У меня есть Cisco 2960 под управлением 12.2 (58) SE2 с четырьмя настроенными VLAN (10.10.10.0/24 - 10.10.40.0/24) плюс один восходящий канал в сети 192.168.1.0/24. Я включил IP-маршрутизацию, и сети VLAN могут без проблем общаться друг с другом, но мое подключение к Интернету не работает.
Мой интернет-шлюз - 192.168.1.1, и у меня есть один интерфейс (GigabitEthernet0 / 2) на коммутаторе, настроенном на 192.168.1.0/24 с IP-адресом 192.168.1.254. Я попытался создать маршрут по умолчанию, используя:
IP-маршрут 0.0.0.0 0.0.0.0 192.168.1.1
но это не работает.
В DHCP я устанавливаю шлюз по умолчанию для каждой VLAN как адрес .1.
Вот конфиг:
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname myswitch
!
!
no aaa new-model
clock timezone CST -6
system mtu routing 1500
udld aggressive
!
sdm prefer lanbase-routing
!
ip routing
!
ip subnet-zero
!
!
mls qos map cos-dscp 0 8 16 26 32 46 46 56
!
!
macro global description cisco-global
errdisable recovery cause link-flap
errdisable recovery interval 60
no file verify auto
!
spanning-tree mode rapid-pvst
spanning-tree loopguard default
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/3
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/4
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/5
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/6
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/7
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/8
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/9
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/10
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/11
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/12
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/13
switchport access vlan 30
switchport mode access
!
interface FastEthernet0/14
switchport access vlan 30
switchport mode access
!
interface FastEthernet0/15
switchport access vlan 30
switchport mode access
!
interface FastEthernet0/16
switchport access vlan 30
switchport mode access
!
interface FastEthernet0/17
switchport access vlan 30
switchport mode access
!
interface FastEthernet0/18
switchport access vlan 30
switchport mode access
!
interface FastEthernet0/19
switchport access vlan 30
switchport mode access
!
interface FastEthernet0/20
switchport access vlan 30
switchport mode access
!
interface FastEthernet0/21
switchport access vlan 40
switchport mode access
!
interface FastEthernet0/22
switchport access vlan 40
switchport mode access
!
interface FastEthernet0/23
switchport access vlan 40
switchport mode access
!
interface FastEthernet0/24
switchport access vlan 40
switchport mode access
!
interface GigabitEthernet0/1
switchport access vlan 10
switchport mode access
!
interface GigabitEthernet0/2
switchport access vlan 192
switchport trunk native vlan 192
switchport trunk allowed vlan 10-192
switchport mode trunk
!
interface Vlan1
!
interface Vlan10
ip address 10.10.10.1 255.255.255.0
no ip route-cache
!
interface Vlan20
ip address 10.10.20.1 255.255.255.0
no ip route-cache
!
interface Vlan30
ip address 10.10.30.1 255.255.255.0
no ip route-cache
!
interface Vlan40
ip address 10.10.40.1 255.255.255.0
no ip route-cache
!
interface Vlan192
ip address 192.168.1.254 255.255.255.0
no ip route-cache
!
ip default-gateway 192.168.1.1
ip http server
!
ip domain-name domain.internal
ip name-server 10.10.10.2
!
ip dhcp pool vlan10
network 10.10.10.0 255.255.255.0
default-router 10.10.10.1
dns-server 10.10.10.2
domain-name domain.internal
lease 0 1 0
ip dhcp excluded-address 10.10.10.1 10.10.10.10
!
ip dhcp pool vlan20
network 10.10.20.0 255.255.255.0
default-router 10.10.20.1
dns-server 10.10.10.2
domain-name domain.internal
lease 0 1 0
ip dhcp excluded-address 10.10.20.1 10.10.20.10
!
ip dhcp pool vlan30
network 10.10.30.0 255.255.255.0
default-router 10.10.30.1
dns-server 10.10.10.2
domain-name domain.internal
lease 0 1 0
ip dhcp excluded-address 10.10.30.1 10.10.30.10
!
ip dhcp pool vlan40
network 10.10.40.0 255.255.255.0
default-router 10.10.40.1
dns-server 10.10.10.2
domain-name domain.internal
lease 0 1 0
ip dhcp excluded-address 10.10.40.1 10.10.40.10
!
end
С коммутатора я могу без проблем выйти в Интернет, но ни один из клиентов, подключенных к коммутатору, не может. Я подозреваю, что это проблема с моей конфигурацией порта коммутатора на GigabitEthernet0 / 2, но я серверный парень, а не сетевой гуру, и здесь я немного преувеличиваю.
К сожалению, у меня недостаточно репутации на SO-сайте, чтобы задавать вопросы, поэтому я сделал много грубых предположений в следующем ответе. Пожалуйста, дайте подробное описание и задавайте вопросы, прежде чем предпринимать какие-либо действия по приведенным ниже вопросам.
Пересмотр - не единственная важная информация - также важна «поезд» или «семейство функций». Пример;
# show version | include image
System image file is "flash:me340x-metroipaccessk9-mz.122-55.SE5.bin"
В этом примере я использую metroipaccess
на ME3400
-устройство. Он имеет функции маршрутизации и может делать разные интересные вещи.
В интересный материал в этом случае вы хотите использовать функции маршрутизации. В ip route xxx
команда ничего не сделает с трафиком, исходящим от клиентов, если вы не используете программное обеспечение маршрутизации, поскольку она применяется только к «административному» трафику, исходящему от самого коммутатора.
Если у вас нет доступа к программному обеспечению (лицензии стоят недешево), но у вас есть маршрутизатор с поддержкой vlan, вам следует сделать это.
Предполагая, что у вас есть маршрутизатор с поддержкой vlan / trunk, создайте интерфейсные vlan на устройстве и сделайте их все частью vrf / vrf-lite, чтобы маршрутизатор мог передавать трафик между ними. Сделайте маршрут по умолчанию в VRF.
Вот изображение двух возможных способов: графический!
В зависимости от вашей кабельной разводки у вас может быть кабель напрямую от маршрутизатора (красная линия к облаку) или от коммутатора (черная линия к облаку).
Если у вас нет возможности inter-vlan / vrf ...
192.168.1.1
это роутер, которым вы управляетеРасширьте свой /24
к /22
. Избавьтесь от vlans. У вас там будет ТЫСЯЧА возможных хозяев. Это некрасиво, но AFAICT из вышесказанного, вы все равно хотели иметь неразборчивую маршрутизацию между vlan, используя только vlan для сокращения размера вашего широковещательного домена, что само по себе важно, но если у вас нет нужного оборудования , ты должен обойтись.
Вам нужно использовать команду ip route 0.0.0.0 0.0.0.0 192.168.1.1, как вы упомянули, вместо существующей команды ip default-gateway. Команды IP route работают для всего трафика, в то время как ip default-gateway - только для трафика, исходящего от этого коммутатора.
Кроме того, если все, что подключено к Gi0 / 2, не является коммутатором, настроенным на транк, вы не хотите, чтобы Gi0 / 2 был транком, вы просто хотите, чтобы он был портом доступа.
int gi0/2
switchport mode access
switchport access vlan 192
И вам также необходимо убедиться, что 192.168.1.1 знает, как маршрутизировать 10.10.10.0/24, 10.10.20.0/24, 10.10.30.0/24 и 10.10.40.0/24 обратно на 192.168.1.254.
Судя по тому, что вы говорите, я не вижу смысла в этом:
interface GigabitEthernet0/2
switchport access vlan 192
switchport trunk native vlan 192
switchport trunk allowed vlan 10-192
switchport mode trunk
..
interface Vlan192
ip address 192.168.1.254 255.255.255.0
no ip route-cache
Вы могли просто сделать:
interface GigabitEthernet0/2
no switchport
ip address 192.168.1.254 255.255.255.0
В противном случае вам следует либо установить порт Gi0 / 2 в качестве порта доступа, либо убедиться, что другой конец либо является доступом, либо имеет собственный vlan 192.
Выполняя транкинг, вы также соединяете vlan с удаленным концом, что усложняет ситуацию (если, конечно, вы не делаете это специально).
Наконец, как уже упоминалось, вам нужен «ip route», а не «ip default-gateway».