BladeCenter 中的獨立 Cisco 交換器無法 ping 通

BladeCenter 中的獨立 Cisco 交換器無法 ping 通

在我的 IBM 刀片中心取消堆疊 Cisco 交換器後,我無法再 ping 通我在管理 VLAN 上設定的管理 IP。我看到的唯一變化是 Bladecenter AMM 新增了一個內部乙太網路管理連接埠。已經有一些討論紅迪特。在取消堆疊之前,此 VLAN 介面正在運作。

我仍然沒有找到一個解決方案來解釋為什麼這不起作用或如何允許透過目前管理 VLAN 進行存取。如果可能的話,我想在交換器上關閉 L3 路由。

就測試而言,我已經配置了管理 VLAN 本機的存取連接埠和卡車連接埠。我將管理 VLAN 範圍內的靜態 IP 的筆記型電腦連接到這些端口,但無法 ping 或存取交換器。連接交換器後,它確實會按預期在所有連接埠/VLAN 上傳遞流量。但是我仍然無法直接 ping 或 SSH 交換器。

出於測試目的:

  • 我已經配置了管理 VLAN 本機的存取端口和卡車端口,我已經配置了一台具有管理 VLAN 中的 IP 的筆記型電腦以連接到這些測試端口。
  • 我其他 VLAN 上的設備能夠透過此交換器連接並傳遞流量。
  • 被動、FE介面為來源、管理VLAN IP為來源時,交換器本身無法ping通其他設備。
  • 我已刪除管理 VLAN IP,並使用管理 VLAN IP 設定快速乙太網路連接埠。
    • 我懷疑這不起作用,因為我無法在快速乙太網路連接埠上設定 VLAN
  • 我已經刪除了配置了 VLAN ID 和配置了 FasEthernet 連接埠以及未配置 VLAN ID 的預設閘道。

這是部分配置

no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname sw-7-tsting
!
boot-start-marker
boot-end-marker
!
enable secret ...
!
username ....
no aaa new-model
clock timezone EST -5 0
switch 1 provision ws-cbs3110g-s-i
system mtu routing 1500
!
!
ip domain-name abc.def
vtp mode transparent
!
!
crypto pki ...
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
spanning-tree pathcost method long
no spanning-tree vlan 1-4094
!
!
port-channel load-balance src-dst-ip
!
!
vlan internal allocation policy ascending
!
vlan N
 name traffic N
!
vlan NN
 name traffic NN
!
vlan NNN
 name traffic NNN
!
vlan XXX
 name network management
!
ip ssh time-out 60
ip ssh version 2
!
!
!
interface FastEthernet0
 ip address 192.168.x.x 255.255.255.0
!
interface GigabitEthernet1/0/17
 description used to test all vlans
 switchport trunk native vlan XXX
 switchport trunk allowed vlan N,NN,NNN,XXX
 switchport mode trunk
 switchport nonegotiate
!
interface GigabitEthernet1/0/18
 description used to test network VLAN XXX
 switchport access vlan XXX
 switchport mode access
 switchport nonegotiate
!
interface Vlan1
 no ip address
 shutdown
!
interface Vlan XXX
 ip address 10.XXX.200.236 255.255.255.0
!
ip default-gateway 10.XXX.200.1
ip http server
ip http secure-server
!
snmp-server community public RO
snmp-server host 10.XXX.200.30 version 2c public udp-port 161
!
line con 0
line vty 0 4
 login
 transport input ssh
line vty 5 15
 login
!
ntp server 129.6.15.30
end

答案1

我最終能夠 ping/ssh 進入交換器。問題出在 BladeCenter 配置內。為了解決這個問題,我需要

  1. 在 I/O 模組 > 配置下,我確保 IP 分配到與 BladeCenter AMM 模組相同的 IP 範圍
  2. I/O 模組 > 設定 > 進階配置 > 進階設置,您需要啟用“所有連接埠的外部管理”和“在所有重置時保留新的 IP 配置”
  3. 刪除所有其他 VLAN 介面
  4. 重新載入/重新啟動交換器。如果在開機序列期間對交換器執行 ping 操作,您可能會從 AMM IP 位址看到“回覆:目標主機無法存取”,這表示交換器已備份。

如果前面的步驟不起作用,您可能需要在 I/O 模組 > 管理/電源/重新啟動中啟動保護模式。選擇“執行操作”後,將顯示以下訊息。您已選擇在 I/O 模組 10 上啟用保護模式。

Protected mode allows you to limit the actions that an MM user can perform on an I/O module. Specifically, the following actions
cannot be performed on the MM user interfaces while an I/O module is in protected mode. These actions can only be performed
using the native management interface of the selected I/O module in protected mode.

Changing the I/O module IP configuration (IP address, subnet mask, gateway)

Resetting the I/O module settings to their factory defaults

Changing the I/O module external port settings

Changing the I/O module external management settings

Note that activating protected mode on an I/O module is a two step process. Once protected mode is enabled on this page, you
must access the native management interface of the selected I/O modules and activate protected mode there. After this second
step, protected mode becomes fully activated, and the actions listed above can no longer be performed on the MM user interfaces.
Also note that, once protected mode is fully active on an I/O module, it cannot be disabled using the MM user interfaces. It has 
to be disabled on the I/O module's native management interface first.
If you want to enable protected mode on the selected I/O modules, click the "Enable Protected Mode" button. Otherwise click the
"Cancel" button.

保護模式,用於保護網路元件免受 BladeCenter AMM 的影響。如果交換器堆疊在一起,則預設會啟動此功能。

相關內容