DHCP ne passe pas !

DHCP ne passe pas ! - Réseaux - Systèmes & Réseaux Pro

Marsh Posté le 16-05-2013 à 10:00:27    

Bonjour,
 
En fait je dispose de deux switches séparés par un routeur cisco. Ces switches comprennent plusieurs VLANs pour différents services.. Les VLANs " 10 " que j'ai assigné sur chaque switch pour la partie téléphonie font fonctionner correctement les postes téléphoniques qui opèrent dans ces VLANs. Sur le premier switch, avant de passer le routeur, il y a une liaison vers un " OXO ". Maintenant, quand je fixe un de mes postes alcatel IPTOUCH en dynamique, à savoir sur le premier switch, là où il y a la liaison vers le PABX, le DHCP attribue bel et bien une adresse donc cela fonctionne. Mais, tout le problème réside dans le fait que sur le second switch le poste IPTOUCH n'arrive pas à obtenir d'adresse en dynamique. Pour vérifier, et étudier la source du problème j'ai donc opté pour utiliser Wireshark et je vois qu'il y a un souci qui se crée quand le poste essaie d'envoyer les premières requêtes DHCP. Celles-ci restent cloisonnées au VLAN de base ( VLAN 10 ) et n'arrivent pas à joindre le prochain vlan ( qui permet le raccord du switch à une interface du routeur ). D'où, à votre avis, peut venir le problème qui fait que ces requêtes ne passent pas le premier VLAN ?  
 
PS : le DHCP a été configuré sur le PABX.
 
Weeska

Reply

Marsh Posté le 16-05-2013 à 10:00:27   

Reply

Marsh Posté le 16-05-2013 à 10:59:18    

Le protocole DHCP utilise le broadcast sur la couche 2, donc dans ton vlan. Il n'est pas sensé passer dans l'autre VLAN. Fonctionnement normal.

Reply

Marsh Posté le 16-05-2013 à 11:01:51    

D'accord. Pour palier à cela il faut mettre des ACLs ?

Reply

Marsh Posté le 16-05-2013 à 11:21:54    

pas specialement, tes uplinks vers le routeur cisco sont en trunk?

Reply

Marsh Posté le 16-05-2013 à 11:36:10    

Yes, c'est exactement ça.

Reply

Marsh Posté le 16-05-2013 à 16:07:02    

Il me semble qu'il faut configurer DHCP relay au niveau de ton routeur et de ton serveur dhcp

Reply

Marsh Posté le 16-05-2013 à 16:35:18    

un petit ip helper-address <ip de ton PABX> sur le vlan 10 du routeur? :)

Reply

Marsh Posté le 16-05-2013 à 16:41:35    

Les VLANs 10 sont sur mes switchs ^^  
Ceci dit le "ip helper-address" j'suis en train de le tester mais ça n'a pas l'air de fonctionner. Soit je le fais mal, ou bien c'est qu'il y a un autre souci qui se présente à moi !

Reply

Marsh Posté le 16-05-2013 à 17:15:45    

mais sans int vlan 10 sur ton routeur, comment veux tu que les switches communiquent sur ce vlan? :??:

Reply

Marsh Posté le 16-05-2013 à 21:28:45    

Tous les routeurs Cisco n'ont pas le fonction Agent de Relay ...
C'est quoi le modèle précisément ?


Message édité par andr0weed le 16-05-2013 à 21:29:52
Reply

Marsh Posté le 16-05-2013 à 21:28:45   

Reply

Marsh Posté le 17-05-2013 à 08:28:29    

@ceresleloup : Sans inter-vlan, comment ça ? ^^ Les switches sont reliés au routeur via des liens trunks.
 
@andr0weed : c'est un cisco 878 dont je dispose.

Reply

Marsh Posté le 17-05-2013 à 10:43:51    

par hasard, tu peux nous faire un petit copier-coller de la config du routeur? :)

Reply

Marsh Posté le 17-05-2013 à 11:09:49    

ceresleloup a écrit :

par hasard, tu peux nous faire un petit copier-coller de la config du routeur? :)


 
Yep sans souci, j'te file ça !  
 
yourname#show running-config
Building configuration...
 
Current configuration : 5268 bytes
!
version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname yourname
!
boot-start-marker
boot-end-marker
!
logging buffered 51200 warnings
!
no aaa new-model
!
resource policy
!
ip cef
!
!
no ip dhcp use vrf connected
ip dhcp excluded-address 10.10.10.1
!
ip dhcp pool ccp-pool
   import all
   network 10.10.10.0 255.255.255.248
   default-router 10.10.10.1
   lease 0 2
!
!
no ip domain lookup
ip domain name yourdomain.com
!
!
crypto pki trustpoint TP-self-signed-1710274797
 enrollment selfsigned
 subject-name cn=IOS-Self-Signed-Certificate-1710274797
 revocation-check none
 rsakeypair TP-self-signed-1710274797
!
!
crypto pki certificate chain TP-self-signed-1710274797
 certificate self-signed 01
  3082024F 308201B8 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
  31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
  69666963 6174652D 31373130 32373437 3937301E 170D3130 30393133 31373133
  31345A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
  4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 37313032
  37343739 3730819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
  8100BE2C 64D1E094 AEA4E689 302F8C5C 9ADFDDE9 D2AC4362 1B3B4B60 BE601648
  C74665BF 01FA4E7B D8D4F13C 13C09B68 7A2F2CB7 2E3D3129 C260B754 6674D04A
  FA367FEA C494249C F78FA1B8 BBDC42AE 2B56BC12 DF27DF0E 337C2300 5323869B
  5BF367ED BEEEADE2 7A36CC20 FEB7CC24 780ABDFA 4A7FAAA2 EAFAD311 E17E1A37
  83130203 010001A3 77307530 0F060355 1D130101 FF040530 030101FF 30220603
  551D1104 1B301982 17796F75 726E616D 652E796F 7572646F 6D61696E 2E636F6D
  301F0603 551D2304 18301680 14275087 8E75DBC4 870FF3F9 63CA9CEA 3E3FDF7E
  7C301D06 03551D0E 04160414 2750878E 75DBC487 0FF3F963 CA9CEA3E 3FDF7E7C
  300D0609 2A864886 F70D0101 04050003 81810004 43AC8273 C65E9753 5EE73062
  6DD91D4C C858E199 BDF911FA 57A9A6AF 21612F94 C2A1F0A5 A4891F51 3C47850E
  B66B9390 A9796254 4B122CC9 097B46B1 FFD9A1E2 62C015C8 AAB477C3 D7BABF49
  BBA9E6BF 3D1BAA88 65476242 4EA07706 0324FC2E E19EBFE4 3DCFE2B8 5BFD0451
  122F3A14 142A0A05 E9D567FA 8001466A 0C5301
  quit
username cisco privilege 15 secret 5 $1$qSFU$qqo6y1UV3aNu.WtBgBqKH1
!
!
controller DSL 0
 line-term cpe
!
!
!
!
!
interface BRI0
 no ip address
 encapsulation hdlc
 shutdown
!
interface FastEthernet0
!
interface FastEthernet1
 switchport access vlan 2
!
interface FastEthernet2
!
interface FastEthernet3
!
interface Vlan1
 description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
 ip address 192.168.253.246 255.255.255.252
 ip helper-address 172.16.1.50
 ip helper-address 172.16.2.2
 ip helper-address 172.16.2.120
 ip tcp adjust-mss 1452
!
interface Vlan2
 ip address 192.168.253.254 255.255.255.252
 ip helper-address 172.16.2.2
!
ip route 172.16.1.0 255.255.255.0 192.168.253.253
ip route 172.16.2.0 255.255.255.0 172.16.2.254
ip route 172.16.2.0 255.255.255.0 192.168.253.245
!
!
ip http server
ip http access-class 23
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
access-list 23 permit 10.10.10.0 0.0.0.7
no cdp run
!
!
!
!
control-plane
!
banner exec ^C
% Password expiration warning.
-----------------------------------------------------------------------
 
Cisco Configuration Professional (Cisco CP) is installed on this device
and it provides the default username "cisco" for  one-time use. If you have
already used the username "cisco" to login to the router and your IOS image
supports the "one-time" user option, then this username has already expired.
You will not be able to login to the router with this username after you exit
this session.
 
It is strongly suggested that you create a new username with a privilege level
of 15 using the following command.
 
username <myuser> privilege 15 secret 0 <mypassword>
 
Replace <myuser> and <mypassword> with the username and password you
want to use.
 
-----------------------------------------------------------------------
^C
banner login ^C
-----------------------------------------------------------------------
Cisco Configuration Professional (Cisco CP) is installed on this device.
This feature requires the one-time use of the username "cisco" with the
password "cisco". These default credentials have a privilege level of 15.
 
YOU MUST USE CISCO CP or the CISCO IOS CLI TO CHANGE THESE
PUBLICLY-KNOWN CREDENTIALS
 
Here are the Cisco IOS commands.
 
username <myuser>  privilege 15 secret 0 <mypassword>
no username cisco
 
Replace <myuser> and <mypassword> with the username and password you want
to use.
 
IF YOU DO NOT CHANGE THE PUBLICLY-KNOWN CREDENTIALS, YOU WILL
NOT BE ABLE TO LOG INTO THE DEVICE AGAIN AFTER YOU HAVE LOGGED OFF.
 
For more information about Cisco CP please follow the instructions in the
QUICK START GUIDE for your router or go to http://www.cisco.com/go/ciscocp
-----------------------------------------------------------------------
^C
!
line con 0
 login local
 no modem enable
line aux 0
line vty 0 4
 access-class 23 in
 privilege level 15
 login local
 transport input telnet ssh
!
scheduler max-task-time 5000
!
webvpn context Default_context
 ssl authenticate verify all
 !
 no inservice
!
end

 
Voilà. ;)

Reply

Marsh Posté le 17-05-2013 à 13:01:26    

Ok merci o/ Tes switches arrivent sur quelle interface sur le routeur? FE2 et FE3? Ce sont des switch ports apparement? Je mettrai une commande switchport mode trunk dessus :)

Reply

Marsh Posté le 17-05-2013 à 13:38:10    

Ils arrivent sur les FE0 et FE1. J'vais tenter de faire la commande ;)
 
EDIT : je viens de tester, et le problème ne vient pas de là.  
Par contre, il y a un souci. J'ai fait du port Mirroring sur le port qui relie le poste Téléphonique au switch et il y a bien l'envoi de requêtes DHCP sous Wireshark, parcontre en allant sur l'autre vlan et en y faisant du port Mirroring aussi ( sur le port qui relie le switch au routeur ) je ne vois plus les requêtes DHCP. C'est donc qu'il y a un problème vis à vis des VLANs peut-être non ?


Message édité par weeska le 17-05-2013 à 13:49:23
Reply

Marsh Posté le 20-05-2013 à 11:45:43    

De mémoire, il faut pas que les switch qui font relai DHCP aient une IP dans chaque VLAN afin de pouvoir transmettre la demande ET la réponse ?


---------------
Feed-back
Reply

Marsh Posté le 21-05-2013 à 15:12:18    

C'est logique que l'élément qui fait relay dhcp a une adresse IP dans le sous-réseau où est émise la reqête dhcp.

Reply

Marsh Posté le 24-05-2013 à 08:37:38    

@dam09fr : Chaque VLAN que j'ai a une adresse IP, et mon tuteur de stage m'a filé ça tel quel et j'dois me débrouiller pour m'en sortir et pouvoir ainsi faire passer le DHCP jusque sur le second switch ! C'est le fatras dans la config des "switches" par ailleurs.  
 
@HJ : Comment ça ? ^^  

Reply

Marsh Posté le 27-05-2013 à 11:56:47    

UP please ?!

Reply

Marsh Posté le 27-05-2013 à 17:42:43    

re, sorry j'ai été occupé ces derniers jours.
 
par curiosité j'ai tenté de simuler ta situation avec PT. Sur le routeur tu peux ajouter une interface vlan10
 
!
interface Vlan10
 ip address <ip dans le range de ton PABX>
 ip helper-address <ip de ton PABX>
!
 
Tu devrais déja pouvoir le pinger depuis le router

Reply

Marsh Posté le 28-05-2013 à 09:15:01    

Depuis le routeur, j'arrive à contacter sans souci le PaBX. Mais franchement, je ne vois pas du tout pourquoi ma requête DHCP reste bloquée au VLAN 10 du second routeur (et ne passe pas dans le VLAN 253 qui lui est relié au routeur) alors que si cela ne restait pas cloisonné au VLAN 10, on pourrait traverser le routeur. :/

Reply

Marsh Posté le 29-05-2013 à 10:02:50    

Y'a t-il vraiment quelqu'un qui puisse m'aider s'il vous plaît ? Je rame à bloc.. J'ai testé les IP HELPER et d'autres façons d'appréhender le problème dans le but d'obtenir une adresse en dynamique sur un de mes téléphones situés sur le second switch, en vain cela ne fonctionne pas. Alors j'ai envie de vous dire "HELP please" s'il y a des connaisseurs parmi vous ;)
 
Thank's au passage !

Reply

Marsh Posté le 31-05-2013 à 11:20:08    

UP please sérieux !

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed