 1400
ip nbar protocol-discovery
ip nat outside
ip virtual-reassembly in max-reassemblies 64
zone-member security OUTSIDE
no cdp enable
crypto map VPN-GRE-IPSEC
!
interface Virtual-Template1
ip unnumbered GigabitEthernet0/1.2
ip nat inside
ip virtual-reassembly in
zone-member security INSIDE
!
ip local pool SSLVPN_POOL 172.18.12.1 172.18.12.50
no ip forward-protocol nd
ip http server
ip http authentication local
ip http secure-server
!
!
ip dns server
ip nat inside source list LAN-NAT-ACL interface GigabitEthernet0/1.2 overload
ip nat inside source static tcp 172.18.1.7 23 interface GigabitEthernet0/1.2 2323
ip nat inside source static tcp 172.18.1.8 23 interface GigabitEthernet0/1.2 2324
ip nat inside source static 172.18.1.10 62.141.65.91 route-map 10-RMAP-STATIC-NAT extendable
ip nat inside source static 172.18.1.13 62.141.65.92 route-map 10-RMAP-STATIC-NAT extendable
ip route 0.0.0.0 0.0.0.0 62.141.65.94
!
ip access-list extended ACL-10-STATIC-NAT
permit ip host 172.18.1.10 172.18.3.0 0.0.0.255
permit ip host 172.18.1.10 172.18.2.0 0.0.0.255
ip access-list extended ACL-13-STATIC-NAT
permit ip host 172.18.1.13 172.18.3.0 0.0.0.255
permit ip host 172.18.1.13 172.18.2.0 0.0.0.255
ip access-list extended COMMON-USERS-ACL
deny   ip host 172.18.1.10 any
deny   ip host 172.18.1.11 any
deny   ip host 172.18.1.12 any
deny   ip host 172.18.1.13 any
deny   ip host 172.18.1.170 any
deny   ip host 172.18.1.171 any
deny   ip host 172.18.1.172 any
deny   ip host 172.18.1.173 any
deny   ip host 172.18.1.174 any
deny   ip host 172.18.1.175 any
deny   ip host 172.18.1.176 any
deny   ip host 172.18.1.177 any
deny   ip host 172.18.1.178 any
deny   ip host 172.18.1.179 any
deny   ip 172.18.11.0 0.0.0.255 any
deny   ip 172.18.12.0 0.0.0.255 any
permit ip 172.18.0.0 0.0.3.255 any
ip access-list extended GRE-ACL
permit gre host 85.26.146.33 host 195.26.30.89
ip access-list extended ICMP-ACL
permit icmp any any host-unreachable
permit icmp any any time-exceeded
permit icmp any any
ip access-list extended IPSEC-ISTRA-ACL
permit ip 172.18.0.0 0.0.255.255 172.18.3.0 0.0.0.255
ip access-list extended IPSEC-RETE-ACL
permit ip 172.18.0.0 0.0.255.255 131.0.0.0 0.7.255.255
ip access-list extended IPSEC-RUM-ACL
permit ip 172.18.0.0 0.0.255.255 172.18.2.0 0.0.0.255
ip access-list extended IPSEC-WIELENIN-ACL
permit ip 172.18.0.0 0.0.255.255 192.168.13.0 0.0.0.255
ip access-list extended ISTRA-LAN-ACL
permit ip 172.18.3.0 0.0.0.255 172.18.0.0 0.0.255.255
ip access-list extended ITALY-LAN-ACL
permit ip 131.0.0.0 0.7.255.255 172.18.0.0 0.0.255.255
ip access-list extended LAN-ISTRA-ACL
permit ip 172.18.0.0 0.0.255.255 172.18.3.0 0.0.0.255
ip access-list extended LAN-ITALY-ACL
permit ip 172.18.0.0 0.0.255.255 131.0.0.0 0.7.255.255
ip access-list extended LAN-NAT
deny   ip 172.18.0.0 0.0.255.255 172.18.3.0 0.0.0.255
deny   ip 172.18.0.0 0.0.255.255 131.0.0.0 0.7.255.255
deny   ip 172.18.0.0 0.0.255.255 192.168.13.0 0.0.0.255
permit ip 172.18.0.0 0.0.255.255 any
ip access-list extended LAN-NAT-ACL
deny   ip host 172.18.1.10 any
deny   ip host 172.18.1.13 any
deny   ip 172.18.1.0 0.0.0.255 172.18.2.0 0.0.0.255
deny   ip 172.18.1.0 0.0.0.255 172.18.3.0 0.0.0.255
deny   ip 172.18.1.0 0.0.0.255 172.18.12.0 0.0.0.255
deny   ip 172.18.2.0 0.0.0.255 172.18.3.0 0.0.0.255
deny   ip 172.18.5.0 0.0.0.255 172.18.3.0 0.0.0.255
deny   ip 172.18.0.0 0.0.255.255 131.0.0.0 0.7.255.255
deny   ip 172.18.0.0 0.0.255.255 192.168.13.0 0.0.0.255
permit ip 172.18.0.0 0.0.255.255 any
ip access-list extended LAN-RUM-ACL
permit ip 172.18.0.0 0.0.255.255 172.18.2.0 0.0.0.255
ip access-list extended LAN-WIELENIN-ACL
permit ip 172.18.0.0 0.0.255.255 192.168.13.0 0.0.0.255
ip access-list extended MAIL-SRV-ACL
permit ip any host 172.18.1.10
ip access-list extended RUM-LAN-ACL
permit ip 172.18.2.0 0.0.0.255 172.18.0.0 0.0.255.255
ip access-list extended STATIC-NAT-10-ACL
deny   ip host 172.18.1.10 172.18.3.0 0.0.0.255
deny   ip host 172.18.1.10 172.18.2.0 0.0.0.255
ip access-list extended STATIC-NAT-10-ALL-ACL
permit ip host 172.18.1.10 any
ip access-list extended STATIC-NAT-13-ACL
deny   ip host 172.18.1.13 172.18.3.0 0.0.0.255
deny   ip host 172.18.1.13 172.18.2.0 0.0.0.255
ip access-list extended STATIC-NAT-13-ALL-ACL
permit ip host 172.18.1.13 any
ip access-list extended SUPER-USERS-ACL
permit ip host 172.18.1.10 any
permit ip host 172.18.1.11 any
permit ip host 172.18.1.12 any
permit ip host 172.18.1.13 any
permit ip host 172.18.1.170 any
permit ip host 172.18.1.171 any
permit ip host 172.18.1.172 any
permit ip host 172.18.1.173 any
permit ip host 172.18.1.174 any
permit ip host 172.18.1.175 any
permit ip host 172.18.1.176 any
permit ip host 172.18.1.177 any
permit ip host 172.18.1.178 any
permit ip host 172.18.1.179 any
permit ip 172.18.11.0 0.0.0.255 any
permit ip 172.18.12.0 0.0.0.255 any
ip access-list extended SW-ACL
permit tcp any host 172.18.1.7 eq telnet
permit tcp any host 172.18.1.8 eq telnet
ip access-list extended TERM-SRV-ACL
permit tcp any host 172.18.1.13 eq 3389
ip access-list extended WIELENIN-LAN-ACL
permit ip 192.168.13.0 0.0.0.255 172.18.0.0 0.0.255.255
!
access-list 10 permit 172.18.1.10
access-list 100 permit icmp host 172.18.1.10 172.18.2.0 0.0.0.255
access-list 100 permit icmp 172.18.2.0 0.0.0.255 host 172.18.1.10
access-list 111 permit icmp 172.18.1.0 0.0.0.255 172.18.3.0 0.0.0.255
access-list 111 permit icmp 172.18.3.0 0.0.0.255 172.18.1.0 0.0.0.255
!
!
!
route-map LAN-NAT-RMAP permit 10
match ip address LAN-NAT-ACL
!
route-map RMAP-STATIC-NAT-10 permit 10
match ip address STATIC-NAT-10-ACL
!
route-map RMAP-STATIC-NAT-10 permit 20
match ip address STATIC-NAT-10-ALL-ACL
!
route-map 10-RMAP-STATIC-NAT deny 10
match ip address ACL-10-STATIC-NAT ACL-13-STATIC-NAT
!
route-map 10-RMAP-STATIC-NAT permit 20
!
route-map RMAP-STATIC-NAT-13 permit 10
match ip address STATIC-NAT-13-ACL
!
route-map RMAP-STATIC-NAT-13 permit 20
match ip address STATIC-NAT-13-ALL-ACL
!
snmp-server community KFlex2012ReadOnly RO
snmp-server community KFlex2012MayAWrite RW
!
!
!
!
control-plane
!
!
!
line con 0
password 7 03234E19135E1345401916061F17
login authentication CONSOLE
line aux 0
line vty 0 4
exec-timeout 60 0
logging synchronous
transport input telnet ssh
!
scheduler allocate 20000 1000
ntp master
ntp server 195.146.65.18
!
webvpn gateway SSLVPN_GATEWAY
ip interface GigabitEthernet0/1.2 port 443
ssl trustpoint TP-self-signed-2003626395
logging enable
inservice
!
webvpn install svc flash:/webvpn/anyconnect-win-2.5.6005-k9.pkg sequence 1
!
webvpn context SSLVPN
title "YAL SSL VPN"
ssl authenticate verify all
!
!
policy group SSLVPN_DEFAULT_POLICY
   functions svc-enabled
   svc address-pool "SSLVPN_POOL" netmask 255.255.255.0
   svc keep-client-installed
   svc split include 172.18.1.0 255.255.255.0
   svc split include 172.18.2.0 255.255.255.0
   svc split include 172.18.3.0 255.255.255.0
virtual-template 1
default-group-policy SSLVPN_DEFAULT_POLICY
aaa authentication list SSLVPN
gateway SSLVPN_GATEWAY
inservice
!
end


КОНФИГ ПЕРВОГО КОММУТАТОРА SW1:

version 12.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname SW1
!
boot-start-marker
boot-end-marker
!
!
!
!
no aaa new-model
clock timezone MSK 4
system mtu routing 1500
!
!
ip host GW 81.211.21.241
ip host SW2 172.18.1.8
ip host SW1 172.18.1.7
ip host R1 172.18.1.1
!
!
crypto pki trustpoint TP-self-signed-********
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-********
revocation-check none
rsakeypair TP-self-signed-*******
!
!
crypto pki certificate chain TP-self-signed-3*******
certificate self-signed 01
  ******* 3******* A0030201 02020101 300D0609 2A864886 F70D0101 04050030
  61 AC30F7AE EDE0D2B6
  quit
!
!
!
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
spanning-tree vlan 1 priority 24576
!
vlan internal allocation policy ascending
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface FastEthernet0/25
!
interface FastEthernet0/26
!
interface FastEthernet0/27
!
interface FastEthernet0/28
!
interface FastEthernet0/29
!
interface FastEthernet0/30
!
interface FastEthernet0/31
!
interface FastEthernet0/32
!
interface FastEthernet0/33
!
interface FastEthernet0/34
!
interface FastEthernet0/35
!
interface FastEthernet0/36
!
interface FastEthernet0/37
!
interface FastEthernet0/38
!
interface FastEthernet0/39
!
interface FastEthernet0/40
!
interface FastEthernet0/41
!
interface FastEthernet0/42
!
interface FastEthernet0/43
!
interface FastEthernet0/44
!
interface FastEthernet0/45
!
interface FastEthernet0/46
!
interface FastEthernet0/47
!
interface FastEthernet0/48
description c2821 gi0/1 Inet
switchport access vlan 5
switchport mode access
!
interface GigabitEthernet0/1
description LAN c2821 gi0/0
switchport mode trunk
!
interface GigabitEthernet0/2
description SW2 gi0/2 uplink
switchport mode trunk
!
interface Vlan1
ip address 172.18.1.7 255.255.255.0
no ip route-cache
!
interface Vlan5
no ip address
no ip route-cache
!
ip default-gateway 172.18.1.1
ip http server
ip http secure-server
!
line con 0
line vty 0 4
login
line vty 5 15
login
!
end

КОНФИГ ВТОРОГО КОММУТАТОРА SW2

!
version 12.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname SW2
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$KYvE$4ismsEUE0iDgBeFHlFSm1/
!
!
!
aaa new-model
!
!
aaa authentication login default line enable
!
!
!
aaa session-id common
clock timezone MSK 4
system mtu routing 1500
!
!
ip host SW2 172.18.1.8
ip host SW1 172.18.1.7
!
!
crypto pki trustpoint TP-self-signed-************
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-********
revocation-check none
rsakeypair TP-self-signed-*****
!
!
crypto pki certificate chain TP-self-signed-3******
certificate self-signed 01
  *******
!
!
!
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
spanning-tree vlan 1 priority 28672
!
vlan internal allocation policy ascending
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface FastEthernet0/25
!
interface FastEthernet0/26
!
interface FastEthernet0/27
!
interface FastEthernet0/28
!
interface FastEthernet0/29
!
interface FastEthernet0/30
!
interface FastEthernet0/31
!
interface FastEthernet0/32
!
interface FastEthernet0/33
!
interface FastEthernet0/34
!
interface FastEthernet0/35
!
interface FastEthernet0/36
!
interface FastEthernet0/37
!
interface FastEthernet0/38
!
interface FastEthernet0/39
!
interface FastEthernet0/40
!
interface FastEthernet0/41
!
interface FastEthernet0/42
!
interface FastEthernet0/43
!
interface FastEthernet0/44
!
interface FastEthernet0/45
!
interface FastEthernet0/46
!
interface FastEthernet0/47
!
interface FastEthernet0/48
!
interface GigabitEthernet0/1
description c2821 Inet gi0/1
switchport mode trunk
!
interface GigabitEthernet0/2
description SW1 gi0/2 uplink
switchport mode trunk
!
interface Vlan1
ip address 172.18.1.8 255.255.255.0
no ip route-cache
!
ip default-gateway 172.18.1.1
ip http server
ip http secure-server
!
line con 0
password 7 ********************
line vty 5 15
privilege level 15
password 7 *******************
!
end

Утерялся коyфиг SW1, из за него собственно и не идет интернет трафик. Хосты подключенные на коммутаторах друг друга видят, в том числе и пингуется внутренний ip cisco. А то что вне ничего не видят. Помогите разобраться, что я га SW1 не сделал?

Заранее спасибо


Содержание

Сообщения в этом обсуждении
"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено opennetiq , 02-Май-13 19:43 
Нарисуйте картинку.

"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено Денис , 02-Май-13 19:47 
> Нарисуйте картинку.

Давно тут не был, как тут картинки прикрепить можно?


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено opennetiq , 02-Май-13 21:15 
> Давно тут не был, как тут картинки прикрепить можно?

да на любом хостинге картинок, и ссылку на неё


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено Денис , 02-Май-13 22:07 
>> Давно тут не был, как тут картинки прикрепить можно?
> да на любом хостинге картинок, и ссылку на неё

вот

http://s1.ipicture.ru/uploads/20130502/yyLvSnL7.bmp



"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено IZh , 02-Май-13 21:58 
На SW1 вывод от команды sh vlan id 5
Также было бы неплохо на нём же сказать vtp mode transparent и перевыложить конфиг, но только с начала до интерфейсов.

"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено Денис , 02-Май-13 22:09 
> На SW1 вывод от команды sh vlan id 5
> Также было бы неплохо на нём же сказать vtp mode transparent и
> перевыложить конфиг, но только с начала до интерфейсов.

вот заранее сделал это , так как естественно сейчас не у него завтра рядом с ним буду

SW1#sh vlan

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                                Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                                Fa0/17, Fa0/18, Fa0/19, Fa0/20
                                                Fa0/21, Fa0/22, Fa0/23, Fa0/24
                                                Fa0/25, Fa0/26, Fa0/27, Fa0/28
                                                Fa0/29, Fa0/30, Fa0/31, Fa0/32
                                                Fa0/33, Fa0/34, Fa0/35, Fa0/36
                                                Fa0/37, Fa0/38, Fa0/39, Fa0/40
                                                Fa0/41, Fa0/42, Fa0/43, Fa0/44
                                                Fa0/45, Fa0/46
5    VLAN0005                         active    Fa0/47, Fa0/48
1002 fddi-default                     act/unsup
1003 token-ring-default               act/unsup
1004 fddinet-default                  act/unsup
1005 trnet-default                    act/unsup

VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------

VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1    enet  100001     1500  -      -      -        -    -        0      0
5    enet  100005     1500  -      -      -        -    -        0      0
1002 fddi  101002     1500  -      -      -        -    -        0      0
1003 tr    101003     1500  -      -      -        -    -        0      0
1004 fdnet 101004     1500  -      -      -        ieee -        0      0
1005 trnet 101005     1500  -      -      -        ibm  -        0      0

Primary Secondary Type              Ports
------- --------- ----------------- ------------------------------------------

SW1#


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено Денис , 02-Май-13 22:10 
>> На SW1 вывод от команды sh vlan id 5
>> Также было бы неплохо на нём же сказать vtp mode transparent и
>> перевыложить конфиг, но только с начала до интерфейсов.

а это SW2

SW2#sh vlan

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                                Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                                Fa0/17, Fa0/18, Fa0/19, Fa0/20
                                                Fa0/21, Fa0/22, Fa0/23, Fa0/24
                                                Fa0/25, Fa0/26, Fa0/27, Fa0/28
                                                Fa0/29, Fa0/30, Fa0/31, Fa0/32
                                                Fa0/33, Fa0/34, Fa0/35, Fa0/36
                                                Fa0/37, Fa0/38, Fa0/39, Fa0/40
                                                Fa0/41, Fa0/42, Fa0/43, Fa0/44
                                                Fa0/45, Fa0/46, Fa0/47, Fa0/48
11   WIFI                             active
1002 fddi-default                     act/unsup
1003 trcrf-default                    act/unsup
1004 fddinet-default                  act/unsup
1005 trbrf-default                    act/unsup

VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------

VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1    enet  100001     1500  -      -      -        -    -        0      0
11   enet  100011     1500  -      -      -        -    -        0      0
1002 fddi  101002     1500  -      -      -        -    -        0      0
1003 trcrf 101003     4472  1005   3276   -        -    srb      0      0
1004 fdnet 101004     1500  -      -      -        ieee -        0      0
1005 trbrf 101005     4472  -      -      15       ibm  -        0      0


VLAN AREHops STEHops Backup CRF
---- ------- ------- ----------
1003 7       7       off

Primary Secondary Type              Ports
------- --------- ----------------- ------------------------------------------

SW2#


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено IZh , 02-Май-13 22:17 
SW2 здесь вообще не при чём.
Но конфиг и sh vlan у вас взяты в разное время.

конфиг:
interface FastEthernet0/47
!
interface FastEthernet0/48
description c2821 gi0/1 Inet
switchport access vlan 5
switchport mode access

sh vlan:
5    VLAN0005                         active    Fa0/47, Fa0/48

Плюс подписан на SW1 порт подписан как:
interface GigabitEthernet0/1
description LAN c2821 gi0/0
switchport mode trunk

Т.е. он якобы воткнут в Gi0/0 на циске. Но. Почему-то сабинтерфейс с 5-м вланом создан для Gi0/1

interface GigabitEthernet0/1.2
description MegaFon Internet
encapsulation dot1Q 5
ip address x.x.x.x
ip mtu 1400 (а эти милые шалости зачем, провайдер ваши пакеты у себя в туннель запихивает?)
ip nbar protocol-discovery
ip nat outside
ip virtual-reassembly in max-reassemblies 64
zone-member security OUTSIDE
no cdp enable
crypto map VPN-GRE-IPSEC


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено Денис , 02-Май-13 22:24 
>[оверквотинг удален]
> encapsulation dot1Q 5
> ip address x.x.x.x
> ip mtu 1400 (а эти милые шалости зачем, провайдер ваши пакеты у
> себя в туннель запихивает?)
> ip nbar protocol-discovery
> ip nat outside
> ip virtual-reassembly in max-reassemblies 64
> zone-member security OUTSIDE
> no cdp enable
> crypto map VPN-GRE-IPSEC

Сразу скажу конфиг SW1 Нулевой был, это я так по памяти создал vlan5, так как помню что он там светился. Так что в всерьез принимать кофиг SW1 не стоит, задача до 6 числа мне как то возобновить инет на все компы и сервера, которые висят на каталистах.

Насчет шалостей не очень понял :) поясните если не сложно


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено IZh , 02-Май-13 22:42 
>это я так по памяти создал vlan5

Я это понял, но лучше удостоверьтесь, что всё воткнуто как вы рассчитываете.
Если есть удалённый доступ - просто смотрим sh cdp nei на одном из девайсов.

>поясните если не сложно

В интернетах по умолчанию обычно обмениваются пакетами размером 1500, снижают обычно на туннельных интерфейсах, например pppoe. Единственное разумное обьяснение - это может быть просьбой прова, который и запихивает пакеты в туннель. Возможно, это осталось от каких-то экспериментов, тогда дучше попробовать
int gi 0/1.2
default ip mtu

если часть сайтов перестанет открываться, значит действительно пров что-то туннелирует и надо будет вернуть старую настройку.

И да, как выражается что "интернет не работает"?
Какой-либо мак-адрес на 48-м порту SW1 виден? Арп роутера провайдера на своём роутере видно?  Роутер прова пингуется? Ну и так далее, проверяем по модели osi снизу вверх.


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено Денис , 02-Май-13 22:53 
>>это я так по памяти создал vlan5
> Я это понял, но лучше удостоверьтесь, что всё воткнуто как вы рассчитываете.

удостоверился сегодня еще раз все воткнуто так как это и раньше работало т.е ничего не менялось
> Если есть удалённый доступ - просто смотрим sh cdp nei на одном
> из девайсов.

к сожалению удаленки нет так как не пускает этот же каталист

>>поясните если не сложно
> В интернетах по умолчанию обычно обмениваются пакетами размером 1500, снижают обычно на
> туннельных интерфейсах, например pppoe. Единственное разумное обьяснение - это может быть
> просьбой прова, который и запихивает пакеты в туннель. Возможно, это осталось
> от каких-то экспериментов, тогда дучше попробовать
> int gi 0/1.2
> default ip mtu
> если часть сайтов перестанет открываться, значит действительно пров что-то туннелирует
> и надо будет вернуть старую настройку.

понял это проверю после вкл хотя бы инета

> И да, как выражается что "интернет не работает"?
> Какой-либо мак-адрес на 48-м порту SW1 виден? Арп роутера провайдера на своём
> роутере видно?  Роутер прова пингуется? Ну и так далее, проверяем
> по модели osi снизу вверх.

да арпы провайдер видет, сам грешил сначала на него, роутер прова не пингуется, вообще все что связано с вне не пингуется. Втыкаю в ноут с теми же настройками инет пашет. Еще знаю что циско тоже не причем. Каталист виноват первый, на нем сначало иос грохнулся, я особо значения не придал перезалил иос со второго, конфиг остался. Все заработало, но через 3 дня грохнулся  снова иос и конфиги все слетели на первом. Понятно что уже проблема в железке, но нада инет восстановить дня на три



"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено opennetiq , 02-Май-13 23:31 
>Понятно что уже проблема в железке, но нада инет восстановить дня на три

ну перекиньте инет на второй свитч, какая проблема то?

вообще схема какая то странная, зачем линк с 2811 на SW2?


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено Денис , 02-Май-13 23:50 
>>Понятно что уже проблема в железке, но нада инет восстановить дня на три
> ну перекиньте инет на второй свитч, какая проблема то?
> вообще схема какая то странная, зачем линк с 2811 на SW2?

так как же перекинуть? Схема рабочая, про второй линк не могу ничего сказать так как не проф  в этом ((( , но точно знаю что ничего не напутано все работало больше года до падения первого каталиста


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено Денис , 03-Май-13 00:12 
>>Понятно что уже проблема в железке, но нада инет восстановить дня на три
> ну перекиньте инет на второй свитч, какая проблема то?
> вообще схема какая то странная, зачем линк с 2811 на SW2?

2821 является шлюзом для всех хостов в сети по g0/0 внутренняя сеть по g0/1 внешняя я полагаю


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено opennetiq , 03-Май-13 00:56 
>>>Понятно что уже проблема в железке, но нада инет восстановить дня на три
>> ну перекиньте инет на второй свитч, какая проблема то?
>> вообще схема какая то странная, зачем линк с 2811 на SW2?
> 2821 является шлюзом для всех хостов в сети по g0/0 внутренняя сеть
> по g0/1 внешняя я полагаю

тогда поместите ещё один порт на SW1 во VLAN5  и встаньте в него с нотбуком с настройками внешней сети, тут и станет ясно кто виноват   ну и вообще, надо смотреть состояние порта на SW1, может порт поменять физический

странно как то что IOS слетел...


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено Денис , 03-Май-13 01:26 
>>>>Понятно что уже проблема в железке, но нада инет восстановить дня на три
>>> ну перекиньте инет на второй свитч, какая проблема то?
>>> вообще схема какая то странная, зачем линк с 2811 на SW2?
>> 2821 является шлюзом для всех хостов в сети по g0/0 внутренняя сеть
>> по g0/1 внешняя я полагаю
> тогда поместите ещё один порт на SW1 во VLAN5  и встаньте
> в него с нотбуком с настройками внешней сети, тут и станет
> ясно кто виноват   ну и вообще, надо смотреть состояние
> порта на SW1, может порт поменять физический

Делал так не работает инет , привязывал vlan5 yf 47 и не работает(

> странно как то что IOS слетел...

да это очень странно, и уже понятно, что каталист нужно в ремонт, но нужно восстановить конфиг что бы продержаться 3 рабочих дня


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено opennetiq , 03-Май-13 10:51 
причём тут восстановление конфига, если ноутбук из одного vlana с спровайдером не ходит в инет а напрямую ходит, может коммутатор неисправен, каково состояние портов?


сделайте sh int интерфейсов ноутбука и того в котором интернет


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено Денис , 03-Май-13 18:09 
> причём тут восстановление конфига, если ноутбук из одного vlana с спровайдером не
> ходит в инет а напрямую ходит, может коммутатор неисправен, каково состояние
> портов?
> сделайте sh int интерфейсов ноутбука и того в котором интернет

Чуть позже покажу sh int, но когда я втыкался интерфейс 47 поднимался линки показывали uplink.если прововские настройки делаешь не работает, если внутрисетевые все хвосты втом числе и циска пингуется


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено opennetiq , 03-Май-13 18:27 

> Чуть позже покажу sh int, но когда я втыкался интерфейс 47 поднимался
> линки показывали uplink.если прововские настройки делаешь не работает, если внутрисетевые
> все хвосты втом числе и циска пингуется

ноутбуком в 47й порт? значит он во vlane пользователей, а не в 5м провайдерском vlane.


кто 2811 настраивал?


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено Денис , 03-Май-13 20:24 

>> Чуть позже покажу sh int, но когда я втыкался интерфейс 47 поднимался
>> линки показывали uplink.если прововские настройки делаешь не работает, если внутрисетевые
>> все хвосты втом числе и циска пингуется
> ноутбуком в 47й порт? значит он во vlane пользователей, а не в
> 5м провайдерском vlane.

Да может но я на 47 порт сделал свит порт аксес вилан 5. Следовательно 47 порт находится внем так же как и 48 ой

> кто 2811 настраивал?

Настраивал проф очень высокого класса но сейчас до него не до стучаться , циска тонко настроенна так как у нас много удаленных сетей это видно в конфиге, которые работают в единой сети



"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено opennetiq , 03-Май-13 22:03 

> Да может но я на 47 порт сделал свит порт аксес вилан
> 5. Следовательно 47 порт находится внем так же как и 48
> ой

то что пингуются внутренние сети вероятно из-за того что они к vlan 5 connected...

то есть 47й и 48й порт в одном vlan? какой адрес настраивается на ноутбуке? IP и маска? (для пинга внешней сети естессно)


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено opennetiq , 03-Май-13 22:44 
IP
Маска
Шлюз


что бы пинговать внешнюю сеть


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено Денис , 04-Май-13 15:16 

>> Чуть позже покажу sh int, но когда я втыкался интерфейс 47 поднимался
>> линки показывали uplink.если прововские настройки делаешь не работает, если внутрисетевые
>> все хвосты втом числе и циска пингуется
> ноутбуком в 47й порт? значит он во vlane пользователей, а не в
> 5м провайдерском vlane.

Если посмотреть конфиг циска то там инетовские настройки за вязаны на vlan5. Значит я делаю свиты порт vlan5 на 48 порт и 47. Обоим портам дал no shutdown. Инет кабель воткнут в 48 порт. Ноутом в 47 порт с провайдеровскими настройками. Все равно инета нет(

> кто 2811 настраивал?

Настраивал проф, но до него не до стучаться сейчас


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено karen durinyan , 04-Май-13 20:50 
>[оверквотинг удален]
>>> линки показывали uplink.если прововские настройки делаешь не работает, если внутрисетевые
>>> все хвосты втом числе и циска пингуется
>> ноутбуком в 47й порт? значит он во vlane пользователей, а не в
>> 5м провайдерском vlane.
> Если посмотреть конфиг циска то там инетовские настройки за вязаны на vlan5.
> Значит я делаю свиты порт vlan5 на 48 порт и 47.
> Обоим портам дал no shutdown. Инет кабель воткнут в 48 порт.
> Ноутом в 47 порт с провайдеровскими настройками. Все равно инета нет(
>> кто 2811 настраивал?
> Настраивал проф, но до него не до стучаться сейчас

Ha SW1

!
enab
conf term
!
int fa 0/48
spanning-tree bpdufilter enable
end
!
copy run start
!


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено karen durinyan , 04-Май-13 21:01 
>[оверквотинг удален]
> !
> enab
> conf term
> !
> int fa 0/48
>  spanning-tree bpdufilter enable
> end
> !
> copy run start
> !

И на SW2 создайте vlan 5 тоже

!
enab
conf term
!
vlan 5
end
!
copy run start
!

или поменяйте кабели на 2811 местами


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено Денис , 05-Май-13 14:13 
>[оверквотинг удален]
> !
> enab
> conf term
> !
> vlan 5
> end
> !
> copy run start
> !
> или поменяйте кабели на 2811 местами

проделал ничего не поменялось


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено opennetiq , 05-Май-13 09:03 
Повторю еще раз вопрос!!!

Какие сетевые настройки на ноутбуке???

(можете первые цифры закрыть XX)

IP
Маска
Шлюз


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено opennetiq , 05-Май-13 09:04 
> Повторю еще раз вопрос!!!
> Какие сетевые настройки на ноутбуке???
> (можете первые цифры закрыть XX)
> IP
> Маска
> Шлюз

покажите так же состояние портов!!!!!!!!!

show int gig 0/47 и 0/48


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено Денис , 05-Май-13 14:03 
>> Повторю еще раз вопрос!!!
>> Какие сетевые настройки на ноутбуке???
>> (можете первые цифры закрыть XX)
>> IP
>> Маска
>> Шлюз
> покажите так же состояние портов!!!!!!!!!
> show int gig 0/47 и 0/48

Смотрите какая штука на 47 сделал switchport access vlan5 ? воткнул туда ноутбук с настройками провайдела 62.141.65.91 255.255.255.248 шлюз 62.141.65.89 dns 194.67.2.114 инет работает. То есть в 48 порт воткнут провайдерский шнурок, 48 порт тоже в vlan 5


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено Денис , 05-Май-13 14:14 
>[оверквотинг удален]
>>> (можете первые цифры закрыть XX)
>>> IP
>>> Маска
>>> Шлюз
>> покажите так же состояние портов!!!!!!!!!
>> show int gig 0/47 и 0/48
> Смотрите какая штука на 47 сделал switchport access vlan5 ? воткнул туда
> ноутбук с настройками провайдела 62.141.65.91 255.255.255.248 шлюз 62.141.65.89 dns 194.67.2.114
> инет работает. То есть в 48 порт воткнут провайдерский шнурок, 48
> порт тоже в vlan 5

может есть скайп я бы оперативно пообщался?


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено Денис , 05-Май-13 14:12 
>> Повторю еще раз вопрос!!!
>> Какие сетевые настройки на ноутбуке???
>> (можете первые цифры закрыть XX)
>> IP
>> Маска
>> Шлюз
> покажите так же состояние портов!!!!!!!!!
> show int gig 0/47 и 0/48

SW1#sh int f0/47
FastEthernet0/47 is down, line protocol is down (notconnect)
  Hardware is Fast Ethernet, address is 1ce6.c73a.dfaf (bia 1ce6.c73a.dfaf)
  Description: ISP Inet cable
  MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
  Keepalive set (10 sec)
  Auto-duplex, Auto-speed, media type is 10/100BaseTX
  input flow-control is off, output flow-control is unsupported
  ARP type: ARPA, ARP Timeout 04:00:00
  Last input 4d17h, output 00:04:42, output hang never
  Last clearing of "show interface" counters never
  Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
  Queueing strategy: fifo
  Output queue: 0/40 (size/max)
  5 minute input rate 0 bits/sec, 0 packets/sec
  5 minute output rate 0 bits/sec, 0 packets/sec
     9437 packets input, 1561018 bytes, 0 no buffer
     Received 3271 broadcasts (1527 multicasts)
     0 runts, 0 giants, 0 throttles
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
     0 watchdog, 1527 multicast, 0 pause input
     0 input packets with dribble condition detected
     11388 packets output, 5415028 bytes, 0 underruns
     0 output errors, 0 collisions, 1 interface resets
     0 babbles, 0 late collision, 0 deferred
     0 lost carrier, 0 no carrier, 0 PAUSE output
     0 output buffer failures, 0 output buffers swapped out

SW1#sh int f0/48
FastEthernet0/48 is up, line protocol is up (connected)
  Hardware is Fast Ethernet, address is 1ce6.c73a.dfb0 (bia 1ce6.c73a.dfb0)
  Description: c2821 gi0/1 Inet
  MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
  Keepalive set (10 sec)
  Full-duplex, 100Mb/s, media type is 10/100BaseTX
  input flow-control is off, output flow-control is unsupported
  ARP type: ARPA, ARP Timeout 04:00:00
  Last input never, output 00:00:03, output hang never
  Last clearing of "show interface" counters never
  Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
  Queueing strategy: fifo
  Output queue: 0/40 (size/max)
  5 minute input rate 0 bits/sec, 0 packets/sec
  5 minute output rate 0 bits/sec, 0 packets/sec
     155678 packets input, 15214978 bytes, 0 no buffer
     Received 141753 broadcasts (0 multicasts)
     0 runts, 0 giants, 0 throttles
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
     0 watchdog, 0 multicast, 0 pause input
     0 input packets with dribble condition detected
     180397 packets output, 14189991 bytes, 0 underruns
     0 output errors, 0 collisions, 1 interface resets
     0 babbles, 0 late collision, 0 deferred
     0 lost carrier, 0 no carrier, 0 PAUSE output
     0 output buffer failures, 0 output buffers swapped out


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено Serb , 06-Май-13 06:16 
похоже что к тебе идет тэгированный кнала от провайдера


на

swq


conf t
defaul int fa 048


int fa 0/48
swit mod tru
swi tr all vlan 5,15
exit
vlan 15
name vpn
exit

с 2821

ping 62.141.65.94


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено Денис , 06-Май-13 08:49 
>> Повторю еще раз вопрос!!!
>> Какие сетевые настройки на ноутбуке???
>> (можете первые цифры закрыть XX)
>> IP
>> Маска
>> Шлюз
> покажите так же состояние портов!!!!!!!!!
> show int gig 0/47 и 0/48

Друзья спасибо заработало, проблема крылась в очень простой и глупой вещи. Я зашел на коммутатор sw2 и просто создал там vlan 5.


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено karen durinyan , 06-Май-13 10:57 
>>> Повторю еще раз вопрос!!!
>>> Какие сетевые настройки на ноутбуке???
>>> (можете первые цифры закрыть XX)
>>> IP
>>> Маска
>>> Шлюз
>> покажите так же состояние портов!!!!!!!!!
>> show int gig 0/47 и 0/48
> Друзья спасибо заработало, проблема крылась в очень простой и глупой вещи. Я
> зашел на коммутатор sw2 и просто создал там vlan 5.

странный вы человек... :) я ж сказал поменяйте кабели на SW2 или создайте vlan 5 на SW2...
и вы сказали что не помог.

а тут люди ломают голову...


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено karen durinyan , 06-Май-13 11:01 
>[оверквотинг удален]
>>>> Маска
>>>> Шлюз
>>> покажите так же состояние портов!!!!!!!!!
>>> show int gig 0/47 и 0/48
>> Друзья спасибо заработало, проблема крылась в очень простой и глупой вещи. Я
>> зашел на коммутатор sw2 и просто создал там vlan 5.
> странный вы человек... :) я ж сказал поменяйте кабели на SW2 или
> создайте vlan 5 на SW2...
> и вы сказали что не помог.
> а тут люди ломают голову...

...поменяйте кабели на 2811 ...
post 24 25 30


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено Денис , 06-Май-13 11:32 
>[оверквотинг удален]
>>>> покажите так же состояние портов!!!!!!!!!
>>>> show int gig 0/47 и 0/48
>>> Друзья спасибо заработало, проблема крылась в очень простой и глупой вещи. Я
>>> зашел на коммутатор sw2 и просто создал там vlan 5.
>> странный вы человек... :) я ж сказал поменяйте кабели на SW2 или
>> создайте vlan 5 на SW2...
>> и вы сказали что не помог.
>> а тут люди ломают голову...
> ...поменяйте кабели на 2811 ...
> post 24 25 30

да я сделал, но не сразу заработало, перегрузил оба коммутатора и видимо vlan ы схватились и побежал инет. Но теперь я ломаю голову над тем что это было, боюсь повторения


"Проблема с vlan-ами Сisco маршрутизатор и коммутатор Catalyst"
Отправлено karen durinyan , 06-Май-13 13:21 
>[оверквотинг удален]
>>>> зашел на коммутатор sw2 и просто создал там vlan 5.
>>> странный вы человек... :) я ж сказал поменяйте кабели на SW2 или
>>> создайте vlan 5 на SW2...
>>> и вы сказали что не помог.
>>> а тут люди ломают голову...
>> ...поменяйте кабели на 2811 ...
>> post 24 25 30
> да я сделал, но не сразу заработало, перегрузил оба коммутатора и видимо
> vlan ы схватились и побежал инет. Но теперь я ломаю голову
> над тем что это было, боюсь повторения

а вы удалили 'spanning-tree bpdufilter enable' с 'int fa 0/48'?
Думаю порт был в 'error-disabled' из за spanning-tree вот и после перезагрузки
коммутатора проблема решилась. Можно было попробовать 'shut/no shut' fa0/48 на SW1 после добавления vlan 5 на SW2 но все это догадки...
ещё можно было сделать 'show interface status' и 'show spanning-tree blockedports' на SW1 и посмотреть статус Fa0/48 и т.д.

попробуйте в другой раз если это снова случиться, но надеюсь дело до этого не дойдет :) удачи вам.