Native vlan missmatch und Trunk Port
Hallo,
folgende Situation:
Bei einem Kunden steht ein Cisco 2960.
Dieser ist mit 2 LWL Verbindungen (Port 23 und 24) an einem Cisco 3750
Beide Ports sind als Trunk Konfiguriert.
Spanning Tree sorgt dafür das einer der Ports deaktiviert ist.
Soweit so gut.
Seit heute gibt es das Problem das die aktive Verbindung über Port 24 funktioniert, aber sobald das Kabel in Port 23 steckt Gibt es Kommunikationsprobleme, icmp geht, clients hinter dem Switch könne andere Clients in anderen Segmenten anpingen.
Zugriffe per VNC oder RDP sind nicht möglich. Bei dem Versuch eine VNC Verbindung aufzubauen brincht die gesamte Kommunikation im Netz zusammen, wird das Kabel am Port 23 abgesteckt geht die Kommuikation wieder und auch eine Kommunikation per VNC ist möglich.
Der Tausch gegen eine anderen Switch hat keinen Erfolg gehabt.
Es gibt keine relevanten Log Einträge
Wieso bricht diese Kommunikation einfach zusammen?
folgende Situation:
Bei einem Kunden steht ein Cisco 2960.
Dieser ist mit 2 LWL Verbindungen (Port 23 und 24) an einem Cisco 3750
Beide Ports sind als Trunk Konfiguriert.
Spanning Tree sorgt dafür das einer der Ports deaktiviert ist.
Soweit so gut.
Seit heute gibt es das Problem das die aktive Verbindung über Port 24 funktioniert, aber sobald das Kabel in Port 23 steckt Gibt es Kommunikationsprobleme, icmp geht, clients hinter dem Switch könne andere Clients in anderen Segmenten anpingen.
Zugriffe per VNC oder RDP sind nicht möglich. Bei dem Versuch eine VNC Verbindung aufzubauen brincht die gesamte Kommunikation im Netz zusammen, wird das Kabel am Port 23 abgesteckt geht die Kommuikation wieder und auch eine Kommunikation per VNC ist möglich.
Der Tausch gegen eine anderen Switch hat keinen Erfolg gehabt.
Es gibt keine relevanten Log Einträge
//Config auf dem 2960 und dem 3750://
sh run
vlan 4094
name native
!
!
//config auf dem Port 2960, die auf dem 3750 ist analog dazu//
interface FastEthernet0/23
description Uplink zu Layer3
switchport trunk native vlan 4094
switchport mode trunk
switchport nonegotiate
!
interface FastEthernet0/24
description Uplink zu Layer3
switchport trunk native vlan 4094
switchport mode trunk
switchport nonegotiate
!
!
//Config auf dem 2960 und dem 3750://
sh vlan
1 default active Fa0/23
!
4094 native active
000007: *Mar 1 01:00:26.496: %SPANTREE-2-RECV_PVID_ERR: Received BPDU with inconsistent peer vlan id 4094 on FastEthernet0/24 VLAN1.
000008: *Mar 1 01:00:26.496: %SPANTREE-2-BLOCK_PVID_PEER: Blocking FastEthernet0/24 on VLAN4094. Inconsistent peer vlan.
000009: *Mar 1 01:00:26.496: %SPANTREE-2-BLOCK_PVID_LOCAL: Blocking FastEthernet0/24 on VLAN0001. Inconsistent local vlan.
000027: Sep 26 14:09:29.480: %SPANTREE-2-UNBLOCK_CONSIST_PORT: Unblocking FastEthernet0/24 on VLAN4094. Port consistency restored.
000028: Sep 26 14:09:29.480: %SPANTREE-2-UNBLOCK_CONSIST_PORT: Unblocking FastEthernet0/24 on VLAN0001. Port consistency restored.
000030: Sep 26 14:10:03.464: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/23, changed state to up
000031: Sep 26 14:10:24.708: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/23, changed state to down
000034: Sep 26 14:11:06.912: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/23, changed state to up
000035: Sep 26 14:11:10.713: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/23, changed state to down
Wieso bricht diese Kommunikation einfach zusammen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 191882
Url: https://administrator.de/contentid/191882
Ausgedruckt am: 22.11.2024 um 18:11 Uhr
13 Kommentare
Neuester Kommentar
Hi Brammer,
Da passen wohl Konfigurationen nicht zusammen.
du schreibst von Port 23 und 24.
Im Listing steht 23 und 14
Auch ist im 2960 ein native VLAN 4094 eingerichtet und im 3750 ein native VLAN 001.
Da muss man ja schon froh sein, dass sich der Switch beschwert. Erfahren tut er dies über CDP.
Beim Switchtausch wird ja auch die Konfiguration wieder eingespielt, sonst würde er gar nicht funktionieren.
Native VLAN ist üblicherweise dasjenige, das auf den Uplinks nicht getaggt wird um den Kollegen Switchen die Verbindung zu erlauben.
Gruß
Net(works)man
Da passen wohl Konfigurationen nicht zusammen.
du schreibst von Port 23 und 24.
Im Listing steht 23 und 14
Auch ist im 2960 ein native VLAN 4094 eingerichtet und im 3750 ein native VLAN 001.
Da muss man ja schon froh sein, dass sich der Switch beschwert. Erfahren tut er dies über CDP.
Beim Switchtausch wird ja auch die Konfiguration wieder eingespielt, sonst würde er gar nicht funktionieren.
Native VLAN ist üblicherweise dasjenige, das auf den Uplinks nicht getaggt wird um den Kollegen Switchen die Verbindung zu erlauben.
Gruß
Net(works)man
Hi Brammer,
Ich komme zwar aus der Nortel und Juniper Ecke, aber ich vermute das Problem eher im Spanning Tree. Der Log beginnt mit einem BPDU der dann wohl geblockt wurde. Und das deutet auf Spanning Tree hin. Was für ein STP läuft denn da? Müsste ja MLSTP sein, oder?
Hast du davon mal die Konfiguration?
Und von welchem Switch sind die Log, von beiden?
Verstehe ich wegen den Uhrzeiten nicht ganz.
Ich persönlich verwende solchen wohl Redundanzverbindung gerne LACP. Dann hast du auch eine Redundanz und sogar mehr Bandbreite.
Viele Grüße
Deepsys
Ich komme zwar aus der Nortel und Juniper Ecke, aber ich vermute das Problem eher im Spanning Tree. Der Log beginnt mit einem BPDU der dann wohl geblockt wurde. Und das deutet auf Spanning Tree hin. Was für ein STP läuft denn da? Müsste ja MLSTP sein, oder?
Hast du davon mal die Konfiguration?
Und von welchem Switch sind die Log, von beiden?
Verstehe ich wegen den Uhrzeiten nicht ganz.
Ich persönlich verwende solchen wohl Redundanzverbindung gerne LACP. Dann hast du auch eine Redundanz und sogar mehr Bandbreite.
Viele Grüße
Deepsys
Hallo brammer,
bei den BPDU´s handelt es sich um Nachrichten, die zwischen Switchen ausgetauscht werden, hinsichtlich
der Berechnung der Spanning Tree Topologie, zur Kalkulation und Sicherung des STP´s.
Und mit der BPDU oder Nachricht in Zeile 28/29 wird auf einen Fehler hingewiesen.
Ich habe Dir einmal drei Dokumente rausgesucht und ich hoffe Du kannst den Fehler dann abstellen!
Cisco 29xx Series
Cisco 35xx Series
Cisco Native VLAN STP BPDU Trooble Shooting
Die Fehlermeldung aus Zeile 28/29 wird dort explizit behandelt, einmal global und die anderen beiden Male direkt auf die Switche bezogen.
Viel Glück und Erfolg
Gruß
Dobby
bei den BPDU´s handelt es sich um Nachrichten, die zwischen Switchen ausgetauscht werden, hinsichtlich
der Berechnung der Spanning Tree Topologie, zur Kalkulation und Sicherung des STP´s.
Und mit der BPDU oder Nachricht in Zeile 28/29 wird auf einen Fehler hingewiesen.
Ich habe Dir einmal drei Dokumente rausgesucht und ich hoffe Du kannst den Fehler dann abstellen!
Cisco 29xx Series
Cisco 35xx Series
Cisco Native VLAN STP BPDU Trooble Shooting
Die Fehlermeldung aus Zeile 28/29 wird dort explizit behandelt, einmal global und die anderen beiden Male direkt auf die Switche bezogen.
Viel Glück und Erfolg
Gruß
Dobby
Hallo Brammer,
wenn du an den Core und Access Switchen das VTP aktivierst dann verteilen sich die VLANs automatisch auf die Switche. Die Core laufen da als Server und die Access Switche als Client. Somit werden die VLANs nur noch am Core angelegt.
Switche
ip domain-name (deine Domäne)
vtp domain (Name frei Wählbar aber überall gleich)
vtp mode trans (Transparent Mode zum konfigurieren)
vtp version 2 (Version 3 wenn unterstützt)
vtp password (frei Wählbar aber überall gleich)
danach die Core Switche zum Server machen
VTP Mode Server
Und die Access Switche zum Client
VTP Mode client
Sh vtp status (zeigt alle Einstellungen)
Hier das entsprechende Cisco Dokument.
http://www.cisco.com/en/US/docs/switches/lan/catalyst3750/software/rele ...
Danach noch den Spanning tree an jedem Switch Global konfigurieren:
spanning-tree mode rapid-pvst
spanning-tree portfast default
spanning-tree portfast bpduguard default
no spanning-tree extend system-id
Hier das Cisco Dokument:
http://www.cisco.com/en/US/products/hw/switches/ps708/products_configur ...
Ich hoffe das hilft dir ein wenig.
Gruß
virtuelleruser
wenn du an den Core und Access Switchen das VTP aktivierst dann verteilen sich die VLANs automatisch auf die Switche. Die Core laufen da als Server und die Access Switche als Client. Somit werden die VLANs nur noch am Core angelegt.
Switche
ip domain-name (deine Domäne)
vtp domain (Name frei Wählbar aber überall gleich)
vtp mode trans (Transparent Mode zum konfigurieren)
vtp version 2 (Version 3 wenn unterstützt)
vtp password (frei Wählbar aber überall gleich)
danach die Core Switche zum Server machen
VTP Mode Server
Und die Access Switche zum Client
VTP Mode client
Sh vtp status (zeigt alle Einstellungen)
Hier das entsprechende Cisco Dokument.
http://www.cisco.com/en/US/docs/switches/lan/catalyst3750/software/rele ...
Danach noch den Spanning tree an jedem Switch Global konfigurieren:
spanning-tree mode rapid-pvst
spanning-tree portfast default
spanning-tree portfast bpduguard default
no spanning-tree extend system-id
Hier das Cisco Dokument:
http://www.cisco.com/en/US/products/hw/switches/ps708/products_configur ...
Ich hoffe das hilft dir ein wenig.
Gruß
virtuelleruser
Hi,
Im Log stand nichts, nach dem Austausch und der gleichen Konfig, läuft der seit Monaten.
Gerade wenn das RAM defekt ist, kann dir alles passieren, da der Switch ja auch nicht mehr so richtig weiß was er tut.
Und ich habe es auch nicht geglaubt, aber es gibt einen Markt für gefälschte elektronische Bauteile. Steht AMD oder so drauf, ist aber China-/sonstwas- Bude drin ....
VG
Deepsys
Zitat von @brammer:
Wenn der 3750 oder der 2960 Mist machen würde sollte ja was im Logfile stehen...
Och ich hatte mal so einen schönen fabrikneuen Juniper Switch der entweder einfach stehen blieb, oder sich einfach aus dem Cluster entfernte.Wenn der 3750 oder der 2960 Mist machen würde sollte ja was im Logfile stehen...
Im Log stand nichts, nach dem Austausch und der gleichen Konfig, läuft der seit Monaten.
Gerade wenn das RAM defekt ist, kann dir alles passieren, da der Switch ja auch nicht mehr so richtig weiß was er tut.
Und ich habe es auch nicht geglaubt, aber es gibt einen Markt für gefälschte elektronische Bauteile. Steht AMD oder so drauf, ist aber China-/sonstwas- Bude drin ....
VG
Deepsys
Du solltest niemals die obersten 10 VLAN Ports in aktiven Kommunikationen verwenden. Diese werden System intern verwendet für QoS, STP Derivate und andere Funktionalitäten.
Am besten sollte alles über 4050 tabu sein.
Das du da einen interen Port benutzt zeigt die Tatsacdhe das das System kollabiert.
Bleibe am besten unter 4000 wenn du kannst, dann gibt es auch keinerlei Probleme. Vermutlich verschwinden die dann auch sofort.
Am besten sollte alles über 4050 tabu sein.
Das du da einen interen Port benutzt zeigt die Tatsacdhe das das System kollabiert.
Bleibe am besten unter 4000 wenn du kannst, dann gibt es auch keinerlei Probleme. Vermutlich verschwinden die dann auch sofort.