我是一名网络爱好者,最近发现了一个问题,我正在寻找解决方案。我已将一个小型 8 端口 (CISCO SG200) 交换机配置为需要在 VLAN1 和 2 上进行标记的中继。在端口 VLAN 成员资格中,显示以下内容
Interface Mode PVID Operational VLAN Membership
g1 Trunk 1 1T,2T
注意:没有对交换机的命令行访问,因此我无法显示典型的命令行命令和输出。
所以trunk的两边都配置为Trunk 1T,2T。另一个交换机是 CISCO SG-300 20 端口(所以两者都是 CISCO 品牌交换机)。
然而,在 CISCO SG200 重新启动/电源循环时,SG200 将其配置更改为 1U、2T。见下文
Interface Mode PVID Operational VLAN Membership
g1 Trunk 1 1U,2T
结果是 VLAN1 流量不再流经中继,因为 SG200 发送 VLAN1 没有标记,而另一台交换机(SG300)要求标记 VLAN1,因此忽略未标记的 VLAN1 流量(这是我的理解)。
我认为我所做的是“合法的”,尽管不是标准的,但由于它不起作用,我需要更改它。问题是我应该如何更改它以便
- 我有两个 VLAN。
- 我有一个中继连接我的两个交换机,只允许来自这两个 VLAN 的流量
- 注意:我想完全阻止发送未标记的流量(通过中继),但显然 SG200 不想支持这一点(重新启动后),而且我读到的一些内容表明 CISCO 想要发送 switch VLAN1 上的通信,所以我可能想避免使用 VLAN1 并创建另外两个 VLAN。
所以一些想法是:
- 出于我的目的使用 VLAN 2 和 3。我会将默认 VLAN 更改为 2(在我的情况下),因此默认情况下所有端口都连接到主 LAN。我希望 VLAN2(在本例中)成为狂野西部,而 VLAN3 受到保护。中继端口将配置为 2T、3T。
结果如下所示:
Interface Mode PVID Operational VLAN Membership
g1 Trunk 1 2T,3T
g2 Access 2 2U
g3 Access 3 3U
我认为可能还有其他一些选择,但这就是我所拥有的。
我发现有用的其他一些文章是: