O switch Cisco autônomo no BladeCenter não pode ser pingado

O switch Cisco autônomo no BladeCenter não pode ser pingado

Depois de desempilhar um switch Cisco em meu blade center IBM, não consigo mais executar ping no IP de gerenciamento que configurei em minha VLAN de gerenciamento. O único item que vejo que mudou é que o Bladecenter AMM adicionou uma porta de gerenciamento Ethernet interna. Tem havido alguma discussão sobrereddit. Antes de desempilhar, esta interface VLAN estava funcionando.

Ainda não encontrei uma resolução que explique por que isso não está funcionando ou como permitir o acesso pela VLAN de gerenciamento atual. Se possível, gostaria de manter o roteamento L3 desativado no switch.

No que diz respeito aos testes, configurei uma porta de acesso e uma porta de caminhão nativas para a VLAN de gerenciamento. Conectei um laptop com um IP estático dentro do intervalo da VLAN de gerenciamento a essas portas e não consegui fazer ping ou acessar o switch. Quando o switch está conectado, ele passa o tráfego, conforme esperado, em todas as portas/VLANs. No entanto, ainda não consegui executar ping ou SSH no switch diretamente.

Para fins de teste:

  • Configurei uma porta de acesso e uma porta de caminhão nativas para a VLAN de gerenciamento, configurei um laptop com um IP na VLAN de gerenciamento para conectar-se a essas portas de teste.
  • Tenho dispositivos em outras VLAN que conseguem se conectar e passar tráfego por meio desse switch.
  • O switch por si só não pode executar ping em outros dispositivos quando não usa nenhuma fonte, a interface FE como fonte ou o IP da VLAN de gerenciamento como fonte.
  • Removi o IP da VLAN de gerenciamento e configurei a porta FastEthernet com o IP da VLAN de gerenciamento.
    • Suspeito que isso não funciona porque não consigo configurar uma VLAN na porta FastEthernet
  • Removi o gateway padrão com e sem o ID da VLAN configurado e com a porta FasEthernet configurada.

Aqui está uma configuração parcial

no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname sw-7-tsting
!
boot-start-marker
boot-end-marker
!
enable secret ...
!
username ....
no aaa new-model
clock timezone EST -5 0
switch 1 provision ws-cbs3110g-s-i
system mtu routing 1500
!
!
ip domain-name abc.def
vtp mode transparent
!
!
crypto pki ...
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
spanning-tree pathcost method long
no spanning-tree vlan 1-4094
!
!
port-channel load-balance src-dst-ip
!
!
vlan internal allocation policy ascending
!
vlan N
 name traffic N
!
vlan NN
 name traffic NN
!
vlan NNN
 name traffic NNN
!
vlan XXX
 name network management
!
ip ssh time-out 60
ip ssh version 2
!
!
!
interface FastEthernet0
 ip address 192.168.x.x 255.255.255.0
!
interface GigabitEthernet1/0/17
 description used to test all vlans
 switchport trunk native vlan XXX
 switchport trunk allowed vlan N,NN,NNN,XXX
 switchport mode trunk
 switchport nonegotiate
!
interface GigabitEthernet1/0/18
 description used to test network VLAN XXX
 switchport access vlan XXX
 switchport mode access
 switchport nonegotiate
!
interface Vlan1
 no ip address
 shutdown
!
interface Vlan XXX
 ip address 10.XXX.200.236 255.255.255.0
!
ip default-gateway 10.XXX.200.1
ip http server
ip http secure-server
!
snmp-server community public RO
snmp-server host 10.XXX.200.30 version 2c public udp-port 161
!
line con 0
line vty 0 4
 login
 transport input ssh
line vty 5 15
 login
!
ntp server 129.6.15.30
end

Responder1

Finalmente consegui fazer ping/ssh no switch. O problema estava na configuração do BladeCenter. Para resolver isso eu precisava

  1. Em Módulos de E/S> Configuração, certifiquei-me de que o IP atribuído ao mesmo intervalo de IP do módulo BladeCenter AMM
  2. Módulos de E/S > Configuração > Configuração Avançada > Configuração Avançada, você precisará ativar "Gerenciamento externo em todas as portas" e "Preservar a nova configuração de IP em todas as redefinições"
  3. Todas as outras interfaces VLAN foram removidas
  4. Recarregue/reinicialize o switch. Se você executar ping no switch durante a sequência de inicialização, poderá ver uma "Resposta: Host de destino inacessível" do endereço IP do AMM até que o switch esteja de volta.

Se as etapas anteriores não funcionarem, talvez seja necessário ativar o Modo Protegido em Módulos de E/S > Admin/Ligar/Reiniciar. Após selecionar “Executar ação” a seguinte mensagem será mostrada. Você selecionou ativar o modo protegido no(s) módulo(s) de E/S 10.

Protected mode allows you to limit the actions that an MM user can perform on an I/O module. Specifically, the following actions
cannot be performed on the MM user interfaces while an I/O module is in protected mode. These actions can only be performed
using the native management interface of the selected I/O module in protected mode.

Changing the I/O module IP configuration (IP address, subnet mask, gateway)

Resetting the I/O module settings to their factory defaults

Changing the I/O module external port settings

Changing the I/O module external management settings

Note that activating protected mode on an I/O module is a two step process. Once protected mode is enabled on this page, you
must access the native management interface of the selected I/O modules and activate protected mode there. After this second
step, protected mode becomes fully activated, and the actions listed above can no longer be performed on the MM user interfaces.
Also note that, once protected mode is fully active on an I/O module, it cannot be disabled using the MM user interfaces. It has 
to be disabled on the I/O module's native management interface first.
If you want to enable protected mode on the selected I/O modules, click the "Enable Protected Mode" button. Otherwise click the
"Cancel" button.

Modo de proteção para proteger os componentes de rede do BladeCenter AMM. Se um switch estiver empilhado, ele será ativado por padrão.

informação relacionada