我有一个 cisco asa5505 作为我的 rtr/fw(10.1.3.254)。我有 vlan 1 和 vlan 3。
Vlan 1 是我默认的所有访问 vlan。Vlan 3 是我的 Guest(dmz) vlan。
当我的笔记本电脑插入 procurve 上的端口 42 时,我似乎无法获得 dhcp ip 地址。我已将我的笔记本电脑直接插入防火墙,它获得了一个 dhcp ip(防火墙是 dhcp 服务器)。防火墙插入端口 41。只有 vlan3 需要通过端口 41。
我确定我有一个愚蠢的配置问题,但是我正准备拔掉我剩下的一点点头发。
vlan 1
name "Computers"
forbid 45
untagged 1-41,43-44
ip helper-address 10.1.1.16
ip address 10.1.1.1 255.255.255.0
tagged 46-48
no untagged 42,45
exit
vlan 3
name "Guest Wireless"
ip helper-address 10.1.3.254
ip address 10.1.3.1 255.255.255.0
tagged 41-42,44-48
exit
因此,您正在遭受“标记”和“未标记”流量之间几乎普遍存在的新手混淆。我们都去过那里。
应用于交换机端口的术语“标记”表示“从该端口传出该 VLAN 的数据包将具有一个 802.1q 标头,上面写着“这是一个用于 VLAN 的数据包
<foo>
”,以及“我将接受进入该端口的数据包有一个 802.1q 标头,上面写着“这是 VLAN 的数据包<foo>
”。这很好,因为这是让多个交换机都“知道”数据包在同一个 VLAN 上的唯一方法。但是,当您将数据包发送到不期望它的设备时,它就不是很好了。这最常发生在您插入通用计算机时,但当连接到该端口的交换机不期望标记的流量时,它也会导致问题。另一方面,一个“未标记”VLAN 意味着“从这个端口传出这个(未标记)VLAN 的数据包将没有802.1q 标头,它们看起来就像 VLAN 从未发生过”,以及“进入的数据包该端口将承载在“VLAN
<untagged>
”上。实际上,这看起来与“哑(无 VLAN)交换机”配置相同,并且通常是边缘设备所期望的。在考虑 VLAN 时,您必须问自己的问题是“这条电缆两端的两个设备都知道它们会被告知此流量是此 VLAN 的一部分吗?”。如果“是”,则标记它。如果没有,你就不会。
在你的情况下,我几乎可以肯定你插入端口 42 的设备不希望有 VLAN 标记的流量,因此它会丢弃那些带有安静“WTF?”的数据包。和扬起的眉毛。您可以在该端口上取消标记该 VLAN,或者告诉设备它应该从 VLAN 的角度来查看该流量。顺便说一句,终端设备通常可以做到这一点;例如,我们用它来标记 VLAN 一直到我们的 VPS 服务器(并将 VLAN 标记到基于 Linux 的路由器、防火墙、负载平衡器和一些最终客户设备上)。
因此,要总结其他答案和评论,您需要这样做:
这会将端口 41 更改为 VLAN 3 中的未标记端口,并将自动将其作为未标记端口从 vlan1 中删除,并作为标记端口从 vlan3 中删除。