
Después de desapilar un conmutador Cisco en mi Blade Center de IBM, ya no puedo hacer ping a la IP de administración que había configurado en mi VLAN de administración. El único elemento que veo que cambió es que Bladecenter AMM agregó un puerto de administración Ethernet interno. Ha habido cierta discusión sobrereddit. Antes del desapilamiento, esta interfaz VLAN estaba funcionando.
Todavía no he encontrado una solución que explique por qué esto no funciona o cómo permitir el acceso a través de la VLAN de administración actual. Si es posible, me gustaría mantener desactivada la ruta L3 en el conmutador.
En cuanto a las pruebas, configuré un puerto de acceso y un puerto de camión nativos para la VLAN de administración. Conecté una computadora portátil con una IP estática dentro del rango de VLAN de administración a estos puertos y no pude hacer ping ni acceder al swith. Cuando el conmutador está conectado, pasa tráfico, como se esperaba, en todos los puertos/VLAN. Sin embargo, todavía no pude hacer ping o SSH al conmutador directamente.
Para fines de prueba:
- Configuré un puerto de acceso y un puerto de camión nativos para la VLAN de administración, configuré una computadora portátil con una IP en la VLAN de administración para conectarme a estos puertos de prueba.
- Tengo dispositivos en otra VLAN que pueden conectarse y pasar tráfico a través de este conmutador.
- El conmutador en sí no puede hacer ping a otros dispositivos cuando no utiliza ninguna fuente, la interfaz FE como fuente o la IP de VLAN de administración como fuente.
- Eliminé la IP de VLAN de administración y configuré el puerto FastEthernet con la IP de VLAN de administración.
- Sospecho que esto no funciona porque no puedo configurar una VLAN en el puerto FastEthernet.
- Eliminé la puerta de enlace predeterminada con y sin la ID de VLAN configurada y con el puerto FasEthernet configurado.
Aquí hay una configuración parcial.
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname sw-7-tsting
!
boot-start-marker
boot-end-marker
!
enable secret ...
!
username ....
no aaa new-model
clock timezone EST -5 0
switch 1 provision ws-cbs3110g-s-i
system mtu routing 1500
!
!
ip domain-name abc.def
vtp mode transparent
!
!
crypto pki ...
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
spanning-tree pathcost method long
no spanning-tree vlan 1-4094
!
!
port-channel load-balance src-dst-ip
!
!
vlan internal allocation policy ascending
!
vlan N
name traffic N
!
vlan NN
name traffic NN
!
vlan NNN
name traffic NNN
!
vlan XXX
name network management
!
ip ssh time-out 60
ip ssh version 2
!
!
!
interface FastEthernet0
ip address 192.168.x.x 255.255.255.0
!
interface GigabitEthernet1/0/17
description used to test all vlans
switchport trunk native vlan XXX
switchport trunk allowed vlan N,NN,NNN,XXX
switchport mode trunk
switchport nonegotiate
!
interface GigabitEthernet1/0/18
description used to test network VLAN XXX
switchport access vlan XXX
switchport mode access
switchport nonegotiate
!
interface Vlan1
no ip address
shutdown
!
interface Vlan XXX
ip address 10.XXX.200.236 255.255.255.0
!
ip default-gateway 10.XXX.200.1
ip http server
ip http secure-server
!
snmp-server community public RO
snmp-server host 10.XXX.200.30 version 2c public udp-port 161
!
line con 0
line vty 0 4
login
transport input ssh
line vty 5 15
login
!
ntp server 129.6.15.30
end
Respuesta1
Finalmente pude hacer ping/ssh en el conmutador. El problema estaba en la configuración de BladeCenter. Para abordar esto necesitaba
- En Módulos de E/S > Configuración, me aseguré de que la IP asignada al mismo rango de IP que el modual BladeCenter AMM
- Módulos de E/S > Configuración > Configuración avanzada > Configuración avanzada, deberá habilitar "Administración externa de todos los puertos" y "Conservar la nueva configuración de IP en todos los reinicios".
- Se eliminaron todas las demás interfaces VLAN.
- Vuelva a cargar/reinicie el conmutador. Si hace ping al conmutador durante la secuencia de inicio, es posible que vea una "Respuesta: Host de destino inalcanzable" desde la dirección IP de AMM hasta que el conmutador esté en funcionamiento.
Si los pasos anteriores no funcionaron, es posible que deba activar el modo protegido en Módulos de E/S > Admin/Encendido/Reiniciar. Después de seleccionar "Realizar acción" se mostrará el siguiente mensaje. Ha seleccionado habilitar el modo protegido en los módulos de E/S 10.
Protected mode allows you to limit the actions that an MM user can perform on an I/O module. Specifically, the following actions
cannot be performed on the MM user interfaces while an I/O module is in protected mode. These actions can only be performed
using the native management interface of the selected I/O module in protected mode.
Changing the I/O module IP configuration (IP address, subnet mask, gateway)
Resetting the I/O module settings to their factory defaults
Changing the I/O module external port settings
Changing the I/O module external management settings
Note that activating protected mode on an I/O module is a two step process. Once protected mode is enabled on this page, you
must access the native management interface of the selected I/O modules and activate protected mode there. After this second
step, protected mode becomes fully activated, and the actions listed above can no longer be performed on the MM user interfaces.
Also note that, once protected mode is fully active on an I/O module, it cannot be disabled using the MM user interfaces. It has
to be disabled on the I/O module's native management interface first.
If you want to enable protected mode on the selected I/O modules, click the "Enable Protected Mode" button. Otherwise click the
"Cancel" button.
Modo de protección para proteger los componentes de la red del BladeCenter AMM. Si un interruptor está apilado, se activará de forma predeterminada.