pastors 10 Geschrieben 13. September 2007 Melden Teilen Geschrieben 13. September 2007 Hallo, ich habe ein Problem mit einem BladeCenter Cisco L2 Switch. Zukünftig soll ein Server als Softwarerouter fungieren. Der Server hat die IP Adressen: 10.0.16.1/21 und 10.0.240.1/21 (virtuelle Nic) Ein Ping von diesem Server aus funktioniert in den 10.0.16.0 Adressraum. Doch ein ping von extern auf diesen Server klappt nicht. Also Ping von 10.0.16.1 auf 10.0.16.200 klappt aber 10.0.16.200 auf 10.0.16.1 geht nicht. Muss ich für den 10.0.240.0 Adressraum auch ein VLAN einrichten? Hier mal die Konfig des Ciscos. Vielleicht kann mir jemand weiterhelfen. Musste etwas kürzen sonst wäre der Text zu lange :) Current configuration : 4752 bytes ! version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname cisco_sbb ! ! username USERID privilege 15 secret 5 $1$.EjZ$jJWji8.U89pkSxQjX02sZ/ no errdisable detect cause link-flap ip subnet-zero ! vtp mode transparent ! ! spanning-tree mode rapid-pvst no spanning-tree optimize bpdu transmission spanning-tree extend system-id ! ! ! ! vlan 2 name operational ! interface GigabitEthernet0/1 description blade1 switchport access vlan 2 switchport trunk native vlan 2 switchport trunk allowed vlan 2-4094 switchport mode trunk spanning-tree portfast trunk spanning-tree bpdufilter enable ! interface GigabitEthernet0/2 description blade2 switchport access vlan 2 switchport trunk native vlan 2 switchport trunk allowed vlan 2-4094 switchport mode trunk spanning-tree portfast trunk spanning-tree bpdufilter enable ! interface GigabitEthernet0/3 description blade3 switchport access vlan 2 switchport trunk native vlan 2 switchport trunk allowed vlan 2-4094 switchport mode trunk spanning-tree portfast trunk spanning-tree bpdufilter enable ! interface GigabitEthernet0/4 description blade4 switchport access vlan 2 switchport trunk native vlan 2 switchport trunk allowed vlan 2-4094 switchport mode trunk spanning-tree portfast trunk spanning-tree bpdufilter enable interface GigabitEthernet0/14 description blade14 switchport access vlan 2 switchport trunk native vlan 2 switchport trunk allowed vlan 2-4094 switchport mode trunk spanning-tree portfast trunk spanning-tree bpdufilter enable ! interface GigabitEthernet0/15 description mgmt1 switchport trunk allowed vlan 1 switchport mode trunk switchport nonegotiate spanning-tree cost 100 ! interface GigabitEthernet0/16 description mgmt2 switchport trunk allowed vlan 1 switchport mode trunk switchport nonegotiate spanning-tree cost 100 ! interface GigabitEthernet0/17 description extern1 switchport access vlan 2 switchport trunk native vlan 2 ! interface GigabitEthernet0/18 description extern2 switchport access vlan 2 switchport trunk native vlan 2 ! interface GigabitEthernet0/19 description extern3 switchport access vlan 2 switchport trunk native vlan 2 ! interface GigabitEthernet0/20 description extern4 switchport access vlan 2 switchport trunk native vlan 2 ! interface Vlan1 ip address 10.0.18.31 255.255.248.0 no ip route-cache ! ip default-gateway 10.0.16.1 no ip http server ip http authentication local snmp-server community public RO snmp-server community private RW ! line con 0 line vty 0 4 login local line vty 5 15 login local ! ! end Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 13. September 2007 Melden Teilen Geschrieben 13. September 2007 Meinst nicht das das so n Windowsfirewallgedoens ist? :) Zitieren Link zu diesem Kommentar
pastors 10 Geschrieben 13. September 2007 Autor Melden Teilen Geschrieben 13. September 2007 Hallo, ich hab meine Konfig etwas angepasst. Trotzdem geht der Zugriff von extern und der des 10.0.240.0 Netzes nicht. Current configuration : 5247 bytes ! Version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname cisco_sbb ! ! username USERID privilege 15 secret 5 $1$wHc***k2V7ULW2HsnsExS6JSd3a/ ip subnet-zero ! vtp mode transparent ! ! spanning-tree mode pvst spanning-tree portfast bpduguard default no spanning-tree optimize bpdu transmission spanning-tree extend system-id spanning-tree vlan 1 priority 61440 spanning-tree vlan 2 priority 61440 ! ! vlan 2 name operational ! interface Port-channel1 switchport access vlan 2 switchport trunk native vlan 2 switchport mode access ! interface Port-channel2 switchport access vlan 2 switchport trunk native vlan 2 switchport mode access ! interface GigabitEthernet0/1 description blade1 switchport access vlan 2 switchport trunk native vlan 2 switchport trunk allowed vlan 2-4094 switchport mode trunk spanning-tree portfast trunk spanning-tree bpdufilter enable ! interface GigabitEthernet0/2 description blade2 switchport access vlan 2 switchport trunk native vlan 2 switchport trunk allowed vlan 2-4094 switchport mode trunk spanning-tree portfast trunk spanning-tree bpdufilter enable ! interface GigabitEthernet0/3 description blade3 switchport access vlan 2 switchport trunk native vlan 2 switchport trunk allowed vlan 2-4094 switchport mode trunk spanning-tree portfast trunk spanning-tree bpdufilter enable <SCHNIPP SCHNAPP> interface GigabitEthernet0/14 description blade14 switchport access vlan 2 switchport trunk native vlan 2 switchport trunk allowed vlan 2-4094 switchport mode trunk spanning-tree portfast trunk spanning-tree bpdufilter enable ! interface GigabitEthernet0/15 description mgmt1 switchport trunk allowed vlan 1 switchport mode trunk switchport nonegotiate spanning-tree cost 100 ! interface GigabitEthernet0/16 description mgmt2 switchport trunk allowed vlan 1 switchport mode trunk switchport nonegotiate spanning-tree cost 100 ! interface GigabitEthernet0/17 description extern1 switchport access vlan 2 switchport trunk native vlan 2 switchport mode access channel-group 1 mode active ! interface GigabitEthernet0/18 description extern2 switchport access vlan 2 switchport trunk native vlan 2 switchport mode access channel-group 1 mode active ! interface GigabitEthernet0/19 description extern3 switchport access vlan 2 switchport trunk native vlan 2 switchport mode access channel-group 2 mode active ! interface GigabitEthernet0/20 description extern4 switchport access vlan 2 switchport mode access switchport trunk native vlan 2 channel-group 2 mode active ! interface Vlan1 ip address 10.0.16.31 255.255.248.0 no ip route-cache ! ip default-gateway 10.0.16.1 no ip http server ip http authentication local ! snmp-server community public RO snmp-server community private RW ! line con 0 line vty 0 4 login local line vty 5 15 login local ! end Wieso funktioniert das denn nicht... Wäre wirklich super wenn mir jemand weiterhelfen könnte. Möchte dat Ding möglichst heute noch zum laufen kriegen... Danke und Grüßle Mike Zitieren Link zu diesem Kommentar
Seppim 14 Geschrieben 13. September 2007 Melden Teilen Geschrieben 13. September 2007 Hallo Blockiert am Server eine Firewall die Pings? Wenn du nur auf einer Seite eine Firewall definiert hast, welche ICMP Echo Antworten sperrt, würde dies dieses Verhalten erklären. Bin mir aber nicht sicher, ob du dein Problem auf Pings beschränkt hast(?) Gruß Zitieren Link zu diesem Kommentar
pastors 10 Geschrieben 13. September 2007 Autor Melden Teilen Geschrieben 13. September 2007 Hallo Wordo, Windows Firewall ist aus. Mach schon seit gestern an diesem Mist rum und weiß nicht was ich noch versuchen könnte. Mike Zitieren Link zu diesem Kommentar
Seppim 14 Geschrieben 13. September 2007 Melden Teilen Geschrieben 13. September 2007 Klappt nur der Ping nicht, oder kommt überhaupt keine Connection zustande? Zitieren Link zu diesem Kommentar
pastors 10 Geschrieben 13. September 2007 Autor Melden Teilen Geschrieben 13. September 2007 Hallo Seppim, wie kann ich das prüfen? Mike Zitieren Link zu diesem Kommentar
Seppim 14 Geschrieben 13. September 2007 Melden Teilen Geschrieben 13. September 2007 Hallo Seppim,wie kann ich das prüfen? Mike Hallo Mike Je ein PC auf beiden Seiten und Telnet oder Rdp oder ähnliches testen. Wenn nur die Pings geblockt werden, würde ja der Rest dennoch klappen. Gruß Edit: Alternatic kannst du vor dem Ping senden, den arp cache löschen(arp -d), Pingen (die ja nicht beantwortet werden) und dann in den arp cache sehen (arp -a). Wenn dein Server dort gelistet wird, wurde er erreicht. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.