使用非托管交换机进行 vlan 间路由?

网络工程 路由 转变 路由器 VLAN 界面
2021-07-23 10:06:42

在此处输入图片说明我有一个启用了 vlan 间路由的 Cisco 3650。所有 vlan 都可以毫无问题地相互访问。当我将非托管交换机连接到 cisco 上的接口时,问题出现了。我设置了一个与非托管交换机的 ip 范围相同的 vlan,我还在非托管交换机的同一 ip 范围内设置了一个接口 vlan。现在,当我在 cisco 交换机上处于 exec 模式时,我可以访问非托管交换机上的所有设备,但是,从任何其他 valn,我不能。

no aaa new-model
system mtu routing 1500
vtp domain h873.eur.nsroot.net
vtp mode transparent
ip subnet-zero
ip routing
vlan 116
 name PROD_VLAN_111
!
vlan 120,200
!
vlan 211
 name MGMT_PHY_211
!
vlan 212
 name MGMT_APP_212
!
!
!
!
interface GigabitEthernet0/1
 switchport access vlan 211
 switchport mode access
!
interface GigabitEthernet0/2  
 switchport access vlan 212
 switchport mode access
!
interface GigabitEthernet0/3
 switchport access vlan 116
 switchport mode access
!

interface GigabitEthernet0/11
 description Connection to Unmanaged Switch
 switchport access vlan 200
 switchport mode access
!

interface GigabitEthernet0/14
 switchport trunk encapsulation dot1q
 switchport mode trunk
!
interface GigabitEthernet0/15
!
interface GigabitEthernet0/16
 switchport trunk encapsulation dot1q
 switchport mode trunk
!
interface GigabitEthernet0/17
!
interface GigabitEthernet0/18
 switchport trunk encapsulation dot1q
 switchport mode trunk
!
interface GigabitEthernet0/19
!
interface GigabitEthernet0/20
 switchport trunk encapsulation dot1q
 switchport mode trunk
!
interface GigabitEthernet0/21
!
interface GigabitEthernet0/22
 switchport trunk encapsulation dot1q
 switchport mode trunk
!
interface GigabitEthernet0/23
!
interface GigabitEthernet0/24
 switchport trunk encapsulation dot1q
 switchport mode trunk

interface Vlan1
 no ip address
!
interface Vlan116
 ip address 172.16.116.1 255.255.255.0
!
interface Vlan120
 ip address 10.11.120.1 255.255.255.0
!
interface Vlan200
ip address 192.168.1.100 255.255.255.0
!
interface Vlan211
 ip address 10.11.211.1 255.255.255.0
 !
  interface Vlan212
  ip address 10.11.212.1 255.255.255.0
 !
 router ospf 100
  log-adjacency-changes
  redistribute connected subnets
  network 172.16.116.0 0.0.0.255 area 0
 !
  ip default-gateway 192.168.1.165
  ip classless
 ip route 0.0.0.0 0.0.0.0 192.168.1.1
 ip http server
 ip http secure-server
 !

因此,例如,如果我运行“ping 192.168.1.100 source 10.11.211.1”,则 ping 很好,但是如果我运行“ping 192.168.1.1 source 10.11.211.1”,则它不成功。任何帮助将非常感激。

Switch#ping 192.168.1.1
 Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
 !!!!!
 Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/8 ms 

Switch#ping 192.168.1.1 source 10.11.211.1 Type escape sequence to abort.
 Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
 Packet sent with a source address of 10.11.211.1
 .....
 Success rate is 0 percent (0/5) 

Switch#ping 192.168.1.100 source 10.11.211.1
 Packet sent with a source address of 10.11.211.1
 !!!!!
 Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/9 ms
3个回答

非托管交换机子网上的主机需要它们的默认路由指向您在 3650 上创建的网关。已经通过 3650 路由的主机可能会到达新子网,但新子网的主机需要了解如何发送流量作为回报。我建议 3650 上的 VLAN200 可能只是假设当前默认网关的 IP。

如果非托管交换机上的主机的网关设置为192.168.1.1,那么从这些主机到不同网络的流量将被发送到该路由器,如果该路由器需要发送回该网络上的交换机,则不会。路由器具有水平分割,这意味着它们不会路由回接收数据包的同一网络。

您希望 VLAN 间路由发生在交换机上,而不是 WAN 路由器上,因此交换机必须是所有主机的网关。WAN 路由器应该将默认路由注入 OSPF,并且您不应该在交换机上有默认路由。

不是。通过部署非托管交换机内联来进行 Vlan 间路由完全可行。非管理型交换机无法创建、修改和删除 Vlan。所以是不可行的。

为了完成您的要求,部署托管交换机并进一步将终端主机连接到允许特定 Vlan 的托管交换机。