Не работает команда show int trunk
Проблема: Не проходит TRUNK через промежуточный свитч.
Схема сети простая — http://i65.fastpic.ru/big/2015/1205/2f/123edc9797274609e33e9.
Хотя без промежуточного свитчя все работает. Пинги идут с PC1 до PC2.
Хотелось узнать, где я накосячил?
Заранее спасибо за помощь.
Примерно так все выглядит:
PC1 [172.16.3.2/24 ACCESS PORT] -> [VLAN 101] Switch Cisco [TRUNK 101] -> [TRUNK 101] Switch Cisco [TRUNK 101] -> [TRUNK 101] Switch Cisco [VLAN 101 ACCESS PORT]-> PC2 [172.16.3.3/24]
Вот последовательность:
PC1
|
int fa0/1 (ACCESS VLAN 101)
SW1
int gi0/1 (TRUNK VLAN 101)
|
int gi0/1 (TRUNK VLAN 101)
SW2
int gi0/2 (TRUNK VLAN 101)
|
int gi0/2 (TRUNK VLAN 101)
SW3
int fa0/1 (ACCESS VLAN 101)
|
PC2
Вот что ввожу на коммутаторе SW1:
== НАСТРОЙКА ACCESS VLAN 101 на SW1 int fa0/1 ==
Switch>en
Switch#configure terminal
Switch(config)#hostname SW1
SW1(config)#
SW1(config)#interface fa0/1
SW1(config-if)#description GROUP1
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 101
% Access VLAN does not exist. Creating vlan 101
SW1(config-if)#exit
== НАСТРОЙКА TRUNK VLAN 101 на SW1 int gi0/1 ==
SW1(config)#interface gi0/1
SW1(config-if)#switchport mode trunk
SW1(config-if)#switchport trunk al vl 101
SW1(config-if)#exit
Настройка промежуточного SW2 коммутатора который только транковый:
== НАСТРОЙКА TRUNK VLAN 101 на SW2 int gi0/1 ==
SW2(config)#interface gi0/1
SW2(config-if)#switchport mode trunk
SW2(config-if)#switchport trunk al vl 101
SW2(config-if)#exit
== НАСТРОЙКА TRUNK VLAN 101 на SW2 int gi0/2 ==
SW2(config)#interface gi0/2
SW2(config-if)#switchport mode trunk
SW2(config-if)#switchport trunk al vl 101
SW2(config-if)#exit
Настройка коммутатора SW3:
== НАСТРОЙКА TRUNK VLAN 101 на SW3 int gi0/2 ==
SW3(config)#interface gi0/2
SW3(config-if)#switchport mode trunk
SW3(config-if)#switchport trunk al vl 101
SW3(config-if)#exit
== НАСТРОЙКА ACCESS VLAN 101 на SW3 int fa0/1 ==
Switch>en
Switch#configure terminal
Switch(config)#hostname SW3
SW3(config)#
SW3(config)#interface fa0/1
SW3(config-if)#description GROUP1
SW3(config-if)#switchport mode access
SW3(config-if)#switchport access vlan 101
% Access VLAN does not exist. Creating vlan 101
SW1(config-if)#exit
Оглавление |
|
Сообщения по теме | [Сортировка по времени | RSS] |
1. «Не работает Trunk порты на свитче в Cisco Packet Tracer» | + / – | |
Сообщение от stalker37 | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
2. «Не работает Trunk порты на свитче в Cisco Packet Tracer» | + / – | |
Сообщение от Almi (ok) on 05-Дек-15, 11:48 | ||
#sh vlan #sh interfaces trunk Port Vlans allowed on trunk Port Vlans allowed and active in management domain Port Vlans in spanning tree forwarding state and not pruned #sh interfaces trunk Port Vlans allowed on trunk Port Vlans allowed and active in management domain Port Vlans in spanning tree forwarding state and not pruned VLAN Name Status Ports VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 #sh interfaces trunk Port Vlans allowed on trunk Port Vlans allowed and active in management domain Port Vlans in spanning tree forwarding state and not pruned Может я что-то забыл и не знаю? | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
3. «Не работает Trunk порты на свитче в Cisco Packet Tracer» | + / – | |
Сообщение от stalker37 | ||
| ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
4. «Не работает Trunk порты на свитче в Cisco Packet Tracer» | + / – | |
Сообщение от Almi (ok) on 05-Дек-15, 12:17 | ||
Источник Урок 19. Поиск и устранение неисправностей (troubleshooting) в VLAN/VTPК основным неисправностям относят следующие причины:
А теперь обо всем по порядку. Поиск неисправностей всегда начинается с физического уровня и, если все нормально, то поднимаемся на уровень выше и продолжаем поиск. На физическом уровне проверяем целостность и тип кабелей, дуплекс/полудуплекс, скорость интерфейсов и т.д. На канальном уровне проверяем выше перечисленные настройки. Попробуем во всем разобраться на основе примеров. Некоторые будут до банальности просты, но тем не менее их стоит тоже рассмотреть. Между всеми VLAN настроена маршрутизация, однако почему-то хосты из разных VLAN не доступны друг другу. Связь между хостами в рамках одного VLAN работает без проблем. Причин может быть несколько:
Начнем с физического уровня. Введи следующую команду на коммутаторе и маршрутизаторе show interfaces fastethernet номер_интерфейса Обрати внимание на вывод команд На маршрутизаторе данной командой мы не увидим режим дуплекс/полудуплекс. Для этого достаточно просмотреть конфигурацию командой Исходя из вывода команд видно, что на физическом уровне проблем нет: режим и скорость на обоих интерфейсах одинаковы, ошибки в приеме/передачи отсутствуют либо незначительны. Теперь проверим настройки маршрутизатора командой И здесь все правильно: инкапсуляция и адресация настроены верно. Ищем дальше. Проверим настройки VLAN и магистрали в коммутаторе более внимательно. Введем команду show interface trunk Оказывается через магистральный разрешена передача трафика только от VLAN 4. Все остальные VLAN запрещены. Как такое возможно? Ведь по умолчанию на магистральных соединениях разрешены все VLAN. Все верно, однако в некоторых случаях требуется разрешить только определенные VLAN. Для этого используется команда Switch(config-if)# switchport trunk allowed vlan номер_VLAN Если мы захотим разрешить VLAN 10, то введем Switch(config-if)# switchport trunk allowed vlan 10 Однако, если немного позже нам понадобится добавить VLAN 4, то следующая команда будет неправильна Switch(config-if)# switchport trunk allowed vlan 4 IOS примет последнюю команду, а первую удалит А как ввести сразу несколько VLAN? Switсh(config-if)# switchport trunk allowed vlan 3, 4, 10 Существует и другой способ. Если ранее уже была настроена определенная VLAN, то для добавления новой VLAN введи Switсh(config-if)# switchport trunk allowed vlan add номер_VLAN Дана сеть из предыдущего примера. Все работало хорошо. Однако сотрудник компании решил подключить старый коммутатор к сети, так как ему не хватало свободных портов. После этого начали поступать жалобы, что компы из VLAN 10 недоступны для других VLAN, а также внутри “родной” VLAN. Пинги ничего не показывают. Естественно, сетевой администратор ничего не знает об этих манипуляциях. Каковы его действия? Если не работают хосты в рамках всей VLAN, то нет смысла искать неисправности на физическом уровне. Поэтому в первую очередь проверяем настройки VLAN на всех коммутаторах командой show vlan brief VLAN 10 отсутствует.. Именно к этой VLAN и подключены неработающие компы. Посмотрим на настройки конкретных портов доступа, к которым подключены компы. Выполни команду show interface fa0/4 switchport Как видно порту назначена правильная VLAN, однако она не активна. Такое может произойти лишь в том случае, если VLAN удалили из настроек коммутатора. Причем сам интерфейс остается все еще привязан к несуществующей VLAN. Обычно при удалении VLAN сначала удаляют его в настройках интерфейса, а затем уже глобально. Почему сеть не работает разобрались. Теперь разберемся в самой причине произошедшего. VLAN могут быть удалены вручную либо автоматически с помощью VTP. Представим, что администратор не допускал ошибок и не удалил случайно VLAN 10. Остается VTP. Однако обновления VTP передаются только по магистральным каналам, как стало возможным, что между новым коммутатором сразу установилась магистральная связь? Все порты коммутатора по умолчанию находятся в режиме Dynamic Auto. И если порт подключенного коммутатора будет в режиме Dynamic Desirable или ON, то между ними установится магистраль. И это приведет к вышеописанным последствиям. Подключенный коммутатор содержал конфигурацию VLAN/VTP, которая отличалась от текущей конфигурации, причем номер ревизии VTP на этом коммутаторе оказался выше, чем на работающем коммутаторе. Поэтому работающий коммутатор принял неактуальные конфигурацию и перезаписал все VLAN настройки в соответствии с настройками на подключенном коммутаторе. Есть один маленький нюанс. Пока на VTP сервере не определен домен он не будет рассылать обновления всем остальным коммутаторам. Однако, если к сети VTP подключить любой VTP сервер с доменом и более высоким номером ревизии, то на всех коммутаторах все VLAN настройки будут изменены в соответствии с настройками данного сервера. Ниже даются краткие рекомендации к настройкам VLAN/VTP:
Для удаления настроек VTP переведи режим в Transparent, удали файл vlan.dat во Flash памяти и перезагрузи коммутатор. Сетевой администратор решил использовать VTP. Коммутатор А является сервером, однако почему-то коммутатор C не синхронизируются с сервером. Все остальные коммутаторы синхронизированы В данном случае проблем могут быть 2:
Настройки транка проверяются с помощью следующих двух команд show interfaces trunk show interfaces fastethernet номер_интерфейса switchport Предположим, что транк включен. Проверим настройки VTP на всех коммутаторах командой show vtp status Однако, если взглянуть на MD5 хэш, то выяснится, что на коммутаторе С он отличаются от хэш на всех остальных коммутаторах Это означает только одно — пароли не совпадают. В этом легко убедиться с помощью команды Источник |