У меня cisco asa5505 в качестве rtr / fw (10.1.3.254). У меня vlan 1 и vlan 3.
Vlan 1 - это мой vlan для всего доступа по умолчанию. Vlan 3 - это мой гостевой (dmz) vlan.
Кажется, я не могу получить ip-адрес DHCP, когда мой ноутбук подключен к порту 42 на моем procurve. Я подключил свой ноутбук непосредственно к брандмауэру, и он получает штраф IP dhcp (брандмауэр - это сервер DHCP). брандмауэр подключен к порту 41. Только vlan3 должен пройти через порт 41.
Я уверен, что у меня проблема с конфигом, но я почти готов выдернуть те немногочисленные волосы, которые у меня остались.
vlan 1
name "Computers"
forbid 45
untagged 1-41,43-44
ip helper-address 10.1.1.16
ip address 10.1.1.1 255.255.255.0
tagged 46-48
no untagged 42,45
exit
vlan 3
name "Guest Wireless"
ip helper-address 10.1.3.254
ip address 10.1.3.1 255.255.255.0
tagged 41-42,44-48
exit
Итак, вы страдаете от довольно универсальной для новичков путаницы между «помеченным» и «немаркированным» трафиком. Мы все были там.
Термин «помеченный» применительно к портам коммутатора означает «пакеты, которые выходят из этого порта для этой VLAN, будут иметь заголовок 802.1q, говорящий:« это пакет для VLAN ». <foo>
", и" Я буду принимать пакеты, приходящие на этот порт, которые имеют заголовок 802.1q, говорящий "это пакет для VLAN <foo>
". Это здорово, потому что это единственный способ иметь несколько коммутаторов, которые будут" знать ", что пакеты находятся в одной VLAN. Однако это не так хорошо, когда вы отправляете пакеты на устройство, которое не ожидая этого. Чаще всего это происходит, когда вы подключаете компьютер общего назначения, но это также может вызвать проблемы, когда коммутатор, подключенный к этому порту, не ожидает тегированного трафика.
С другой стороны, «немаркированная» VLAN означает, что «пакеты, выходящие из этого порта для этой (немаркированной) VLAN, будут не имеют заголовок 802.1q, и они будут выглядеть так, как будто VLAN никогда не существовали », и« пакеты, поступающие на этот порт, будут передаваться по VLAN. <untagged>
". По сути, это выглядит идентично конфигурации" немого (без VLAN) коммутатора ", и обычно это то, что ожидают пограничные устройства.
Когда вы думаете о VLAN, вам следует задать себе вопрос: «Знают ли оба устройства на каждом конце этого кабеля, что им сообщат, что этот трафик является частью этой VLAN?». Если «да», вы помечаете это. Если нет, то нет.
В вашем случае я почти уверен, что устройство, которое вы подключили к порту 42, не ожидает трафика с тегами VLAN и, таким образом, отбрасывает эти пакеты с тихим "WTF?" и приподнятая бровь. Вы можете либо отключить эту VLAN на этом порте, либо сообщить устройству, что оно должно смотреть на этот трафик с точки зрения VLAN. Конечные устройства жестяная банка кстати, обычно так и делают; мы используем его, например, для маркировки виртуальных локальных сетей на всех наших серверах VPS (и маркировки виртуальных локальных сетей на маршрутизаторах на базе Linux, межсетевых экранах, балансировщиках нагрузки и некоторых устройствах конечных клиентов).
Итак, чтобы обобщить другой ответ и комментарий, вам нужно сделать следующее:
vlan 3
untagged 41
Это изменит порт 41 на нетегированный в VLAN 3 и автоматически удалит его как нетегированный порт из vlan1 и как тегированный порт из vlan3.