• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

交换机二层不通

  • 0关注
  • 0收藏,145浏览
粉丝:0人 关注:0人

问题描述:

是二层交换机,在二层交换机上配置int vlan并给地址,地址能到网关,但是在交换机接口上打上vlan,终端无法ping通网关
以下是交换机配置
#
 version 7.1.070, Release 6343P08
#
 irf mac-address persistent timer
 irf auto-update enable
 undo irf link-delay
 irf member 1 priority 1
 irf member 2 priority 1
#
 lldp global enable
#
 password-recovery enable
#
vlan 1
#
vlan 401
#
vlan 1925
#
vlan 2925
#
vlan 3015      
#
vlan 4015
#
vlan 4050
#
irf-port 1/1
 port group interface Ten-GigabitEthernet1/0/49 mode normal
#
irf-port 2/2
 port group interface Ten-GigabitEthernet2/0/25 mode normal
#
 stp global enable
#
interface Bridge-Aggregation1
 port link-type trunk
 undo port trunk permit vlan 1
 port trunk permit vlan 401 1925 2925 3015 4015 4050
 link-aggregation mode dynamic
#
interface NULL0
#
interface Vlan-interface1
 ip address dhcp-alloc
 dhcp client identifier ascii 18c009c157ed-VLAN0001
#
interface Vlan-interface4050
 ip address 50.50.0.93 255.255.252.0
#
interface GigabitEthernet1/0/1
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/2
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/3
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/4
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/5
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/6
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/7
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/8
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/9
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/10
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/11
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/12
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/13
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/14
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/15
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/16
 port access vlan 1925
 stp edged-port
#              
interface GigabitEthernet1/0/17
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/18
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/19
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/20
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/21
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/22
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/23
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/24
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/25
 port access vlan 401
 stp edged-port
#
interface GigabitEthernet1/0/26
 port access vlan 401
 stp edged-port
#
interface GigabitEthernet1/0/27
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/28
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/29
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/30
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/31
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/32
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/33
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/34
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/35
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/36
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/37
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/38
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/39
 port access vlan 1925
 stp edged-port
#              
interface GigabitEthernet1/0/40
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/41
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/42
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/43
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/44
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/45
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/46
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/47
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet1/0/48
 port access vlan 1925
 stp edged-port
#
interface GigabitEthernet2/0/1
 port access vlan 2925
 stp edged-port
 poe enable
#
interface GigabitEthernet2/0/2
 port access vlan 2925
 stp edged-port
 poe enable
#              
interface GigabitEthernet2/0/3
 port access vlan 2925
 stp edged-port
 poe enable
#
interface GigabitEthernet2/0/4
 port access vlan 2925
 stp edged-port
 poe enable
#
interface GigabitEthernet2/0/5
 port access vlan 2925
 stp edged-port
 poe enable
#
interface GigabitEthernet2/0/6
 port access vlan 2925
 stp edged-port
 poe enable
#
interface GigabitEthernet2/0/7
 port access vlan 2925
 stp edged-port
 poe enable
#
interface GigabitEthernet2/0/8
 port access vlan 2925
 stp edged-port
 poe enable
#
interface GigabitEthernet2/0/9
 port access vlan 401
 stp edged-port
 poe enable
#
interface GigabitEthernet2/0/10
 port access vlan 2925
 stp edged-port
 poe enable
#
interface GigabitEthernet2/0/11
 port access vlan 2925
 stp edged-port
 poe enable
#
interface GigabitEthernet2/0/12
 port access vlan 2925
 stp edged-port
 poe enable
#
interface GigabitEthernet2/0/13
 port link-type trunk
 undo port trunk permit vlan 1
 port trunk permit vlan 3015 4015
 port trunk pvid vlan 4015
 stp edged-port
 poe enable
#
interface GigabitEthernet2/0/14
 port link-type trunk
 undo port trunk permit vlan 1
 port trunk permit vlan 3015 4015
 port trunk pvid vlan 4015
 stp edged-port
 poe enable
#
interface GigabitEthernet2/0/15
 port link-type trunk
 undo port trunk permit vlan 1
 port trunk permit vlan 3015 4015
 port trunk pvid vlan 4015
 stp edged-port
 poe enable
#
interface GigabitEthernet2/0/16
 port link-type trunk
 undo port trunk permit vlan 1
 port trunk permit vlan 3015 4015
 port trunk pvid vlan 4015
 stp edged-port
 poe enable
#
interface GigabitEthernet2/0/17
 port link-type trunk
 undo port trunk permit vlan 1
 port trunk permit vlan 3015 4015
 port trunk pvid vlan 4015
 stp edged-port
 poe enable
#
interface GigabitEthernet2/0/18
 port link-type trunk
 undo port trunk permit vlan 1
 port trunk permit vlan 3015 4015
 port trunk pvid vlan 4015
 stp edged-port
 poe enable
#
interface GigabitEthernet2/0/19
 port link-type trunk
 undo port trunk permit vlan 1
 port trunk permit vlan 3015 4015
 port trunk pvid vlan 4015
 stp edged-port
 poe enable
#
interface GigabitEthernet2/0/20
 port link-type trunk
 undo port trunk permit vlan 1
 port trunk permit vlan 3015 4015
 port trunk pvid vlan 4015
 stp edged-port
 poe enable
#
interface GigabitEthernet2/0/21
 port link-type trunk
 undo port trunk permit vlan 1
 port trunk permit vlan 3015 4015
 port trunk pvid vlan 4015
 combo enable auto
 stp edged-port
 poe enable
#
interface GigabitE

组网及组网描述:

最佳答案

粉丝:8人 关注:1人

一、 检查上行接口的VLAN配置

在你的配置中,上行链路是通过Bridge-Aggregation1聚合端口实现的,这是当前配置的薄弱环节。端口只允许了 401, 1925, 2925, 3015, 4015, 4050 这几个VLAN通过,配置是正确的。但我们需要确认,上行链路(对端交换机/路由器)的对应端口,是否也做了相同的配置:

  • PVID(Port VLAN ID)一致性:你的Bridge-Aggregation1端口下没有设置port trunk pvid vlan,这意味着它的PVID是VLAN 1。而对端设备的对应端口,其PVID也需要一致,同样应该是VLAN 1。

  • VLAN放行一致性:在对端设备上,需要确保对应的聚合端口(或物理接口)同样放行了VLAN 4050

  • 验证方法:在交换机上执行 display interface Bridge-Aggregation1,确认端口状态(Line protocol state)是 UP 的。如果端口状态为DOWN,说明物理连接或协商有问题。


二、 检查VLAN 4050的配置和状态

  • 检查三层接口状态:执行 display ip interface brief Vlan-interface4050,查看其状态是否为 UP。如果状态是DOWN,通常是该VLAN下没有活跃的物理端口。

  • 检查VLAN成员:执行 display vlan 4050,确保VLAN 4050下确实包含了Bridge-Aggregation1这个接口。


三、 检查终端IP配置

  • 确认终端的IP地址是否属于 50.50.0.0/22 这个网段,并且默认网关必须设置为50.50.0.93


四、 检查ARP学习情况

  • 在交换机上操作:执行 display arp | include 50.50.0. 查看是否有终端的ARP表项。

  • 在终端上操作:执行 arp -a,查看网关(50.50.0.93)的MAC地址是否已正确学习。


五、 检查二层环路(可能性较低,但不排除)

你配置了STP(生成树协议),虽然可以预防环路,但仍需检查。请执行 display stp brief,检查所有端口角色。与上行链路相关的端口(Bridge-Aggregation1)角色应该是 ROOT 或 DESI

4 个回答
粉丝:2人 关注:9人

故障排查步骤:

1. 检查VLAN配置:
display vlan all
确认所需VLAN已创建,且接口已正确加入VLAN。

2. 检查VLAN接口状态:
display interface Vlan-interface <vlan-id>
确认VLAN接口状态为UP,IP地址配置正确。

3. 检查物理接口状态:
display interface brief
确认连接终端的物理接口状态为UP,且端口链路正常。

4. 检查接口VLAN成员关系:
display port vlan <interface>
确认终端连接的接口已正确加入目标VLAN(PVID与终端VLAN匹配)。

5. 检查MAC地址表:
display mac-address
确认已学习到终端的MAC地址,且关联的VLAN和端口正确。

6. 检查ARP表:
display arp
确认交换机上是否有网关VLAN接口的ARP条目。

7. 检查安全特性:
display mac-authentication
display port-security
确认未启用端口安全、MAC认证等特性阻断流量。

可能原因:
- 终端VLAN与接口PVID不匹配
- 接口未加入VLAN
- 端口安全或MAC认证阻止
- VLAN接口未激活
- 终端IP/网关配置错误

请提供上述命令输出以进一步分析。

都检查过了都是接入的

zhiliao_7ON0sB 发表时间:1天前 更多>>

都检查过了都是接入的

zhiliao_7ON0sB 发表时间:1天前

是二层交换机,在二层交换机上配置int vlan并给地址,地址能到网关,但是在交换机接口上打上vlan,终端无法ping通网关

①在二层交换机上配置int vlan并给地址,地址能到网关,是下面这个地址吗?

interface Vlan-interface4050
 ip address 50.50.0.93 255.255.252.0


②在交换机接口上打上vlan,终端无法ping通网关?

打上的是哪个vlan ?  是2925 vlan吗?   2925vlan的网关在哪?和上面vlan4050的网关在同一台设备上吗?

interface GigabitEthernet2/0/x
 port access vlan 2925
 stp edged-port
 poe enable

因为我是拿我自己的电脑去测试的,同一汇聚下另一个交换机可以到网关,就这台不行,汇聚层我配置也看了,聚合组vlan也方通了

zhiliao_7ON0sB 发表时间:1天前 更多>>

配置的是401的vlan地址,在配置中已经删除

zhiliao_7ON0sB 发表时间:1天前

有可能是堆叠优先级的问题吗

zhiliao_7ON0sB 发表时间:1天前

不会是堆叠优先级的问题,你这是跨三层访问的问题,你终端配置网关了吗?

什么都不会的网络工程师 发表时间:1天前

你终端ping网关,ping的是管理地址的网关吗?那你ping自己的网关通吗?ping自己的网关通,但是ping别的网关不通,是不是你终端没配置网关

什么都不会的网络工程师 发表时间:1天前

你上面描述的也不清楚,也没图,建议你画个图,在表达一下问题。要不然不好推断

什么都不会的网络工程师 发表时间:1天前

网关在核心,需要的是做透传到网关,同汇聚下另外一个二层交换机,同样的接口配置终端可以到401网关,但是这台接口配置没错的情况下终端还是不能到网关,并且我在这台交换机配置了一个vlanif401地址,交换机可以到网关,但是接口就是无法通网关

zhiliao_7ON0sB 发表时间:1天前

流程是,终端>二层>汇聚>核心(网关所在区域)

zhiliao_7ON0sB 发表时间:1天前

那你终端到自己的网关通吗?然后配了网关没?

什么都不会的网络工程师 发表时间:1天前

因为我是拿我自己的电脑去测试的,同一汇聚下另一个交换机可以到网关,就这台不行,汇聚层我配置也看了,聚合组vlan也方通了

zhiliao_7ON0sB 发表时间:1天前

没看到你的聚合口的物理接口在哪里,

下行接口access vlan 401的接口,GigabitEthernet1/0/25,GigabitEthernet1/0/26,GigabitEthernet2/0/9。

上行放通了401的接口,Bridge-Aggregation1。

终端如果是401段的,要配401的网关地址,也就是核心地址,掩码都要一样。

在交换机上面ping要带源地址ping,ping -a 源地址 目地址。

现在还要搞吗,看我主页

沉鱼落雁_解决问题看主页 发表时间:1天前 更多>>

我用终端ping的,配置了网关

zhiliao_7ON0sB 发表时间:1天前

现在还要搞吗,看我主页

沉鱼落雁_解决问题看主页 发表时间:1天前
粉丝:6人 关注:2人

一、问题定位(看这一段就懂)

你上联口是:
plaintext
interface Bridge-Aggregation1 port link-type trunk undo port trunk permit vlan 1 port trunk permit vlan 401 1925 2925 3015 4015 4050 link-aggregation mode dynamic
看起来没问题?
但你往下看:

真正致命错误:

组成聚合口的物理端口没有加入聚合组!

你配置了 Bridge-Aggregation1,但:
plaintext
interface Ten-GigabitEthernet1/0/49 → 没有写 port link-aggregation group 1 interface Ten-GigabitEthernet2/0/25 → 也没有写 port link-aggregation group 1

结果:

  • 聚合口 Bridge-Aggregation1无效的、DOWN 的
  • 物理万兆口 还是独立口,不是 trunk,也没放通任何 VLAN
  • 终端流量 → 交换机 → 上联口不通 → 到不了网关

二、你现在的现象完全符合

  • 交换机 int vlan 4050 能 ping 网关
    → 因为交换机自己的流量走的是三层路由,不经过二层转发
  • 终端接 access 口(vlan1925/2925/401)
    二层流量被堵在上联口,发不出去
  • 所以:终端不能通,交换机能通

三、立刻修复命令(直接复制粘贴)

plaintext
sys interface Ten-GigabitEthernet1/0/49 port link-aggregation group 1 quit interface Ten-GigabitEthernet2/0/25 port link-aggregation group 1 quit save

作用:

把 2 个万兆口真正加入聚合组
→ 聚合口 Bridge-Aggregation1 才会 UP
→ 才会变成 trunk
→ 才会放通 401 1925 2925 3015 4015 4050
→ 终端就能通网关了

四、验证命令(做完输入下面 3 条)

plaintext
display bridge-aggregation 1 display interface Bridge-Aggregation1 display port trunk
必须看到:
  • Bridge-Aggregation1 UP
  • Selected 端口有 2 个
  • Trunk 口允许 vlan:401 1925 2925 3015 4015 4050

五、如果还不通(再检查这一条)

确保 ** 上层设备(核心 / 防火墙)** 的对接口也:
  • trunk 模式
  • 放通 1925、2925、401、4050
你这边配置完全正确,只要上联口加入聚合组,立刻恢复通信

六、最终总结(最关键一句)

你聚合口配置了,但物理端口没加进去,导致上联口不工作,二层不通。

执行下面 2 条命令 → 立即恢复:

plaintext
interface Ten-GigabitEthernet1/0/49 port link-aggregation group 1 interface Ten-GigabitEthernet2/0/25 port link-aggregation group 1 save

需要我帮你检查一下上层核心交换机的配置吗?

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明