Назад | Перейти на главную страницу

Автономный коммутатор Cisco в BladeCenter не поддерживает проверку связи

После разборки коммутатора Cisco в моем блейд-центре IBM я больше не могу проверить связь с IP-адресом управления, который я настроил в своей управляющей VLAN. Единственное, что я вижу, изменилось - это то, что Bladecenter AMM добавил внутренний порт управления Ethernet. Было некоторое обсуждение Reddit. До разборки этот интерфейс VLAN работал.

Я до сих пор не нашел решения, которое объясняло бы, почему это не работает или как разрешить доступ через текущую управляющую VLAN. Если возможно, я бы хотел отключить маршрутизацию L3 на коммутаторе.

Что касается тестирования, я настроил порт доступа и порт грузовика, родные для управляющей VLAN. Я подключил к этим портам ноутбук со статическим IP-адресом в диапазоне управляющей VLAN и не смог выполнить эхо-запрос или получить доступ к коммутатору. Когда коммутатор подключен, он передает трафик, как и ожидалось, на все порты / VLAN. Однако я все еще не мог напрямую подключиться к коммутатору через ping или SSH.

В целях тестирования:

Вот частичный конфиг

no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname sw-7-tsting
!
boot-start-marker
boot-end-marker
!
enable secret ...
!
username ....
no aaa new-model
clock timezone EST -5 0
switch 1 provision ws-cbs3110g-s-i
system mtu routing 1500
!
!
ip domain-name abc.def
vtp mode transparent
!
!
crypto pki ...
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
spanning-tree pathcost method long
no spanning-tree vlan 1-4094
!
!
port-channel load-balance src-dst-ip
!
!
vlan internal allocation policy ascending
!
vlan N
 name traffic N
!
vlan NN
 name traffic NN
!
vlan NNN
 name traffic NNN
!
vlan XXX
 name network management
!
ip ssh time-out 60
ip ssh version 2
!
!
!
interface FastEthernet0
 ip address 192.168.x.x 255.255.255.0
!
interface GigabitEthernet1/0/17
 description used to test all vlans
 switchport trunk native vlan XXX
 switchport trunk allowed vlan N,NN,NNN,XXX
 switchport mode trunk
 switchport nonegotiate
!
interface GigabitEthernet1/0/18
 description used to test network VLAN XXX
 switchport access vlan XXX
 switchport mode access
 switchport nonegotiate
!
interface Vlan1
 no ip address
 shutdown
!
interface Vlan XXX
 ip address 10.XXX.200.236 255.255.255.0
!
ip default-gateway 10.XXX.200.1
ip http server
ip http secure-server
!
snmp-server community public RO
snmp-server host 10.XXX.200.30 version 2c public udp-port 161
!
line con 0
line vty 0 4
 login
 transport input ssh
line vty 5 15
 login
!
ntp server 129.6.15.30
end

В конце концов я смог подключиться к коммутатору с помощью ping / ssh. Проблема была в конфигурации BladeCenter. Чтобы решить эту проблему, мне нужно было

  1. В разделе Модули ввода-вывода> Конфигурация я убедился, что IP-адрес назначен тому же диапазону IP-адресов, что и модуль BladeCenter AMM.
  2. Модули ввода-вывода> Конфигурация> Расширенная конфигурация> Расширенная настройка вам необходимо включить «Внешнее управление всеми портами» и «Сохранять новую конфигурацию IP при всех сбросах».
  3. Удалены все остальные интерфейсы VLAN
  4. Перезагрузите / перезагрузите коммутатор. Если вы отправите эхо-запрос на коммутатор во время загрузки, вы можете увидеть «Ответ: целевой хост недоступен» с IP-адреса AMM, пока коммутатор не работает.

Если предыдущие шаги не помогли, вам может потребоваться активировать защищенный режим в Модули ввода-вывода> Администрирование / Питание / Перезагрузка. После выбора «Выполнить действие» будет показано следующее сообщение. Вы выбрали включение защищенного режима на модулях ввода-вывода 10.

Protected mode allows you to limit the actions that an MM user can perform on an I/O module. Specifically, the following actions
cannot be performed on the MM user interfaces while an I/O module is in protected mode. These actions can only be performed
using the native management interface of the selected I/O module in protected mode.

Changing the I/O module IP configuration (IP address, subnet mask, gateway)

Resetting the I/O module settings to their factory defaults

Changing the I/O module external port settings

Changing the I/O module external management settings

Note that activating protected mode on an I/O module is a two step process. Once protected mode is enabled on this page, you
must access the native management interface of the selected I/O modules and activate protected mode there. After this second
step, protected mode becomes fully activated, and the actions listed above can no longer be performed on the MM user interfaces.
Also note that, once protected mode is fully active on an I/O module, it cannot be disabled using the MM user interfaces. It has 
to be disabled on the I/O module's native management interface first.
If you want to enable protected mode on the selected I/O modules, click the "Enable Protected Mode" button. Otherwise click the
"Cancel" button.

Режим защиты для защиты сетевых компонентов от BladeCenter AMM. Если коммутатор установлен в стек, он будет активирован по умолчанию.