Недавно я заменил коммутатор, который работал как сервер VLAN для остальной сети. Однако после замены у меня не было возможности подключать новые VLAN к клиентским коммутаторам. Есть ли способ принудительно обновить базу данных VLAN клиента? Все старые VLAN работают нормально - просто они не получают новые.
я пробовал
-- On Server Switch, change the domain to something else, then back to original to reset counters config term vtp domain xxx exit config term vtp domain abx exit
-- on client switches, change the domain to something else, then back. Also to transparent mode, then back to client vlan database vtp transparent exit vlan database vtp client
Несмотря на это, изменения VLAN до сих пор не продвигаются.
На моем переключателе сервера:
sh vtp status VTP Version capable : 1 to 3 VTP version running : 2 VTP Domain Name : abx VTP Pruning Mode : Disabled VTP Traps Generation : Disabled Device ID : 001b.d468.1e80 Configuration last modified by XX.XX.64.199 at 1-9-14 07:26:14 Local updater ID is XX.XX.64.199 on interface Vl5 (lowest numbered VLAN interface found) Feature VLAN: -------------- VTP Operating Mode : Server Maximum VLANs supported locally : 1005 Number of existing VLANs : 51 Configuration Revision : 3 MD5 digest : 0xB4 0x14 0x13 0x58 0x4A 0xBD 0x2E 0xD3 0x1E 0x0E 0x76 0x73 0xDA 0xD3 0xBB 0x33
на клиентском коммутаторе
sh vtp status VTP Version : 2 Configuration Revision : 0 Maximum VLANs supported locally : 254 Number of existing VLANs : 49 VTP Operating Mode : Client VTP Domain Name : abx VTP Pruning Mode : Enabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0x38 0xFA 0x7A 0x8A 0x21 0x2E 0x98 0x2A Configuration last modified by XX.XX.64.199 at 12-26-13 02:35:25
На переключателе сервера
interface FastEthernet1/0/47 description Crossover to 9.12 switchport trunk encapsulation dot1q switchport mode trunk sh int fa1/0/47 trunk Port Mode Encapsulation Status Native vlan Fa1/0/47 on 802.1q trunking 1 Port Vlans allowed on trunk Fa1/0/47 1-4094 Port Vlans allowed and active in management domain Fa1/0/47 1-2,5-6,8-9,11,17,22,25-27,30-31,34-35,38,43,46-47,49-50,52,55,57,60,62,68,71-72,74,77-78,93-95,105,112,118,202,227-229,233-234,262,520,907 Port Vlans in spanning tree forwarding state and not pruned Fa1/0/47 1-2,5-6,8-9,11,17,22,25-27,30-31,34-35,38,43,46-47,49-50,52,55,57,60,62,68,71-72,74,77-78,93-95,105,112,118,202,227-229,233-234,262,520,907
При переключении клиента
interface FastEthernet0/48 switchport trunk encapsulation dot1q switchport mode trunk
Оказывается, на клиентских коммутаторах был установлен пароль VTP. К сожалению, нет способа узнать, какой пароль vpt находится на клиентском коммутаторе («sh vtp password» работает только на серверном коммутаторе). Чтобы исправить это, я сбросил пароли на всех коммутаторах, затем сделал изменение VLAN, которое было успешно вытеснено. На будущее, вот как это было сделано:
\\ON Server Switch # config term #(config) vtp password newpwd #(config) exit
\\On Client switch # vlan database # vtp password newpwd exit exit
Это обсуждение помогло мне при поиске аналогичной проблемы и о том, как я решил использовать коммутаторы в производстве.
Симптомы и окружающая среда: * Подключите 2 переключателя. * Один коммутатор - это сервер VTP, а другой - клиент. Оба в одном домене VTP. * Любые новые сети VLAN, созданные на серверном коммутаторе, не распространяются на клиентский коммутатор. после поиска и ознакомления с этим обсуждением я обнаружил, что на клиентском коммутаторе установлен пароль VTP, а на сервере - нет. Это «2-й коммутатор», клиент был из другого офиса и добавлен в этот офис только с одним коммутатором. Наши виртуальные локальные сети являются стандартными на каждом сайте, и этот клиентский коммутатор был клиентом в другом офисе, из которого он пришел. Таким образом, при добавлении в этот офис / коммутатор предыдущие виртуальные локальные сети уже были там, и интерфейсы могли быть добавлены, но снова ничего нового не заполняло клиентский коммутатор.
Итак ... то, что я искал, было ответом на вопрос, если бы мы просто удалили пароль с клиентского коммутатора, мы бы взяли базу данных vlan и должны были бы воссоздать и перенастроить интерфейсы .... Я провел тест с 2 переключатели у меня были здесь, в офисе, и я настроил их точно так же, как и в офисе, но в ПРОИЗВОДСТВЕ, и ответ НЕТ ... Вы БЕЗОПАСНЫ, чтобы удалить пароль. Как только я сделал это, VLAN, которая была создана ранее и не распространялась на клиента, «сделала» после удаления пароля. Я также создал новые виртуальные ланы на коммутаторе сервера для тестирования, и он распространился на клиента. Надеюсь, это поможет кому-то, кто столкнулся с подобной ситуацией.