• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

请教S1848G交换机如何实现远程管理

2020-06-01提问
  • 0关注
  • 1收藏,1061浏览
粉丝:0人 关注:0人

问题描述:

这个问题提过一次,但是没解决,只好再提出来

新采购了一台S1848G交换机,用于替换老化坏掉的48口dlink交换机,划分了vlan 19(照原先被替下的交换机修改),1~46口均为 vlan 19的成员,47、48为trunk,目前通过48口连接到上一级交换机的网关地址,192.168.19.1,测试1~46口设置为192.168.19.XXX的IP均可以上网使用,但无法远程管理该交换机。尝试将management vlan从1改为19,然后设置IP为192.168.19.254,在47口可以连接到192.168.19.254,但无法连接到网关19.1(包括无法ping,arp无法获取到mac地址,无法用http、telnet等连接到外网),在1~46口依然无法连接到19.254,但可以连接到网关19.1……从管理界面里可以看到外联的来自其他vlan的设备mac地址,但交换机本身无法被访问到,请问这种情况该如何做才能实现远程管理 .  

有人提示我应该设立vlan虚接口解决,但是尝试了一下发现,如果想要创建新的虚接口vlan19,就必须删掉旧的虚接口(文档也说过这台设备只支持一个虚接口),而旧的虚接口就是我用来连接这台交换机管理后台的接口,如果我不删除这个旧的接口就没法建立新的接口,可是我删了这个旧的接口怎么操作创建新的虚接口呢?CLI下并没有提供创建虚接口的命令工具,也就是说我用console线连入也没法操作这个,我尝试了如果不删除掉现在正在用于配置交换机的vlan1,则创建新的vlan虚接口时会报错“超过vlan最大数”,这该怎么解决呢?还是先谢谢各位的帮助。

最佳答案

QAZWSX 九段
粉丝:21人 关注:4人

那需求就无法实现了。

2 个回答
知了小白
粉丝: 关注:

说实话,management 那个没看懂,你改成同一个网段的,跟.1不通,看下是不是绑定了vpn实例啥的

回复:

我可以通过web下载cfg文件,notepad打开发给你看下配置。应该是不存在特殊配置的。 # version 5.20.99, Release 1105 # sysname H3C # domain default enable system # ipv6 # telnet server enable # password-recovery enable # vlan 1 # vlan 13 # vlan 19 # domain system access-limit disable state active idle-cut disable self-service-url disable # user-group system group-attribute allow-guest # local-user admin password cipher $********************* authorization-attribute level 3 service-type telnet service-type web # interface NULL0 # interface Vlan-interface1 ip address 192.168.0.233 255.255.255.0 # interface GigabitEthernet1/0/1 port access vlan 19 # interface GigabitEthernet1/0/2 port access vlan 19 # interface GigabitEthernet1/0/3 port access vlan 19 # interface GigabitEthernet1/0/4 port access vlan 19 # interface GigabitEthernet1/0/5 port access vlan 19 # interface GigabitEthernet1/0/6 port access vlan 19 # interface GigabitEthernet1/0/7 port access vlan 19 # interface GigabitEthernet1/0/8 port access vlan 19 # interface GigabitEthernet1/0/9 port access vlan 19 # interface GigabitEthernet1/0/10 port access vlan 19 # interface GigabitEthernet1/0/11 port access vlan 19 # interface GigabitEthernet1/0/12 port access vlan 19 # interface GigabitEthernet1/0/13 port access vlan 19 # interface GigabitEthernet1/0/14 port access vlan 19 # interface GigabitEthernet1/0/15 port access vlan 19 # interface GigabitEthernet1/0/16 port access vlan 19 # interface GigabitEthernet1/0/17 port access vlan 19 # interface GigabitEthernet1/0/18 port access vlan 19 # interface GigabitEthernet1/0/19 port access vlan 19 # interface GigabitEthernet1/0/20 port access vlan 19 # interface GigabitEthernet1/0/21 port access vlan 19 # interface GigabitEthernet1/0/22 port access vlan 19 # interface GigabitEthernet1/0/23 port access vlan 19 # interface GigabitEthernet1/0/24 port access vlan 19 # interface GigabitEthernet1/0/25 port access vlan 19 # interface GigabitEthernet1/0/26 port access vlan 19 # interface GigabitEthernet1/0/27 port access vlan 19 # interface GigabitEthernet1/0/28 port access vlan 19 # interface GigabitEthernet1/0/29 port access vlan 19 # interface GigabitEthernet1/0/30 port access vlan 19 # interface GigabitEthernet1/0/31 port access vlan 19 # interface GigabitEthernet1/0/32 port access vlan 19 # interface GigabitEthernet1/0/33 port access vlan 19 # interface GigabitEthernet1/0/34 port access vlan 19 # interface GigabitEthernet1/0/35 port access vlan 19 # interface GigabitEthernet1/0/36 port access vlan 19 # interface GigabitEthernet1/0/37 port access vlan 19 # interface GigabitEthernet1/0/38 port access vlan 19 # interface GigabitEthernet1/0/39 port access vlan 19 # interface GigabitEthernet1/0/40 port access vlan 19 # interface GigabitEthernet1/0/41 port access vlan 19 # interface GigabitEthernet1/0/42 port access vlan 19 # interface GigabitEthernet1/0/43 port access vlan 19 # interface GigabitEthernet1/0/44 port access vlan 19 # interface GigabitEthernet1/0/45 port access vlan 19 # interface GigabitEthernet1/0/46 port access vlan 19 # interface GigabitEthernet1/0/47 port link-type trunk port trunk permit vlan 1 to 999 # interface GigabitEthernet1/0/48 port link-type trunk port trunk permit vlan 1 to 999 # undo info-center logfile enable # load xml-configuration # user-interface aux 0 user-interface vty 0 15 authentication-mode scheme # return

zhiliao_XzimDA 发表时间:2020-06-02 更多>>

我拿笔记本直接连在47口(1~46属于vlan19,47、48属于trunk),连接默认地址192.168.0.233对交换机进行管理(48口连上级交换机19.1),但无法连接到19.1以及外部网络。我尝试将management vlan(我的理解这个就是管理用的vlan)从vlan1改为vlan19,然后给设置IP为192.168.19.254,启用后发现,1~46口上网依然正常,能连接到上级交换机192.168.19.1,但无法ping到192.168.19.254也无法连接到管理页面。从47口依然可以ping和连接到192.168.19.254进行交换机管理,但无法上网(ping不到也连接不到上级网关192.168.19.1)。然后就导致我试图通过远程管理这个交换机的尝试失败了。 我搞的都是最基本的设置,没有尝试过搞其他的东西,你说的vpn实体什么的,应该没有弄过。 谢谢指教!多多交流!

zhiliao_XzimDA 发表时间:2020-06-01

我的理解这个管理vlan是不是绑定了什么参数,你看名称管理vlan。console进去看下49口和前面的正常的口的配置是不是多了什么

发表时间:2020-06-01
回复:

首先,这款机型的CLI模式(通过console进入)没有提供太多命令,无法查看基本配置,必须通过web配置的。而web配置必须有IP地址。

zhiliao_XzimDA 发表时间:2020-06-02
回复:

我可以通过web下载cfg文件,notepad打开发给你看下配置。应该是不存在特殊配置的。 # version 5.20.99, Release 1105 # sysname H3C # domain default enable system # ipv6 # telnet server enable # password-recovery enable # vlan 1 # vlan 13 # vlan 19 # domain system access-limit disable state active idle-cut disable self-service-url disable # user-group system group-attribute allow-guest # local-user admin password cipher $********************* authorization-attribute level 3 service-type telnet service-type web # interface NULL0 # interface Vlan-interface1 ip address 192.168.0.233 255.255.255.0 # interface GigabitEthernet1/0/1 port access vlan 19 # interface GigabitEthernet1/0/2 port access vlan 19 # interface GigabitEthernet1/0/3 port access vlan 19 # interface GigabitEthernet1/0/4 port access vlan 19 # interface GigabitEthernet1/0/5 port access vlan 19 # interface GigabitEthernet1/0/6 port access vlan 19 # interface GigabitEthernet1/0/7 port access vlan 19 # interface GigabitEthernet1/0/8 port access vlan 19 # interface GigabitEthernet1/0/9 port access vlan 19 # interface GigabitEthernet1/0/10 port access vlan 19 # interface GigabitEthernet1/0/11 port access vlan 19 # interface GigabitEthernet1/0/12 port access vlan 19 # interface GigabitEthernet1/0/13 port access vlan 19 # interface GigabitEthernet1/0/14 port access vlan 19 # interface GigabitEthernet1/0/15 port access vlan 19 # interface GigabitEthernet1/0/16 port access vlan 19 # interface GigabitEthernet1/0/17 port access vlan 19 # interface GigabitEthernet1/0/18 port access vlan 19 # interface GigabitEthernet1/0/19 port access vlan 19 # interface GigabitEthernet1/0/20 port access vlan 19 # interface GigabitEthernet1/0/21 port access vlan 19 # interface GigabitEthernet1/0/22 port access vlan 19 # interface GigabitEthernet1/0/23 port access vlan 19 # interface GigabitEthernet1/0/24 port access vlan 19 # interface GigabitEthernet1/0/25 port access vlan 19 # interface GigabitEthernet1/0/26 port access vlan 19 # interface GigabitEthernet1/0/27 port access vlan 19 # interface GigabitEthernet1/0/28 port access vlan 19 # interface GigabitEthernet1/0/29 port access vlan 19 # interface GigabitEthernet1/0/30 port access vlan 19 # interface GigabitEthernet1/0/31 port access vlan 19 # interface GigabitEthernet1/0/32 port access vlan 19 # interface GigabitEthernet1/0/33 port access vlan 19 # interface GigabitEthernet1/0/34 port access vlan 19 # interface GigabitEthernet1/0/35 port access vlan 19 # interface GigabitEthernet1/0/36 port access vlan 19 # interface GigabitEthernet1/0/37 port access vlan 19 # interface GigabitEthernet1/0/38 port access vlan 19 # interface GigabitEthernet1/0/39 port access vlan 19 # interface GigabitEthernet1/0/40 port access vlan 19 # interface GigabitEthernet1/0/41 port access vlan 19 # interface GigabitEthernet1/0/42 port access vlan 19 # interface GigabitEthernet1/0/43 port access vlan 19 # interface GigabitEthernet1/0/44 port access vlan 19 # interface GigabitEthernet1/0/45 port access vlan 19 # interface GigabitEthernet1/0/46 port access vlan 19 # interface GigabitEthernet1/0/47 port link-type trunk port trunk permit vlan 1 to 999 # interface GigabitEthernet1/0/48 port link-type trunk port trunk permit vlan 1 to 999 # undo info-center logfile enable # load xml-configuration # user-interface aux 0 user-interface vty 0 15 authentication-mode scheme # return

zhiliao_XzimDA 发表时间:2020-06-02
zhiliao_XzimDA 知了小白
粉丝:0人 关注:0人

我拿笔记本直接连在47口(1~46属于vlan19,47、48属于trunk),连接默认地址192.168.0.233对交换机进行管理(48口连上级交换机19.1),但无法连接到19.1以及外部网络。我尝试将management vlan(我的理解这个就是管理用的vlan)从vlan1改为vlan19,然后给设置IP为192.168.19.254,启用后发现,1~46口上网依然正常,能连接到上级交换机192.168.19.1,但无法ping到192.168.19.254也无法连接到管理页面。从47口依然可以ping和连接到192.168.19.254进行交换机管理,但无法上网(ping不到也连接不到上级网关192.168.19.1)。然后就导致我试图通过远程管理这个交换机的尝试失败了。

我搞的都是最基本的设置,没有尝试过搞其他的东西,你说的vpn实体什么的,应该没有弄过。

谢谢指教!多多交流!

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明