一个正常的配置的交换机(默认VLAN1 与另一个VLAN2,管理地址:192.168.2.1),24的物理端口1-8不配置VLAN,即为默认VLAN1,8-24口配置VLAN2。我的问题是,如果这个交换机的1-8口接入其它交换机管理的VLAN3下的两台PC,这两台PC之间是可以通信的,但出现一个问题,即原来管理此交换机用的telnet 192.168.2.1即不再可连接使用,这个如果解决(你我想让1-8口成为一个普通的交换机,,又让8-24口成为某个VLAN下的口,同时交换机又可以管理
两个三层
(0)
最佳答案
如果 interface Vlan-interface20 ip address 192.168.2.1 255.255.255.0 设成这个,那么用ip route-static 0.0.0.0 0 192.168.1.1 这个是不对的。这个交换机上接的那个三层交换机,也需要一个 vlan 20的虚接口,并设置一个ip 地址,如 192.168.2.254 ,然后把这台交换机的默认路由写成ip route-static 0.0.0.0 0 192.168.2.254。
你写的192.168.1.1,数据回不去,因为比如192.168.2.1收到数据后,它要回数据,根据路由,是回给192.168.1.1,但是由于192.168.1.1跟它不在一个vlan,它发出去的arp帧,192.168.1.1(按你的设置,它应该在vlan1 )是收不到的,所以这个交换机就没有192.168.1.1的ip-mac对应表,就回不了数据。
(0)
我的配置是有问题的,如果单独看这个配置。你的话倒是教会我原理是什么,我们的交换机就是按你的思想来配置的,和你的意思也一样的配置。所以如果1-8口,我如果不接那两条网络线,它可以从三层telnet到这台交换机,这交换机也可以telnet到三层及三层下的各个交换机。但如果这个交换机的1-8口接入了一条其它三层交换机管理下VLAN进来的网线线(网段不冲突),但就不能telnet.即我的意思(如果一个管理弄交换机,它的默认VLAN1不配置,E1-E8口也不配置,那它的1-8口相当于是独立的小交换机吗?(显然我这样的理解是不对的)
配置trunk透传VLAN,这个已经配置了,如果把这两条接到1-8的网络接拨掉,那是可以telnet的,但只要接上这两条网络线(一条是其它三层配置的VLAN出来的网线,一条是设置成这个VLAN下IP的PC),就不再可达,我的需要也不需要他们两个网段之间互达,只要1-8口当成普通的小交换机,8-23加入某一个VLAN,24口透传VLAN,可以管理到就行。
[s4320-JK]dis cu [s4320-JK]dis current-configuration # version 7.1.045, Release 3116 # sysname s4320-JK # telnet server enable # irf mac-address persistent timer irf auto-update enable undo irf link-delay irf member 1 priority 1 # lldp global enable # password-recovery enable # vlan 1 # vlan 20 # vlan 100 # stp global enable # interface NULL0 # interface Vlan-interface20 ip address 192.168.2.1 255.255.255.0 # interface GigabitEthernet1/0/1 # interface GigabitEthernet1/0/2 # interface GigabitEthernet1/0/3 # interface GigabitEthernet1/0/4 # interface GigabitEthernet1/0/5 # interface GigabitEthernet1/0/6 # interface GigabitEthernet1/0/7 # interface GigabitEthernet1/0/8 # interface GigabitEthernet1/0/9 port access vlan 20 # interface GigabitEthernet1/0/10 port access vlan 20 # interface GigabitEthernet1/0/11 port access vlan 20 # interface GigabitEthernet1/0/12 port access vlan 20 # interface GigabitEthernet1/0/13 port access vlan 20 # interface GigabitEthernet1/0/14 port access vlan 20 # interface GigabitEthernet1/0/15 port access vlan 20 # interface GigabitEthernet1/0/16 port access vlan 20 # interface GigabitEthernet1/0/17 port access vlan 20 # interface GigabitEthernet1/0/18 port access vlan 20 # interface GigabitEthernet1/0/19 port access vlan 20 # interface GigabitEthernet1/0/20 port access vlan 20 # interface GigabitEthernet1/0/21 port access vlan 20 # interface GigabitEthernet1/0/22 port access vlan 20 # interface GigabitEthernet1/0/23 port access vlan 20 # interface GigabitEthernet1/0/24 port link-type trunk port trunk permit vlan all # interface GigabitEthernet1/0/25 # interface GigabitEthernet1/0/26 # interface GigabitEthernet1/0/27 # interface GigabitEthernet1/0/28 # scheduler logfile size 16 # line class aux user-role network-admin # line class vty user-role network-operator # line aux 0 user-role network-admin # line vty 0 4 authentication-mode scheme user-role network-admin user-role network-operator # line vty 5 63 user-role network-operator # ip route-static 0.0.0.0 0 192.168.1.1 # radius scheme system user-name-format without-domain # domain system # domain default enable system # role name level-0 description Predefined level-0 role # role name level-1 description Predefined level-1 role # role name level-2 description Predefined level-2 role # role name level-3 description Predefined level-3 role # role name level-4 description Predefined level-4 role # role name level-5 description Predefined level-5 role # role name level-6 description Predefined level-6 role # role name level-7 description Predefined level-7 role # role name level-8 description Predefined level-8 role # role name level-9 description Predefined level-9 role # role name level-10 description Predefined level-10 role # role name level-11 description Predefined level-11 role # role name level-12 description Predefined level-12 role # role name level-13 description Predefined level-13 role # role name level-14 description Predefined level-14 role # user-group system # local-user admin class manage password hash $h$6$SRes4ibcQ+TIKpjH$6Am5/5g+Ua2SkjRSbbUIinWXMoAWgj2yDj0/05LlbbdxpmF3BVpIZ7O0RRSAMrfn0yzpIPPcNVjxGYAaf4yGtw== service-type telnet terminal authorization-attribute user-role network-admin authorization-attribute user-role network-operator # return
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
画个拓扑吧,有点乱