Перейти к содержимому

Vlan internal allocation policy ascending cisco что это

  • автор:

Vlan internal allocation policy ascending cisco что это

Итак приведем схему используемого оборудования.
Как видно из рисунка ниже, в основе сети удаленного офиса находится маршрутизатор Cisco Catalyst 3750G-12S.

В качесте уровня доступа используем коммутаторы Cisco Catalyst 2960.

Настройки маршрутизатора — следующие:

!
hostname ROfice_Core
!
switch 1 provision ws-c3750g-12s
vtp mode transparent
ip subnet-zero
ip routing
no ip dhcp conflict logging
ip dhcp excluded-address 192.168.11.200 192.168.11.254
ip dhcp excluded-address 192.168.33.200 192.168.33.254
!
ip dhcp pool Internet
network 192.168.11.0 255.255.255.0
dns-server 83.149.22.14 83.149.22.15
default-router 192.168.11.1
!
ip dhcp pool Campus
network 192.168.33.0 255.255.255.0
dns-server 10.4.5.99 10.4.5.81
default-router 192.168.33.1
netbios-name-server 10.4.5.218
lease 30
!

На маршрутизаторе настроили сервис DHCP для двух зон:
192.168.11.0 255.255.255.0
192.168.33.0 255.255.255.0

Заводим Vlan — используемые на сетях WI-FI.

!
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 11
name ROfice_Only_Internet_User
!
vlan 33
name ROfice_Campus_User
!

Заводим Vlan — Управления и для пользователей.

!
vlan 232
name ROfice_Mgmt
!
vlan 233
name ROfice_User
!

Все интерфейсы кроме 9 настраиваем на транк:

!
interface GigabitEthernet1/0/1
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet1/0/2
switchport trunk encapsulation dot1q
switchport mode trunk
!
. . .
!
interface GigabitEthernet1/0/9
no switchport
ip address 192.168.12.1 255.255.255.0
!
interface GigabitEthernet1/0/10
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet1/0/11
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet1/0/12
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface Vlan1
no ip address
!
interface Vlan11
ip address 192.168.11.1 255.255.255.0
ip helper-address 192.168.33.200
!
interface Vlan33
ip address 192.168.33.1 255.255.255.0
ip helper-address 192.168.33.200
!
interface Vlan232
ip address 172.16.232.3 255.255.255.0
no ip mroute-cache
!

!
ip default-gateway 172.16.232.254
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.12.2
ip route 10.0.0.0 255.0.0.0 172.16.232.254
ip route 172.16.0.0 255.255.0.0 172.16.232.254
ip http server

Настройка коммутатора следующая:

!
hostname ROfice_Cross
!

!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 11,33
!
vlan 232
name ROfice_Mgmt
!
vlan 233
name R)fice_User
!

!
interface FastEthernet0/1
switchport access vlan 233
spanning-tree portfast
!
. . .

!
interface FastEthernet0/24
switchport access vlan 233
spanning-tree portfast
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan232
ip address 172.16.232.10 255.255.255.0
no ip route-cache
!
ip default-gateway 172.16.232.254
ip http server
ip http secure-server
!

Настройка корпусных коммутаторов следующая:

!
hostname ROfice_Korpus_1
!

!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 11,33
!
vlan 232
name ROfice_Mgmt
!
vlan 233
name ROfice_User
!

!
interface FastEthernet0/1
switchport trunk native vlan 33
switchport mode trunk
spanning-tree portfast
!
. . .

!
interface FastEthernet0/7
switchport access vlan 33
spanning-tree portfast
!
interface FastEthernet0/8
switchport access vlan 33
spanning-tree portfast
!
interface GigabitEthernet0/1
switchport mode trunk
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan232
ip address 172.16.232.11 255.255.255.0
no ip route-cache
!
ip default-gateway 172.16.232.254
ip http server
ip http secure-server
!

Cisco IOS Internal VLANs

Небольшая заметка о том, что происходит «под капотом» MLS (Multi Layer Switch) Cisco при создании routed интерфейсов.

В MLS интерфейс может находиться в одном из двух режимов:

  • «switchport»
  • «routed interface» или «no switchport»

При переводе интерфейса в последний, коммутатор позволяет присвоить ip address непосредственно порту и использовать его как интерфейс маршрутизатора.

Однако это всего лишь абстракция. Вот что происходит «под капотом» MLS при переводе интерфейса в режим «no switchport»:

  • коммутатор создает VLAN
  • коммутатор добавляет интерфейс в этот VLAN в режиме access. Это будет единственный интерфейс, принадлежащий данному VLAN
  • коммутатор создает SVI (Switch Virtual Interface) для выбранного VLAN и присваивает указанный ip address данному SVI

Фактически следующие две конфигурации почти идентичны*:

interface Ethernet0/0 no switchport ip address 10.0.0.1 255.255.255.0
interface Ethernet0/0 switchport mode access switchport access vlan 100 interface Vlan 100 ip address 10.0.0.1 255.255.255.0

*если у коммутатора больше нет ни одного access интерфейса, принадлежащего VLAN 100, и VLAN 100 не разрешен ни на одном из trunk интерфейсов.

Возьмем в качестве примера коммутатор с минимальной стартовой конфигурацией. Все интерфейсы находятся в режиме switchport и принадлежат VLAN 1:

SW1#sh interfaces status Port Name Status Vlan Duplex Speed Type Et0/0 connected 1 auto auto unknown Et0/1 connected 1 auto auto unknown Et0/2 connected 1 auto auto unknown Et0/3 connected 1 auto auto unknown SW1#sho vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Et0/0, Et0/1, Et0/2, Et0/3 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup

Переведем интерфейс Ethernet 0/0 в routed режим:

SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#interface ethernet 0/0 SW1(config-if)#no switchport SW1(config-if)#end SW1#show running-config interface ethernet 0/0 Building configuration. Current configuration : 59 bytes ! interface Ethernet0/0 no switchport no ip address end

VLAN, который создается при переводе интерфейса в routed режим не виден в обычной БД VLAN:

SW1#sho vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Et0/0, Et0/1, Et0/2, Et0/3 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup

Но его можно увидеть среди «Internal VLANs»:

SW1#show vlan internal usage VLAN Usage ---- -------------------- 1006 Ethernet0/0
Потенциальная проблема такого поведения коммутатора

Поскольку теперь VLAN ID 1006 занят под Internal VLAN для интерфейса Ethernet0/0, не получится создать VLAN с таким же ID, а значит SW1 не сможет коммутировать трафик в этом VLAN:

SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#vlan 1006 SW1(config-vlan)# SW1(config-vlan)#exit % Failed to create VLANs 1006 VLAN(s) not available in Port Manager. %Failed to commit extended VLAN(s) changes. *Jan 5 17:34:31.407: %PM-4-EXT_VLAN_INUSE: VLAN 1006 currently in use by Ethernet0/0 *Jan 5 17:34:31.407: %SW_VLAN-4-VLAN_CREATE_FAIL: Failed to create VLANs 1006: VLAN(s) not available in Port Manager

Однако у этой проблемы есть довольно простое решение:

  • нужно выключить L3-интерфейс (shutdown), при этом Internal VLAN ID освободится
  • далее создаем VLAN с нужным ID
  • включаем L3-интерфейс ( no shutdown), коммутатор займет следующий свободный VLAN ID из Extended диапазона
SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#inter ethernet 0/0 SW1(config-if)#shutdown 
Как выбирается VLAN ID для L3 интерфейса

В стартовой конфигурации любого коммутатора есть следующая строка:

! vlan internal allocation policy ascending !

Это означает, что коммутатор использует первый свободный VLAN ID из Extended диапазона: 1006 — 4094.

Поскольку в нашем примере VLAN ID 1006 занят, а VLAN 1007 используется для L3 интерфейса Ethernet0/0, то если перевести еще один интерфейс в режим routed, коммутатор выделит для него VLAN ID 1008:

SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#inter ethernet 0/3 SW1(config-if)#no switchport SW1(config-if)#end SW1#show vlan internal usage VLAN Usage ---- -------------------- 1007 Ethernet0/0 1008 Ethernet0/3

Теперь создадим VLAN 1009, и после этого переведем еще один интерфейс в routed режим, поскольку VLAN 1009 занят, коммутатор использует следующий свободный VLAN для L3 интерфейса — 1010:

SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#vlan 1009 SW1(config-vlan)#end W1#sho vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Et0/2 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup 1006 VLAN1006 active 1009 VLAN1009 active SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#inter ethernet 0/2 SW1(config-if)#no sw SW1(config-if)#no switchport SW1(config-if)#end SW1#sho vlan internal usage VLAN Usage ---- -------------------- 1007 Ethernet0/0 1008 Ethernet0/3 1010 Ethernet0/2

Некоторые платформы позволяют изменить политику выбора номеров для Internal VLAN, хотя большинство устройств поддерживают только один вариант — ascending:

SW1(config)#vlan internal allocation policy ? ascending Allocate internal VLAN in ascending order 
Что происходит при создании L3 Port-channel

Для каждого member интерфейса выделяется свой Internal VLAN ID, для самого Port-channel интерфейса выделяется еще один Internal VLAN ID:

Вернем коммутатор в стартовую конфигурацию: SW1#sho inter status Port Name Status Vlan Duplex Speed Type Et0/0 connected 1 auto auto unknown Et0/1 connected 1 auto auto unknown Et0/2 connected 1 auto auto unknown Et0/3 connected 1 auto auto unknown SW1#sho vlan inter SW1#sho vlan internal usa SW1#sho vlan internal usage VLAN Usage ---- -------------------- SW1# SW1(config)#inter range ethernet 0/0 - 1 SW1(config-if-range)#no switchport SW1(config-if-range)#do show vlan internal usage VLAN Usage ---- -------------------- 1006 Ethernet0/0 1007 Ethernet0/1 SW1(config-if-range)#channel-group 1 mode active Creating a port-channel interface Port-channel 1 SW1(config-if-range)#do show vlan internal usage VLAN Usage ---- -------------------- 1006 Ethernet0/0 1007 Ethernet0/1 1008 Port-channel1

Если после этого выключить и заново включить Port-channel интерфейс (при этом то же самое происходит и со всеми member интерфейсами), то соответствие интерфейсов и Internal VLAN ID может измениться:

SW1(config-if-range)#inter po1 SW1(config-if)#shutdown SW1(config-if)#do show vlan internal usage VLAN Usage ---- -------------------- SW1(config-if)#no shutdown SW1(config-if)#do show vlan internal usage VLAN Usage ---- -------------------- 1006 Port-channel1 1007 Ethernet0/0 1008 Ethernet0/1
P.S.

При создании Loopback интерфейсов Internal VLAN не создается.

Vlan internal allocation policy ascending cisco что это

"Проблема с VLAN на Cisco Catalyst 4948E и cisco WS-C3750G-48TS"

Вариант для распечатки
Пред. тема | След. тема
Форум Cisco Catalyst коммутаторы)
Изначальное сообщение [ Отслеживать ]

Доброе время суток! Есть Cisco Catalyst 4948E на которой созданы vlan 1, vlan 130, vlan 230 и ряд
других vlan. И есть cisco WS-C3750G-48TS на которой создан vlan 224. Между собой
они соединены транком. Обе cisco видят vlan-ы друг-друга в своих таблицах vlan-ов. На cisco WS-C3750G-48TS делаю access-овский порт с vlan 130 и подключаю ПК с ip-
адресом 130 влана. Этот ПК не пингует ничего.
Если же поменять vlan на этом порту на vlan 1 или vlan 224, то ПК с ip-адресом
этих вланов пингует все как надо. Вопрос: Как сделать, чтобы ПК подключенный к порту cisco WS-C3750G-48TS с vlan 130
(и соответственно с ip-адресом 130 влана) пинговал ip-адрес сомого vlan 130
созданного на Cisco Catalyst 4948E? Конфиги Cisco Catalyst 4948E и cisco WS-C3750G-48TS прикрепляю ниже.

Конфиг Cisco Catalyst 4948E (10.55.222.30) version 15.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
service compress-config
service sequence-numbers
!
hostname CiscoWS4948E
!
boot-start-marker
boot-end-marker
!
!
vrf definition mgmtVrf
!
address-family ipv4
exit-address-family
address-family ipv6
exit-address-family
!
enable secret 5 $1$UI.Q$s8FXJ2d56 username adm privilege 15 secret 5 $1$fHki$j2RqYy no aaa new-model
!
!
ip domain-name domen.local
ip dhcp snooping vlan 1-4094
ip dhcp excluded-address 10.55.230.20
ip dhcp excluded-address 10.55.230.2
!
ip dhcp pool WIFI
network 10.55.230.0 255.255.255.0
default-router 10.55.230.1
option 43 hex 0104.c0a8.fa21
dns-server 10.55.250.6
!
ip dhcp pool VL130
network 10.55.130.0 255.255.255.0
default-router 10.55.130.1
!
!
!
!
!
power redundancy-mode redundant
!
mac access-list extended BLOCK-MAC-WIFI
permit any host e006.e611.7f57
archive
log config
hidekeys
path tftp://10.55.250.2/4948_core/$H-$T.conf
write-memory
time-period 1440
!
spanning-tree mode pvst
spanning-tree extend system-id
no spanning-tree vlan 1,98
!
vlan internal allocation policy ascending
!
vlan 3327
name MATERIK interface FastEthernet1
vrf forwarding mgmtVrf
no ip address
speed auto
duplex auto
!
interface GigabitEthernet1/1
description Aej@O qdek`m .
switchport access vlan 250
switchport mode access
!
interface GigabitEthernet1/2
switchport access vlan 240
! !
interface GigabitEthernet1/39
description TRUNK-Cisco3750
switchport mode trunk
!
interface GigabitEthernet1/40
spanning-tree portfast
!
interface GigabitEthernet1/41
switchport access vlan 250
duplex full
spanning-tree portfast
!
interface GigabitEthernet1/42
switchport access vlan 250
duplex full
spanning-tree portfast
!
interface GigabitEthernet1/43 interface Vlan1
ip address 10.55.222.30 255.255.254.0
!
interface Vlan130
ip address 10.55.130.1 255.255.255.0
ip helper-address 10.55.130.1
!
interface Vlan230
ip address 10.55.230.1 255.255.255.0
ip helper-address 10.55.230.1
!
interface Vlan240
description MAN
ip address 10.55.240.1 255.255.255.0
!
interface Vlan250
description S
ip address 10.55.250.1 255.255.255.0
ip directed-broadcast
!
ip http server
ip http authentication local
no ip http secure-server
ip forward-protocol nd
!
ip route 0.0.0.0 0.0.0.0 10.55.200.2
ip route 10.55.0.0 255.255.255.0 10.55.222.10
ip route 10.55.224.0 255.255.255.0 10.55.222.153 ip ssh version 2
!
ip access-list extended vlan1_in
ip access-list extended vlan_in
!
!
route-map MAP_TO_ASA permit 10
match ip address TO_ASA
set ip default next-hop 10.55.200.2
!
snmp-server community pub RO
!
!
!
end ----------------------------------------------------
Конфиг Cisco3750 (10.55.222.153) version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Cisco3750_48
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$eFn2$6RFljpRicOI
!
username adm privilege 15 secret 5 $1$eAU9$nvuknZEjnc9
no aaa new-model
clock timezone UTC 4
switch 3 provision ws-c3750g-48ts
system mtu routing 1500
ip subnet-zero
ip routing
ip domain-name domen.local
no ip dhcp use vrf connected
ip dhcp excluded-address 10.55.224.1 10.55.224.50
!
ip dhcp pool 4_LOCAL
network 10.55.224.0 255.255.255.0
default-router 10.55.224.1
domain-name domen.local
dns-server 10.55.222.17 10.55.250.6
!
!
!
password encryption aes
!
crypto pki trustpoint TP-self-signed-3251
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-3251
revocation-check none
rsakeypair TP-self-signed-3251
!
crypto pki certificate chain TP-self-signed-3251
certificate self-signed 01
30820257 308201C0 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
8B6B87C9 162072AE C4C8B5A6 BB86730F 72DD6209 31181CEA 6D8335
quit
!
spanning-tree mode pvst
no spanning-tree optimize bpdu transmission
spanning-tree extend system-id
no spanning-tree vlan 1
!
vlan internal allocation policy ascending
lldp run
!
ip ssh version 2
!
!
!
interface GigabitEthernet3/0/1
description TRUNK-ciscoWS4948E
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet3/0/2
switchport access vlan 224
!
interface GigabitEthernet3/0/31
description VLAN130
switchport access vlan 130
switchport mode access
!
interface GigabitEthernet3/0/38
switchport access vlan 230
switchport mode access
!
!
interface Vlan1
ip address 10.55.222.153 255.255.255.0
!
interface Vlan224
description ***Sklad4_Internal***
ip address 10.55.224.1 255.255.255.0
!
ip classless
ip forward-protocol udp bootpc
ip forward-protocol udp bootps
ip route 0.0.0.0 0.0.0.0 10.55.222.30
ip route 10.55.70.0 255.255.255.0 10.55.222.30
ip route 10.55.231.0 255.255.255.0 10.55.224.3
ip route 10.55.238.0 255.255.255.224 10.55.224.42
ip route 10.55.250.0 255.255.255.0 10.55.222.30
ip http server
ip http authentication local
ip http secure-server
!
!
snmp-server community pub RO
!
control-plane
banner motd ^CC

!
end Где-то чего-то в конфигах не хватает, а где и чего понять не могу.

Оглавление

  • Перестарались вы с обрезкой ненужного из конфигов В приведенных конфигах не вид, Andrey (??), 13:49 , 20-Янв-23, (1)
    • Cisco3750_48 sh vlan id 130VLAN Name Status Ports, rgl81 (ok), 14:01 , 20-Янв-23, (2)
    • ПК с vlan 130 подключен к порту GigabitEthernet3 0 33 cisco WS-C3750, а сам vlan, rgl81 (ok), 14:14 , 20-Янв-23, (3)
    • Вот что на Cisco3750 Cisco3750_48 sh ip interface vlan 130 , rgl81 (ok), 09:32 , 22-Янв-23, (4)
      • Зачем вы пингуете с С3750 IP в сети 10 55 130 0 24 У вас пинги бегут по дефолтн, Andrey (??), 15:23 , 23-Янв-23, (7)
        • Да Пинги бегут по дефолтному маршруту через 10 55 222 30 Я просто проверил дос, rgl81 (ok), 15:48 , 23-Янв-23, (8)
        • Да vtp domen одинаковый Если создать vlan на Catalyst 4948E, то он появится в , rgl81 (ok), 13:43 , 23-Янв-23, (6)
          • Там есть настройка, обычно головной vtp mode server , а ниже стояшие vtp mode cl, ogiss (?), 08:44 , 24-Янв-23, (9)
            • Обычно да, но здесь vlan 224 заведен на C3750G, а все остальные на Cisco Catalys, rgl81 (ok), 09:57 , 24-Янв-23, (10)
              • А покажите на 4948 sh int Gi1 39 trunkи динамические маки 130 влана на обоихp s , elk_killa (ok), 12:38 , 24-Янв-23, (11)
                • Cisco3750_48 sh mac address-table vlan 130 Mac Address Table-----------, rgl81 (ok), 13:06 , 24-Янв-23, (12)
                  • Хмм, прохладная история а между ними что , elk_killa (ok), 13:58 , 24-Янв-23, (13)
                    • Вообще ничего не должно быть Они объединины между собой TRUNK-ом CiscoWS4948E п, rgl81 (ok), 14:30 , 24-Янв-23, (14)
                      • транк транком, а физически что был бы один патчкорд, вряд-ли такое могло бытьну, elk_killa (ok), 18:19 , 24-Янв-23, (15)
                        • Мне казалось, что они соединены физически на прямую, но возможно они соединены ч, rgl81 (ok), 18:57 , 24-Янв-23, (16)
                          • Если на одном свитче погасить порт, на другом тоже порт погаснет Если между ним, Andrey (??), 20:13 , 24-Янв-23, ( 17 )
                            • gt оверквотинг удален Я сужу, что они соединены напряму только по этому CiscoW, rgl81 (ok), 20:27 , 24-Янв-23, ( 18 )
                            • Никакой гарантии, что там нет xDSL модемов, медиаконвертеров, или вообще VPLS на, elk_killa (ok), 20:53 , 25-Янв-23, ( 19 )

                            > Доброе время суток!
                            > Где-то чего-то в конфигах не хватает, а где и чего понять не
                            > могу.

                            Перестарались вы с обрезкой ненужного из конфигов.
                            В приведенных конфигах не видно что созданы все необходимые VLAN.
                            Показывайте show vlan и show vlan ip 130

                            >> Доброе время суток!
                            >> Где-то чего-то в конфигах не хватает, а где и чего понять не
                            >> могу.
                            > Перестарались вы с обрезкой ненужного из конфигов.
                            > В приведенных конфигах не видно что созданы все необходимые VLAN.
                            > Показывайте show vlan и show vlan ip 130

                            Cisco3750_48#sh vlan id 130

                            VLAN Name Status Ports
                            ---- -------------------------------- --------- -------------------------------
                            130 TEST active Gi3/0/1, Gi3/0/33, Gi3/0/42

                            VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
                            ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
                            130 enet 100130 1500 - - - - - 0 0

                            Remote SPAN VLAN
                            ----------------
                            Disabled

                            Primary Secondary Type Ports
                            ------- --------- ----------------- ------------------------------------------

                            Cisco3750_48#

                            CiscoWS4948E#sh vlan

                            VLAN Name Status Ports
                            ---- -------------------------------- --------- -------------------------------
                            1 default active Gi18, Gi114, Gi115, Gi116
                            Gi117, Gi121, Gi122, Gi123
                            Gi124, Gi125, Gi135, Gi137
                            Gi138, Gi140, Te149, Te150
                            Te151, Te152
                            2 VLAN0002 active
                            3 VLAN0003 active
                            4 VLAN0004 active
                            5 VLAN0005 active
                            6 VLAN0006 active
                            7 VLAN0007 active
                            8 VLAN0008 active
                            9 VLAN0009 active
                            10 VLAN0010 active
                            11 sc11 active
                            12 sc12 active
                            13 sc13 active
                            14 VLAN0014 active
                            15 VLAN0015 active
                            16 VLAN0016 active

                            VLAN Name Status Ports
                            ---- -------------------------------- --------- -------------------------------
                            17 VLAN0017 active
                            18 VLAN0018 active
                            19 VLAN0019 active
                            20 VLAN0020 active
                            21 VLAN0021 active
                            22 VLAN0022 active
                            23 VLAN0023 active
                            24 VLAN0024 active
                            25 VLAN0025 active
                            26 VLAN0026 active
                            27 VLAN0027 active
                            28 VLAN0028 active
                            29 VLAN0029 active
                            30 VLAN0030 active
                            31 VLAN0031 active
                            32 VLAN0032 active
                            33 VLAN0033 active
                            50 SC50 active
                            96 AIST_EXT_FOR_BUH active
                            97 VLAN0097 active Gi146, Gi147
                            98 VLAN0098 active Gi133
                            99 VLAN0099 active Gi144, Gi145
                            100 CLS_HVNODE_NET active Gi126, Gi128, Gi129

                            VLAN Name Status Ports
                            ---- -------------------------------- --------- -------------------------------
                            120 VLAN0120 active
                            130 TEST active
                            192 VLAN0192 active
                            200 Interconnect active
                            201 VLAN0201 active
                            202 VLAN0202 active
                            203 VLAN0203 active
                            204 VLAN0204 active
                            205 VLAN0205 active
                            206 VLAN0206 active
                            207 VLAN0207 active
                            224 Sklad4_Internal active
                            230 WIFI active
                            240 MANAGE active Gi12, Gi13, Gi14, Gi16
                            Gi19, Gi111, Gi113, Gi118
                            241 VLAN0241 active
                            242 VLAN0242 active
                            243 VLAN0243 active
                            244 VLAN0244 active
                            250 SERVERS active Gi11, Gi15, Gi112, Gi120
                            Gi127, Gi131, Gi132, Gi134
                            Gi141, Gi142
                            251 SRV1 active

                            VLAN Name Status Ports
                            ---- -------------------------------- --------- -------------------------------
                            301 test active
                            400 VLAN0400 active
                            998 VLAN0998 active
                            999 VLAN0999 active
                            1000 VLAN1000 active
                            1001 VLAN1001 active
                            1002 fddi-default actunsup
                            1003 trcrf-default actunsup
                            1004 fddinet-default actunsup
                            1005 trbrf-default actunsup
                            3327 AIST_MATERIK active
                            3328 AIST_NERPA active

                            VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
                            ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
                            1 enet 100001 1500 - - - - - 0 0
                            2 enet 100002 1500 - - - - - 0 0
                            3 enet 100003 1500 - - - - - 0 0
                            4 enet 100004 1500 - - - - - 0 0
                            5 enet 100005 1500 - - - - - 0 0
                            6 enet 100006 1500 - - - - - 0 0
                            7 enet 100007 1500 - - - - - 0 0
                            8 enet 100008 1500 - - - - - 0 0

                            VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
                            ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
                            9 enet 100009 1500 - - - - - 0 0
                            10 enet 100010 1500 - - - - - 0 0
                            11 enet 100011 1500 - - - - - 0 0
                            12 enet 100012 1500 - - - - - 0 0
                            13 enet 100013 1500 - - - - - 0 0
                            14 enet 100014 1500 - - - - - 0 0
                            15 enet 100015 1500 - - - - - 0 0
                            16 enet 100016 1500 - - - - - 0 0
                            17 enet 100017 1500 - - - - - 0 0
                            18 enet 100018 1500 - - - - - 0 0
                            19 enet 100019 1500 - - - - - 0 0
                            20 enet 100020 1500 - - - - - 0 0
                            21 enet 100021 1500 - - - - - 0 0
                            22 enet 100022 1500 - - - - - 0 0
                            23 enet 100023 1500 - - - - - 0 0
                            24 enet 100024 1500 - - - - - 0 0
                            25 enet 100025 1500 - - - - - 0 0
                            26 enet 100026 1500 - - - - - 0 0
                            27 enet 100027 1500 - - - - - 0 0
                            28 enet 100028 1500 - - - - - 0 0
                            29 enet 100029 1500 - - - - - 0 0
                            30 enet 100030 1500 - - - - - 0 0
                            31 enet 100031 1500 - - - - - 0 0

                            VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
                            ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
                            32 enet 100032 1500 - - - - - 0 0
                            33 enet 100033 1500 - - - - - 0 0
                            50 enet 100050 1500 - - - - - 0 0
                            96 enet 100096 1500 - - - - - 0 0
                            97 enet 100097 1500 - - - - - 0 0
                            98 enet 100098 1500 - - - - - 0 0
                            99 enet 100099 1500 - - - - - 0 0
                            100 enet 100100 1500 - - - - - 0 0
                            120 enet 100120 1500 - - - - - 0 0
                            130 enet 100130 1500 - - - - - 0 0
                            192 enet 100192 1500 - - - - - 0 0
                            200 enet 100200 1500 - - - - - 0 0
                            201 enet 100201 1500 - - - - - 0 0
                            202 enet 100202 1500 - - - - - 0 0
                            203 enet 100203 1500 - - - - - 0 0
                            204 enet 100204 1500 - - - - - 0 0
                            205 enet 100205 1500 - - - - - 0 0
                            206 enet 100206 1500 - - - - - 0 0
                            207 enet 100207 1500 - - - - - 0 0
                            224 enet 100224 1500 - - - - - 0 0
                            230 enet 100230 1500 - - - - - 0 0
                            240 enet 100240 1500 - - - - - 0 0
                            241 enet 100241 1500 - - - - - 0 0

                            VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
                            ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
                            242 enet 100242 1500 - - - - - 0 0
                            243 enet 100243 1500 - - - - - 0 0
                            244 enet 100244 1500 - - - - - 0 0
                            250 enet 100250 1500 - - - - - 0 0
                            251 enet 100251 1500 - - - - - 0 0
                            301 enet 100301 1500 - - - - - 0 0
                            400 enet 100400 1500 - - - - - 0 0
                            998 enet 100998 1500 - - - - - 0 0
                            999 enet 100999 1500 - - - - - 0 0
                            1000 enet 101000 1500 - - - - - 0 0
                            1001 enet 101001 1500 - - - - - 0 0
                            1002 fddi 101002 1500 - - - - - 0 0
                            1003 trcrf 101003 4472 1005 3276 - - srb 0 0
                            1004 fdnet 101004 1500 - - - ieee - 0 0
                            1005 trbrf 101005 4472 - - 15 ibm - 0 0
                            3327 enet 103327 1500 - - - - - 0 0
                            3328 enet 103328 1500 - - - - - 0 0

                            VLAN AREHops STEHops Backup CRF
                            ---- ------- ------- ----------
                            1003 7 7 off

                            Remote SPAN VLANs
                            ------------------------------------------------------------------------------

                            Primary Secondary Type Ports
                            ------- --------- ----------------- ------------------------------------------

                            CiscoWS4948E#

                            Влан 130 с CiscoWS4948E транком приходит на Cisco3750_48

                            Cisco3750_48#sh int tru

                            Port Mode Encapsulation Status Native vlan
                            Gi3/0/1 on 802.1q trunking 1
                            Gi3/0/42 on 802.1q trunking 1

                            Port Vlans allowed on trunk
                            Gi3/0/1 1-4094
                            Gi3/0/42 1-4094

                            Port Vlans allowed and active in management domain
                            Gi3/0/1 1-33,50,96-100,120,130,192,200-207,224,230,240-244,250-251,301,400,998-1001
                            Gi3/0/42 1-33,50,96-100,120,130,192,200-207,224,230,240-244,250-251,301,400,998-1001

                            Port Vlans in spanning tree forwarding state and not pruned
                            Gi3/0/1 1-33,50,96-100,120,130,192,200-207,224,230,240-244,250-251,301,400,998-1001
                            Gi3/0/42 1-33,50,96-100,120,130,192,200-207,224,230,240-244,250-251,301,400,998-1001
                            Cisco3750_48#

                            >> Доброе время суток!
                            >> Где-то чего-то в конфигах не хватает, а где и чего понять не
                            >> могу.
                            > Перестарались вы с обрезкой ненужного из конфигов.
                            > В приведенных конфигах не видно что созданы все необходимые VLAN.
                            > Показывайте show vlan и show vlan ip 130

                            ПК с vlan 130 подключен к порту GigabitEthernet3/0/33 cisco WS-C3750, а сам vlan создан на Cisco Catalyst 4948E

                            interface GigabitEthernet3/0/33
                            description VLAN130
                            switchport access vlan 130
                            switchport mode access

                            >> Доброе время суток!
                            >> Где-то чего-то в конфигах не хватает, а где и чего понять не
                            >> могу.
                            > Перестарались вы с обрезкой ненужного из конфигов.
                            > В приведенных конфигах не видно что созданы все необходимые VLAN.
                            > Показывайте show vlan и show vlan ip 130

                            Вот что на Cisco3750:

                            Cisco3750_48#sh ip interface vlan 130
                            ^
                            % Invalid input detected at '^' marker.

                            Cisco3750_48#ping 10.55.130.1

                            Type escape sequence to abort.
                            Sending 5, 100-byte ICMP Echos to 10.55.130.1, timeout is 2 seconds:
                            .
                            Success rate is 100 percent (5/5), round-trip min/avg/max = 1/295/1024 ms
                            Cisco3750_48#

                            ----------------------------------------------------------------------------------
                            Вот что на CiscoWS4948:

                            CiscoWS4948E#sh ip int vlan 130
                            Vlan130 is up, line protocol is up
                            Internet address is 10.55.130.1/24
                            Broadcast address is 255.255.255.255
                            Address determined by setup command
                            MTU is 1500 bytes
                            Helper address is 192.168.130.1
                            Directed broadcast forwarding is disabled
                            Outgoing access list is not set
                            Inbound access list is not set
                            Proxy ARP is enabled
                            Local Proxy ARP is disabled
                            Security level is default
                            Split horizon is enabled
                            ICMP redirects are always sent
                            ICMP unreachables are always sent
                            ICMP mask replies are never sent
                            IP fast switching is enabled
                            IP Flow switching is disabled
                            IP CEF switching is enabled
                            IP CEF switching turbo vector
                            IP Null turbo vector
                            IP multicast fast switching is enabled
                            IP multicast distributed fast switching is disabled
                            IP route-cache flags are Fast, CEF
                            Router Discovery is disabled
                            IP output packet accounting is disabled
                            IP access violation accounting is disabled
                            TCP/IP header compression is disabled
                            RTP/IP header compression is disabled
                            Probe proxy name replies are disabled
                            Policy routing is disabled
                            Network address translation is disabled
                            BGP Policy Mapping is disabled
                            Input features: MCI Check
                            WCCP Redirect outbound is disabled
                            WCCP Redirect inbound is disabled
                            WCCP Redirect exclude is disabled
                            CiscoWS4948E#

                            > % Invalid input detected at '^' marker.
                            > Cisco3750_48#ping 10.55.130.1
                            > Type escape sequence to abort.
                            > Sending 5, 100-byte ICMP Echos to 10.55.130.1, timeout is 2 seconds:
                            > .
                            > Success rate is 100 percent (5/5), round-trip min/avg/max = 1/295/1024 ms
                            > Cisco3750_48#

                            Зачем вы пингуете с С3750 IP в сети 10.55.130.0/24? У вас пинги бегут по дефолтному маршруту через 10.55.222.30 .
                            Если вы конечно опять что-то не обрезали в прилагаемых конфигах.

                            >> % Invalid input detected at '^' marker.
                            >> Cisco3750_48#ping 10.55.130.1
                            >> Type escape sequence to abort.
                            >> Sending 5, 100-byte ICMP Echos to 10.55.130.1, timeout is 2 seconds:
                            >> .
                            >> Success rate is 100 percent (5/5), round-trip min/avg/max = 1/295/1024 ms
                            >> Cisco3750_48#
                            > Зачем вы пингуете с С3750 IP в сети 10.55.130.0/24? У вас пинги
                            > бегут по дефолтному маршруту через 10.55.222.30 .
                            > Если вы конечно опять что-то не обрезали в прилагаемых конфигах.

                            Да. Пинги бегут по дефолтному маршруту через 10.55.222.30. Я просто проверил доступность этого адреса с Cisco3750, так как этот адрес - адрес vlan 130 созданного на Cisco Catalyst 4948E.

                            а vtp domain один и тот же на обоих коммутаторах?

                            > а vtp domain один и тот же на обоих коммутаторах?

                            Да. vtp domen одинаковый. Если создать vlan на Catalyst 4948E, то он появится в таблице vlan-ов на C3750Gю

                            >> а vtp domain один и тот же на обоих коммутаторах?
                            > Да. vtp domen одинаковый. Если создать vlan на Catalyst 4948E, то он
                            > появится в таблице vlan-ов на C3750Gю

                            Там есть настройка, обычно головной vtp mode server , а ниже стояшие vtp mode client и все vlan заводятся на головном

                            >>> а vtp domain один и тот же на обоих коммутаторах?
                            >> Да. vtp domen одинаковый. Если создать vlan на Catalyst 4948E, то он
                            >> появится в таблице vlan-ов на C3750Gю
                            > Там есть настройка, обычно головной vtp mode server , а ниже стояшие
                            > vtp mode client и все vlan заводятся на головном

                            Обычно да, но здесь vlan 224 заведен на C3750G, а все остальные на Cisco Catalyst 4948E.
                            Сейчас я поставил vtp mode server и на Cisco Catalyst 4948E и на C3750G.
                            Если поставить на C3750G vtp mode client, то ничего не меняется.
                            Я по прежнему не могу видить на порту C3750G ПК из любых других vlan кроме vlan 1 и vlan 224 (он заведен на C3750G). А причины этого понять не могу.

                            А покажите на 4948
                            sh int Gi1/39 trunk

                            и динамические маки 130 влана на обоих

                            p.s. я бы на всякий случай еще pvst по 130 посмотрел на портах

                            > Я по прежнему не могу видить на порту C3750G ПК из любых
                            > других vlan кроме vlan 1 и vlan 224 (он заведен на
                            > C3750G). А причины этого понять не могу.

                            > А покажите на 4948
                            > sh int Gi1/39 trunk
                            > и динамические маки 130 влана на обоих
                            > p.s. я бы на всякий случай еще pvst по 130 посмотрел на
                            > портах
                            >> Я по прежнему не могу видить на порту C3750G ПК из любых
                            >> других vlan кроме vlan 1 и vlan 224 (он заведен на
                            >> C3750G). А причины этого понять не могу.

                            Cisco3750_48#sh mac address-table vlan 130
                            Mac Address Table
                            -------------------------------------------

                            Vlan Mac Address Type Ports
                            ---- ----------- -------- -----
                            All 0100.0ccc.cccc STATIC CPU
                            All 0100.0ccc.cccd STATIC CPU
                            All 0180.c200.0000 STATIC CPU
                            All 0180.c200.0001 STATIC CPU
                            All 0180.c200.0002 STATIC CPU
                            All 0180.c200.0003 STATIC CPU
                            All 0180.c200.0004 STATIC CPU
                            All 0180.c200.0005 STATIC CPU
                            All 0180.c200.0006 STATIC CPU
                            All 0180.c200.0007 STATIC CPU
                            All 0180.c200.0008 STATIC CPU
                            All 0180.c200.0009 STATIC CPU
                            All 0180.c200.000a STATIC CPU
                            All 0180.c200.000b STATIC CPU
                            All 0180.c200.000c STATIC CPU
                            All 0180.c200.000d STATIC CPU
                            All 0180.c200.000e STATIC CPU
                            All 0180.c200.000f STATIC CPU
                            All 0180.c200.0010 STATIC CPU
                            All ffff.ffff.ffff STATIC CPU
                            130 744d.2868.8853 DYNAMIC Gi3/0/42
                            130 744d.2868.8856 DYNAMIC Gi3/0/33
                            Total Mac Addresses for this criterion: 22

                            CiscoWS4948E#sh mac address-table vlan 130
                            Unicast Entries
                            vlan mac address type protocols port
                            ---------+---------------+--------+---------------------+-------------------------
                            130 30f7.0dbf.977f static ip,ipx,assigned,other Switch

                            Multicast Entries
                            vlan mac address type ports
                            ---------+---------------+-------+--------------------------------------------
                            130 ffff.ffff.ffff system Gi1/39,Switch

                            CiscoWS4948E#sh int Gi1/39 trunk

                            Port Mode Encapsulation Status Native vlan
                            Gi1/39 on 802.1q trunking 1

                            Port Vlans allowed on trunk
                            Gi1/39 1-4094

                            Port Vlans allowed and active in management domain
                            Gi1/39 1-33,50,96-100,120,130,192,200-207,224,230,240-244,250-251,301,400,998-1001,3327-3328

                            Port Vlans in spanning tree forwarding state and not pruned
                            Gi1/39 1-33,50,96-100,120,130,192,200-207,224,230,240-244,250-251,301,400,998-1001,3327-3328

                            CiscoWS4948E#show spanning-tree vlan 130

                            VLAN0130
                            Spanning tree enabled protocol ieee
                            Root ID Priority 32898
                            Address 30f7.0dbf.9740
                            This bridge is the root
                            Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

                            Bridge ID Priority 32898 (priority 32768 sys-id-ext 130)
                            Address 30f7.0dbf.9740
                            Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
                            Aging Time 300 sec

                            Interface Role Sts Cost Prio.Nbr Type
                            ------------------- ---- --- --------- -------- --------------------------------
                            Gi1/39 Desg FWD 4 128.39 P2p

                            Cisco3750_48#sh spanning-tree vlan 130

                            VLAN0130
                            Spanning tree enabled protocol ieee
                            Root ID Priority 32898
                            Address f4ac.c1d2.bf80
                            This bridge is the root
                            Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

                            Bridge ID Priority 32898 (priority 32768 sys-id-ext 130)
                            Address f4ac.c1d2.bf80
                            Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
                            Aging Time 300

                            Interface Role Sts Cost Prio.Nbr Type
                            ------------------- ---- --- --------- -------- --------------------------------
                            Gi3/0/1 Desg FWD 4 128.109 P2p
                            Gi3/0/33 Desg FWD 4 128.139 P2p
                            Gi3/0/42 Desg FWD 4 128.150 P2p

                            Cisco3750_48#

                            Хмм, прохладная история:

                            > CiscoWS4948E#show spanning-tree vlan 130
                            >
                            > This bridge is the root
                            >
                            > Cisco3750_48#sh spanning-tree vlan 130
                            >
                            > This bridge is the root
                            >

                            а между ними что?

                            > Хмм, прохладная история:
                            >> CiscoWS4948E#show spanning-tree vlan 130
                            >>
                            >> This bridge is the root
                            >>
                            >> Cisco3750_48#sh spanning-tree vlan 130
                            >>
                            >> This bridge is the root
                            >>
                            > а между ними что?

                            Вообще ничего не должно быть. Они объединины между собой TRUNK-ом CiscoWS4948E порт Gi1/39 --> Cisco3750_48 порт Gi3/0/1.

                            транк транком, а физически что? был бы один патчкорд, вряд-ли такое могло быть

                            ну или на каком-то из свичей глобально bpdufilter default включен (но не объясняет, почему маков нет на 4948)
                            >>>
                            >> а между ними что?
                            > Вообще ничего не должно быть. Они объединины между собой TRUNK-ом CiscoWS4948E порт
                            > Gi1/39 --> Cisco3750_48 порт Gi3/0/1.

                            > транк транком, а физически что? был бы один патчкорд, вряд-ли такое могло
                            > быть
                            > ну или на каком-то из свичей глобально bpdufilter default включен (но не
                            > объясняет, почему маков нет на 4948)
                            >>>>
                            >>> а между ними что?
                            >> Вообще ничего не должно быть. Они объединины между собой TRUNK-ом CiscoWS4948E порт
                            >> Gi1/39 --> Cisco3750_48 порт Gi3/0/1.

                            Мне казалось, что они соединены физически на прямую, но возможно они соединены через неуправляемый HUB. Это я смогу проверить только на следующей неделе. Но если даже они соединены через HUB, то почему vlan 1 проходит без проблем, а другие vlan не проходят?

                            >>>> а между ними что?
                            >>> Вообще ничего не должно быть. Они объединины между собой TRUNK-ом CiscoWS4948E порт
                            >>> Gi1/39 --> Cisco3750_48 порт Gi3/0/1.
                            > Мне казалось, что они соединены физически на прямую, но возможно они соединены
                            > через неуправляемый HUB. Это я смогу проверить только на следующей неделе.
                            > Но если даже они соединены через HUB, то почему vlan 1
                            > проходит без проблем, а другие vlan не проходят?

                            Если на одном свитче погасить порт, на другом тоже порт погаснет. Если между ними что-то стоит, то на втором ничего не погаснет. Потом это будет видно в логах.
                            Но есть пару последовательных "но": а) вы должны быть уверены что в любой момент, чтобы ни случилось, сможете удаленно поднять порт, который погасили; б) если это какой-то большой участок сети с пользователями, то лучше предупредить о проводимых работах. "б)" возможно только при наличии "а)". Рисковать не рекомендую.
                            Ну и пытаться разобраться в "логике", не зная "физики" - это такое себе.

                            Можно еще посмотреть lldp/cdp на портах в обе стороны.

                            >[оверквотинг удален]
                            > между ними что-то стоит, то на втором ничего не погаснет. Потом
                            > это будет видно в логах.
                            > Но есть пару последовательных "но": а) вы должны быть уверены что в
                            > любой момент, чтобы ни случилось, сможете удаленно поднять порт, который
                            > погасили; б) если это какой-то большой участок сети с пользователями, то
                            > лучше предупредить о проводимых работах. "б)" возможно только при наличии "а)".
                            > Рисковать не рекомендую.
                            > Ну и пытаться разобраться в "логике", не зная "физики" - это такое
                            > себе.
                            > Можно еще посмотреть lldp/cdp на портах в обе стороны.

                            Я сужу, что они соединены напряму только по этому:
                            CiscoWS4948E#sh cdp neighbors
                            Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
                            S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
                            D - Remote, C - CVTA, M - Two-port Mac Relay

                            Device ID Local Intrfce Holdtme Capability Platform Port ID
                            Cisco3750_48_4sklad.domen.local
                            Gig 1/39 141 R S I WS-C3750G Gig 3/0/1

                            Никакой гарантии, что там нет xDSL модемов, медиаконвертеров, или вообще VPLS например

                            > Я сужу, что они соединены напряму только по этому:

                            >[оверквотинг удален]
                            > !
                            > !
                            > snmp-server community pub RO
                            > !
                            > control-plane
                            > banner motd ^CC
                            > !
                            > end
                            > Где-то чего-то в конфигах не хватает, а где и чего понять не
                            > могу.

                            Всё дело было в присутствующих между Cisco Catalyst 4948E и cisco WS-C3750G-48TS еще двух настраиваемых коммутатора SNR, которые были не настроены и по умолчанию пропускали только vlan 1. Настроил их как надо и все заработало.
                            Спасибо за помощь и поддержку.

                            Проблемы с конфигурацией DHCP на маршрутизаторе Cisco (VLANs)

                            Задача получить DHCP на PC1 (CentOS7), в сети настроены VLAN VLAN100 - MGT 172.16.10.0/24 VLAN200 - DATA 172.16.20.0/30 VLAN300 - OFFICE 30.30.30.0/24 Trunk's созданы и работают через VTP.

                            На HQ1 (Router) настроил DHCP pool с Network 30.30.30.0/24 На PC1 пытаюсь получить DHCP, и вижу (WireShark) что HQ1 получает DHCP Discovery, но не отвечает. Вывод команды (sh ip dhcp server statistics) говорит о том же:

                            Memory usage 23511 Address pools 1 Database agents 0 Automatic bindings 0 Manual bindings 0 Expired bindings 0 Malformed messages 0 Secure arp entries 0 Message Received BOOTREQUEST 0 DHCPDISCOVER 28 DHCPREQUEST 18 DHCPDECLINE 0 DHCPRELEASE 0 DHCPINFORM 0 Message Sent BOOTREPLY 0 DHCPOFFER 0 DHCPACK 0 DHCPNAK 0

                            Проблема точно не в топологии, т.к если я создаю DHCP pool с Network 192.168.254.0/24 (Подсеть из физического интерфейса), то всё работает, но не работает с саб-интерфейсом (30.30.30.0/24) Конфиг роутера:

                            Current configuration : 1826 bytes ! ! Last configuration change at 21:04:49 EET Wed Mar 13 2019 ! version 15.5 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname HQ1 ! boot-start-marker boot-end-marker ! ! enable password cisco ! no aaa new-model ! ! ! bsd-client server url https://cloudsso.cisco.com/as/token.oauth2 clock timezone EET 2 0 mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ip dhcp pool OFFICE network 30.30.30.0 255.255.255.0 default-router 30.30.30.1 ! ! ! ip domain name wsr2018.ru ip cef no ipv6 cef ! multilink bundle-name authenticated ! ! ! ! ! ! ! cts logging verbose ! ! username wsr2018 privilege 15 secret 5 $1$ry02$F//7pj2xXnRmQ/NkTbI4I0 ! redundancy ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Ethernet0/0 no ip address shutdown ! interface Ethernet0/1 ip address 192.168.254.1 255.255.255.0 ! interface Ethernet0/1.100 encapsulation dot1Q 100 ip address 172.16.10.1 255.255.255.0 ! interface Ethernet0/1.200 encapsulation dot1Q 200 ip address 172.16.20.1 255.255.255.252 ! interface Ethernet0/1.300 encapsulation dot1Q 300 ip address 30.30.30.1 255.255.255.0 ! interface Ethernet0/2 no ip address shutdown ! interface Ethernet0/3 no ip address shutdown ! interface Serial1/0 no ip address shutdown serial restart-delay 0 no cdp enable ! interface Serial1/1 no ip address shutdown serial restart-delay 0 no cdp enable ! interface Serial1/2 no ip address shutdown serial restart-delay 0 ! interface Serial1/3 no ip address shutdown serial restart-delay 0 ! ip forward-protocol nd ! ! no ip http server no ip http secure-server ! ! ! ! control-plane ! ! ! ! ! ! ! ! line con 0 logging synchronous line aux 0 line vty 0 4 password cisco login transport input telnet ! ! end 

                            Конфиги свичей: SW1

                            Current configuration : 2242 bytes ! ! Last configuration change at 19:48:53 EET Wed Mar 13 2019 ! version 15.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption service compress-config ! hostname SW1 ! boot-start-marker boot-end-marker ! ! enable password cisco ! username wsr2018 privilege 15 secret 5 $1$4DVT$r.Ghf8lXhNNi4ggANKaC41 no aaa new-model clock timezone EET 2 0 ! ! ! ! ! ! ! ! ip domain-name wsr2018.ru ip cef no ipv6 cef ! ! ! spanning-tree mode rapid-pvst spanning-tree extend system-id spanning-tree vlan 100,200 priority 20480 spanning-tree vlan 300 priority 24576 ! vlan internal allocation policy ascending ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Port-channel1 switchport trunk encapsulation dot1q switchport mode dynamic desirable ! interface Ethernet0/0 switchport access vlan 200 switchport mode access switchport nonegotiate spanning-tree portfast edge spanning-tree bpduguard enable ! interface Ethernet0/1 switchport trunk encapsulation dot1q switchport mode dynamic desirable spanning-tree guard root ! interface Ethernet0/2 ! interface Ethernet0/3 ! interface Ethernet1/0 ! interface Ethernet1/1 switchport trunk encapsulation dot1q switchport mode dynamic desirable channel-group 1 mode active spanning-tree guard root ! interface Ethernet1/2 switchport trunk encapsulation dot1q switchport mode dynamic desirable channel-group 1 mode active spanning-tree guard root ! interface Ethernet1/3 switchport trunk encapsulation dot1q switchport mode dynamic desirable channel-group 1 mode active spanning-tree guard root ! interface Ethernet2/0 ! interface Ethernet2/1 ! interface Ethernet2/2 ! interface Ethernet2/3 ! interface Ethernet3/0 ! interface Ethernet3/1 ! interface Ethernet3/2 ! interface Ethernet3/3 ! interface Ethernet4/0 ! interface Ethernet4/1 ! interface Ethernet4/2 ! interface Ethernet4/3 ! interface Ethernet5/0 ! interface Ethernet5/1 ! interface Ethernet5/2 ! interface Ethernet5/3 ! interface Vlan1 ip address 192.168.254.10 255.255.255.0 ! ip forward-protocol nd ! ! no ip http server no ip http secure-server ! ! ! ! ! control-plane ! ! line con 0 logging synchronous line aux 0 line vty 0 4 password cisco login transport input telnet ! ! end 
                            Current configuration : 2360 bytes ! ! Last configuration change at 19:01:03 EET Wed Mar 13 2019 ! version 15.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption service compress-config ! hostname SW2 ! boot-start-marker boot-end-marker ! ! enable password cisco ! username wsr2018 privilege 15 secret 5 $1$TYY/$PGCG1WaJhEaOZYsG9Edua0 no aaa new-model clock timezone EET 2 0 ! ! ! ! ! ! ! ! ip domain-name wsr2018.ru ip cef no ipv6 cef ! ! ! spanning-tree mode rapid-pvst spanning-tree extend system-id spanning-tree vlan 100,200,300 priority 28672 ! vlan internal allocation policy ascending ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Port-channel1 switchport trunk encapsulation dot1q ! interface Port-channel2 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate ! interface Ethernet0/0 switchport access vlan 300 switchport mode access ! interface Ethernet0/1 ! interface Ethernet0/2 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 2 mode desirable spanning-tree guard root ! interface Ethernet0/3 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 2 mode desirable spanning-tree guard root ! interface Ethernet1/0 ! interface Ethernet1/1 switchport trunk encapsulation dot1q channel-group 1 mode passive spanning-tree guard root ! interface Ethernet1/2 switchport trunk encapsulation dot1q channel-group 1 mode passive spanning-tree guard root ! interface Ethernet1/3 switchport trunk encapsulation dot1q channel-group 1 mode passive spanning-tree guard root ! interface Ethernet2/0 switchport access vlan 300 switchport mode access switchport nonegotiate ! interface Ethernet2/1 ! interface Ethernet2/2 ! interface Ethernet2/3 ! interface Ethernet3/0 ! interface Ethernet3/1 ! interface Ethernet3/2 ! interface Ethernet3/3 ! interface Ethernet4/0 ! interface Ethernet4/1 ! interface Ethernet4/2 ! interface Ethernet4/3 ! interface Ethernet5/0 ! interface Ethernet5/1 ! interface Ethernet5/2 ! interface Ethernet5/3 ! interface Vlan1 ip address 192.168.254.20 255.255.255.0 ! ip forward-protocol nd ! ! no ip http server no ip http secure-server ! ! ! ! ! control-plane ! ! line con 0 logging synchronous line aux 0 line vty 0 4 password cisco login transport input telnet ! ! end 
                            Current configuration : 1864 bytes ! ! Last configuration change at 19:01:03 EET Wed Mar 13 2019 ! version 15.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption service compress-config ! hostname SW3 ! boot-start-marker boot-end-marker ! ! enable password cisco ! username wsr2018 privilege 15 secret 5 $1$Wzgn$cxIT6anHZ0g8gmX1YCerq. no aaa new-model clock timezone EET 2 0 ! ! ! ! ! ! ! ! ip domain-name wsr2018.ru ip cef no ipv6 cef ! ! ! spanning-tree mode rapid-pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Port-channel2 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate ! interface Ethernet0/0 switchport mode access switchport nonegotiate ! interface Ethernet0/1 switchport trunk encapsulation dot1q ! interface Ethernet0/2 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 2 mode auto ! interface Ethernet0/3 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 2 mode auto ! interface Ethernet1/0 ! interface Ethernet1/1 ! interface Ethernet1/2 ! interface Ethernet1/3 ! interface Ethernet2/0 ! interface Ethernet2/1 ! interface Ethernet2/2 ! interface Ethernet2/3 ! interface Ethernet3/0 ! interface Ethernet3/1 ! interface Ethernet3/2 ! interface Ethernet3/3 ! interface Ethernet4/0 ! interface Ethernet4/1 ! interface Ethernet4/2 ! interface Ethernet4/3 ! interface Ethernet5/0 ! interface Ethernet5/1 ! interface Ethernet5/2 ! interface Ethernet5/3 ! interface Vlan1 ip address 192.168.254.30 255.255.255.0 ! ip forward-protocol nd ! ! no ip http server no ip http secure-server ! ! ! ! ! control-plane ! ! line con 0 logging synchronous line aux 0 line vty 0 4 password cisco login transport input telnet ! ! end 

                            По сути работая в EVE, это всё равно, что работать с реальным оборудованием (Я использую Cisco IOL), просто у одногруппников всё работает в Cisco Packet Tracer, а у меня в EVE нет, хотя конфигурация одинаковая. Видимо есть нюансы которые в Packet Tracer не учитываются. Ну я просто не знаю в чем еще может быть проблема, не судите строго.

                            Vlan internal allocation policy ascending cisco что это

                            Итак приведем схему используемого оборудования.
                            Как видно из рисунка ниже, в основе сети удаленного офиса находится маршрутизатор Cisco Catalyst 3750G-12S.

                            В качесте уровня доступа используем коммутаторы Cisco Catalyst 2960.

                            Настройки маршрутизатора - следующие:

                            !
                            hostname ROfice_Core
                            !
                            switch 1 provision ws-c3750g-12s
                            vtp mode transparent
                            ip subnet-zero
                            ip routing
                            no ip dhcp conflict logging
                            ip dhcp excluded-address 192.168.11.200 192.168.11.254
                            ip dhcp excluded-address 192.168.33.200 192.168.33.254
                            !
                            ip dhcp pool Internet
                            network 192.168.11.0 255.255.255.0
                            dns-server 83.149.22.14 83.149.22.15
                            default-router 192.168.11.1
                            !
                            ip dhcp pool Campus
                            network 192.168.33.0 255.255.255.0
                            dns-server 10.4.5.99 10.4.5.81
                            default-router 192.168.33.1
                            netbios-name-server 10.4.5.218
                            lease 30
                            !

                            На маршрутизаторе настроили сервис DHCP для двух зон:
                            192.168.11.0 255.255.255.0
                            192.168.33.0 255.255.255.0

                            Заводим Vlan - используемые на сетях WI-FI.

                            !
                            no file verify auto
                            spanning-tree mode pvst
                            spanning-tree extend system-id
                            !
                            vlan internal allocation policy ascending
                            !
                            vlan 11
                            name ROfice_Only_Internet_User
                            !
                            vlan 33
                            name ROfice_Campus_User
                            !

                            Заводим Vlan - Управления и для пользователей.

                            !
                            vlan 232
                            name ROfice_Mgmt
                            !
                            vlan 233
                            name ROfice_User
                            !

                            Все интерфейсы кроме 9 настраиваем на транк:

                            !
                            interface GigabitEthernet1/0/1
                            switchport trunk encapsulation dot1q
                            switchport mode trunk
                            !
                            interface GigabitEthernet1/0/2
                            switchport trunk encapsulation dot1q
                            switchport mode trunk
                            !
                            . . .
                            !
                            interface GigabitEthernet1/0/9
                            no switchport
                            ip address 192.168.12.1 255.255.255.0
                            !
                            interface GigabitEthernet1/0/10
                            switchport trunk encapsulation dot1q
                            switchport mode trunk
                            !
                            interface GigabitEthernet1/0/11
                            switchport trunk encapsulation dot1q
                            switchport mode trunk
                            !
                            interface GigabitEthernet1/0/12
                            switchport trunk encapsulation dot1q
                            switchport mode trunk
                            !
                            interface Vlan1
                            no ip address
                            !
                            interface Vlan11
                            ip address 192.168.11.1 255.255.255.0
                            ip helper-address 192.168.33.200
                            !
                            interface Vlan33
                            ip address 192.168.33.1 255.255.255.0
                            ip helper-address 192.168.33.200
                            !
                            interface Vlan232
                            ip address 172.16.232.3 255.255.255.0
                            no ip mroute-cache
                            !

                            !
                            ip default-gateway 172.16.232.254
                            ip classless
                            ip route 0.0.0.0 0.0.0.0 192.168.12.2
                            ip route 10.0.0.0 255.0.0.0 172.16.232.254
                            ip route 172.16.0.0 255.255.0.0 172.16.232.254
                            ip http server

                            Настройка коммутатора следующая:

                            !
                            hostname ROfice_Cross
                            !

                            !
                            spanning-tree mode pvst
                            spanning-tree extend system-id
                            !
                            vlan internal allocation policy ascending
                            !
                            vlan 11,33
                            !
                            vlan 232
                            name ROfice_Mgmt
                            !
                            vlan 233
                            name R)fice_User
                            !

                            !
                            interface FastEthernet0/1
                            switchport access vlan 233
                            spanning-tree portfast
                            !
                            . . .

                            !
                            interface FastEthernet0/24
                            switchport access vlan 233
                            spanning-tree portfast
                            !
                            interface Vlan1
                            no ip address
                            no ip route-cache
                            !
                            interface Vlan232
                            ip address 172.16.232.10 255.255.255.0
                            no ip route-cache
                            !
                            ip default-gateway 172.16.232.254
                            ip http server
                            ip http secure-server
                            !

                            Настройка корпусных коммутаторов следующая:

                            !
                            hostname ROfice_Korpus_1
                            !

                            !
                            spanning-tree mode pvst
                            spanning-tree extend system-id
                            !
                            vlan internal allocation policy ascending
                            !
                            vlan 11,33
                            !
                            vlan 232
                            name ROfice_Mgmt
                            !
                            vlan 233
                            name ROfice_User
                            !

                            !
                            interface FastEthernet0/1
                            switchport trunk native vlan 33
                            switchport mode trunk
                            spanning-tree portfast
                            !
                            . . .

                            !
                            interface FastEthernet0/7
                            switchport access vlan 33
                            spanning-tree portfast
                            !
                            interface FastEthernet0/8
                            switchport access vlan 33
                            spanning-tree portfast
                            !
                            interface GigabitEthernet0/1
                            switchport mode trunk
                            !
                            interface Vlan1
                            no ip address
                            no ip route-cache
                            !
                            interface Vlan232
                            ip address 172.16.232.11 255.255.255.0
                            no ip route-cache
                            !
                            ip default-gateway 172.16.232.254
                            ip http server
                            ip http secure-server
                            !

                            Vlan internal allocation policy ascending cisco что это

                            Здравствуйте, извините, может нубский вопрос, имеется маршрутизатор cisco 871 и коммутатор 3550. На коммутаторе создано несколько vlan. Как организовать маршрутизацию между vlan+чтоб из каждой vlan можно было попасть в инет? Если на роутере создавать int vlan то все работает только вот создать таких int vlan можно всего 4 Пробовал через subinterface порта роутера interface FastEthernet4, ничего не вышло.
                            Вопрос:Необходимо ли поднимать subinterface на том порте роутера, который соединен с коммутаторм, или можно на любом порте роутера subinterface поднять?(т.к subinterface в данном роутере можно поднять только на порту wan(FastEthernet4) Коммутатор соединен транком с маршрутизатором. Конфиг роутер:
                            !
                            version 12.4
                            service config
                            no service pad
                            service timestamps debug datetime msec
                            service timestamps log datetime msec
                            no service password-encryption
                            !
                            hostname XXXXXXXXXXXXX
                            !
                            boot-start-marker
                            boot-end-marker
                            !
                            logging message-counter syslog
                            enable secret XXXXXXXXXX
                            enable password XXXXXXXXX
                            !
                            no aaa new-model
                            !
                            !
                            dot11 syslog
                            ip source-route
                            !
                            !
                            !
                            ip dhcp pool LAN
                            network 192.168.200.0 255.255.255.0
                            dns-server 62.181.40.11
                            default-router 192.168.200.1
                            !
                            !
                            ip cef
                            no ipv6 cef
                            !
                            multilink bundle-name authenticated
                            !
                            !
                            !
                            !
                            !
                            !
                            archive
                            log config
                            hidekeys
                            !
                            !
                            !
                            !
                            !
                            interface FastEthernet0
                            description ### Data+managment lan ###
                            switchport mode trunk
                            duplex full
                            speed 100
                            !
                            interface FastEthernet1
                            shutdown
                            !
                            interface FastEthernet2
                            !
                            interface FastEthernet3
                            !
                            interface FastEthernet4
                            description ### PInternet ###
                            ip address XXXXXXXXXXXX YYYYYYYYYYYY
                            ip nat outside
                            ip virtual-reassembly
                            speed 100
                            full-duplex
                            !
                            interface Vlan1
                            no ip address
                            !
                            interface Vlan9
                            description ### MANAGMENT ###
                            ip address 192.168.9.254 255.255.255.0
                            !
                            interface Vlan100
                            ip address 192.168.100.1 255.255.255.0
                            !
                            interface Vlan200
                            description ### DATA ###
                            ip address 192.168.200.1 255.255.255.0
                            ip nat inside
                            ip virtual-reassembly
                            !
                            ip forward-protocol nd
                            ip route 0.0.0.0 0.0.0.0 PPPPPPPPPPPPPPPPPP
                            no ip http server
                            no ip http secure-server
                            !
                            !
                            ip nat inside source list 101 interface FastEthernet4 overload
                            !
                            access-list 101 permit ip 192.168.200.0 0.0.0.255 any
                            !
                            !
                            !
                            !
                            !
                            control-plane
                            !
                            !
                            line con 0
                            no modem enable
                            line aux 0
                            line vty 0 4
                            password DDDDDDD
                            login
                            !
                            scheduler max-task-time 5000
                            end _____________________________________________________________________________
                            Конфиг коммутатор: Current configuration : 1943 bytes
                            !
                            version 12.2
                            no service pad
                            service timestamps debug datetime msec
                            service timestamps log datetime msec
                            no service password-encryption
                            !
                            hostname ННННННННН
                            !
                            enable secret ВВВВВВВВВВВВВВВ
                            enable password ВВВВВВВВВВВ
                            !
                            !
                            !
                            no aaa new-model
                            authentication mac-move permit
                            ip subnet-zero
                            !
                            !
                            !
                            !
                            !
                            spanning-tree mode pvst
                            spanning-tree etherchannel guard misconfig
                            spanning-tree extend system-id
                            !
                            vlan internal allocation policy ascending
                            !
                            !
                            !
                            !
                            !
                            !
                            interface GigabitEthernet0/1
                            switchport trunk encapsulation dot1q
                            switchport mode trunk
                            !
                            interface GigabitEthernet0/2
                            switchport trunk encapsulation dot1q
                            switchport mode trunk
                            !
                            interface GigabitEthernet0/3
                            switchport trunk encapsulation dot1q
                            switchport mode trunk
                            !
                            interface GigabitEthernet0/4
                            switchport trunk encapsulation dot1q
                            switchport mode trunk
                            !
                            interface GigabitEthernet0/5
                            switchport trunk encapsulation dot1q
                            switchport mode trunk
                            !
                            interface GigabitEthernet0/6
                            switchport trunk encapsulation dot1q
                            switchport mode trunk
                            !
                            interface GigabitEthernet0/7
                            switchport trunk encapsulation dot1q
                            switchport mode trunk
                            !
                            interface GigabitEthernet0/8
                            switchport trunk encapsulation dot1q
                            switchport mode trunk
                            !
                            interface GigabitEthernet0/9
                            switchport trunk encapsulation dot1q
                            switchport mode trunk
                            !
                            interface GigabitEthernet0/10
                            switchport trunk encapsulation dot1q
                            switchport mode trunk
                            !
                            interface GigabitEthernet0/11
                            switchport trunk encapsulation dot1q
                            switchport mode trunk
                            speed 100
                            duplex full
                            !
                            interface GigabitEthernet0/12
                            switchport access vlan 100
                            switchport mode access
                            !
                            interface Vlan1
                            no ip address
                            shutdown
                            !
                            interface Vlan9
                            ip address 192.168.9.2 255.255.255.0
                            !
                            interface Vlan201
                            ip address 10.3.100.2 255.255.255.0
                            !
                            ip classless
                            ip http server
                            ip http secure-server
                            !
                            !
                            ip sla enable reaction-alerts
                            !
                            control-plane
                            !
                            !
                            line con 0
                            line vty 0 4
                            password АААА
                            login
                            line vty 5 15
                            password ААААА
                            login
                            !
                            end ___________________________________________________________________________________

                            Оглавление

                            • Cisco 871 и маршрутизация между vlan, j_vw, 21:28 , 28-Май-11, (1)
                              • Cisco 871 и маршрутизация между vlan, avt179769, 23:22 , 28-Май-11, (2)
                                • Cisco 871 и маршрутизация между vlan, j_vw, 10:51 , 29-Май-11, (3)
                                  • Cisco 871 и маршрутизация между vlan, avt179769, 12:58 , 29-Май-11, (4)
                                    • Cisco 871 и маршрутизация между vlan, avt179769, 13:01 , 29-Май-11, (5)
                                      • Cisco 871 и маршрутизация между vlan, j_vw, 18:28 , 29-Май-11, (6)
                                        • Cisco 871 и маршрутизация между vlan, avt179769, 21:38 , 29-Май-11, (7)
                                          • Cisco 871 и маршрутизация между vlan, tanker, 22:27 , 29-Май-11, (8)
                                          • Cisco 871 и маршрутизация между vlan, j_vw, 22:51 , 29-Май-11, (9)
                                            • Cisco 871 и маршрутизация между vlan, tanker, 23:39 , 29-Май-11, (10)
                                              • Cisco 871 и маршрутизация между vlan, j_vw, 19:07 , 30-Май-11, (11)
                                                • Cisco 871 и маршрутизация между vlan, avt179769, 15:57 , 31-Май-11, ( 12 )
                                                  • Cisco 871 и маршрутизация между vlan, tanker, 16:32 , 31-Май-11, ( 13 )
                                                  • Cisco 871 и маршрутизация между vlan, avt179769, 17:42 , 31-Май-11, ( 14 )
                                                  • Cisco 871 и маршрутизация между vlan, tanker, 19:50 , 31-Май-11, ( 15 )
                                                  • Cisco 871 и маршрутизация между vlan, mishai, 17:29 , 01-Июн-11, ( 16 )
                                                  • Cisco 871 и маршрутизация между vlan, avt179769, 00:22 , 02-Июн-11, ( 17 )

                                                  Сообщения по теме [Сортировка по времени | RSS]

                                                  > Здравствуйте, извините, может нубский вопрос, имеется маршрутизатор cisco 871 и коммутатор
                                                  > 3550. На коммутаторе создано несколько vlan. Как организовать маршрутизацию между vlan+чтоб
                                                  > из каждой vlan можно было попасть в инет?
                                                  > Если на роутере создавать int vlan то все работает только вот создать
                                                  > таких int vlan можно всего 4

                                                  Немного непонятен вопрос.
                                                  Не устраивает максимальное количество вланов на 871?
                                                  Если у вас на свиче больше 4х vlan, то либо смотрите в сторону 1841 (8 vlan) или 28xx.
                                                  Или уменьшайте их количество.
                                                  Причем учитывайте, что если вам потребуется обмен между станциями в разных vlan, то трафик попрет через роутер.
                                                  А, например, 871 "переваривает" 12Мбит "идеального" трафика.

                                                  Меня интересует вопрос организации маршрутизации через subinterface. а в частности вот что(роутер на палочке):
                                                  Когда я создаю subinterface, на каком порту роутера я его должен создать, на том, который подключен к свичу или же это не имеет значение?
                                                  Дело в том, что свич транком соединен с портом роутера Lan 1(f0), а на этом порту я не могу создать subinterface. Могу создать subinterface только на порте WAN(f4) данного устройства.
                                                  При этом, если создаю subinterface на порте WAN(f4), то не пингануется ip адрес, который я повесил на subinterface. Подскажите пожалуйста, где ошибка.

                                                  > Меня интересует вопрос организации маршрутизации через subinterface. а в частности
                                                  > вот что(роутер на палочке):
                                                  > Когда я создаю subinterface, на каком порту роутера я его должен создать,
                                                  > на том, который подключен к свичу или же это не имеет
                                                  > значение?
                                                  > Дело в том, что свич транком соединен с портом роутера Lan 1(f0),
                                                  > а на этом порту я не могу создать subinterface.

                                                  Правильно, потому, что это (Fa0-Fa3)L2 интерфейс. А, проще говоря, встроенный четырех-портовый свич. Поэтому и настраивается через switchport mode и интерфейсы VlanX.
                                                  Стандартный вариант. И у вас он, как понимаю, нормально работает.

                                                  > Могу создать
                                                  > subinterface только на порте WAN(f4) данного устройства.

                                                  Это L3 интерфейс.

                                                  > При этом, если создаю subinterface на порте WAN(f4), то не пингануется ip
                                                  > адрес, который я повесил на subinterface.

                                                  Конфиг этого варианта покажите.
                                                  И не забудьте перед этим снести лишние Vlan интерфейсы.

                                                  На свиче предварительно создан vlan 201

                                                  На роутере:
                                                  interface FastEthernet4.201
                                                  encapsulation dot1Q 201
                                                  ip address 10.3.100.254 255.255.255.0

                                                  В результате с компьютера подключенного к свичу в vlan 201 не пингуется 10.3.100.254

                                                  _______________________________________________

                                                  Конфиг роутер:
                                                  !
                                                  version 12.4
                                                  service config
                                                  no service pad
                                                  service timestamps debug datetime msec
                                                  service timestamps log datetime msec
                                                  no service password-encryption
                                                  !
                                                  hostname XXXXXXXXXXXXX
                                                  !
                                                  boot-start-marker
                                                  boot-end-marker
                                                  !
                                                  logging message-counter syslog
                                                  enable secret XXXXXXXXXX
                                                  enable password XXXXXXXXX
                                                  !
                                                  no aaa new-model
                                                  !
                                                  !
                                                  dot11 syslog
                                                  ip source-route
                                                  !
                                                  !
                                                  !
                                                  ip dhcp pool LAN
                                                  network 192.168.200.0 255.255.255.0
                                                  dns-server 62.181.40.11
                                                  default-router 192.168.200.1
                                                  !
                                                  !
                                                  ip cef
                                                  no ipv6 cef
                                                  !
                                                  multilink bundle-name authenticated
                                                  !
                                                  !
                                                  !
                                                  !
                                                  !
                                                  !
                                                  archive
                                                  log config
                                                  hidekeys
                                                  !
                                                  !
                                                  !
                                                  !
                                                  !
                                                  interface FastEthernet0
                                                  description ### Data+managment lan ###
                                                  switchport mode trunk
                                                  duplex full
                                                  speed 100
                                                  !
                                                  interface FastEthernet1
                                                  shutdown
                                                  !
                                                  interface FastEthernet2
                                                  !
                                                  interface FastEthernet3
                                                  !
                                                  interface FastEthernet4
                                                  description ### PInternet ###
                                                  ip address XXXXXXXXXXXX YYYYYYYYYYYY
                                                  ip nat outside
                                                  ip virtual-reassembly
                                                  speed 100
                                                  full-duplex
                                                  !
                                                  interface FastEthernet4.201
                                                  encapsulation dot1Q 201
                                                  ip address 10.3.100.254 255.255.255.0
                                                  !

                                                  interface Vlan1
                                                  no ip address
                                                  !
                                                  interface Vlan9
                                                  description ### MANAGMENT ###
                                                  ip address 192.168.9.254 255.255.255.0
                                                  !
                                                  interface Vlan100
                                                  ip address 192.168.100.1 255.255.255.0
                                                  !
                                                  interface Vlan200
                                                  description ### DATA ###
                                                  ip address 192.168.200.1 255.255.255.0
                                                  ip nat inside
                                                  ip virtual-reassembly
                                                  !
                                                  ip forward-protocol nd
                                                  ip route 0.0.0.0 0.0.0.0 PPPPPPPPPPPPPPPPPP
                                                  no ip http server
                                                  no ip http secure-server
                                                  !
                                                  !
                                                  ip nat inside source list 101 interface FastEthernet4 overload
                                                  !
                                                  access-list 101 permit ip 192.168.200.0 0.0.0.255 any
                                                  !
                                                  !
                                                  !
                                                  !
                                                  !
                                                  control-plane
                                                  !
                                                  !
                                                  line con 0
                                                  no modem enable
                                                  line aux 0
                                                  line vty 0 4
                                                  password DDDDDDD
                                                  login
                                                  !
                                                  scheduler max-task-time 5000
                                                  end

                                                  _____________________________________________________________________________

                                                  под лишними интерфейсами vlan что вы имеете ввиду? Чтобы не было пересечений int vlan и subinterface?

                                                  Я создал vlan 201, который не поднят,как vlan 201 на роутере, а прописан в subinterface

                                                  > под лишними интерфейсами vlan что вы имеете ввиду? Чтобы не было пересечений
                                                  > int vlan и subinterface?
                                                  > Я создал vlan 201, который не поднят,как vlan 201 на роутере, а
                                                  > прописан в subinterface

                                                  Вух. Все таки не вкурю, чем вас не устраивает рабочая схема.
                                                  Ну, да, ладно.
                                                  Наёбарот.
                                                  Свич в Fa4, Интернет в Fa0 - Fa3

                                                  Сделайте, как то, так.

                                                  no interface Vlan200
                                                  no interface Vlan100
                                                  no interface Vlan9

                                                  Перезагрузитесь.

                                                  interface FastEthernet4.201
                                                  encapsulation dot1Q 201
                                                  ip address 10.3.100.254 255.255.255.0
                                                  ip nat inside

                                                  interface FastEthernet4
                                                  no ip address

                                                  int range fa0 - 3
                                                  switchport mode access
                                                  switchport acccess vlan 1

                                                  interface Vlan1
                                                  description OUT
                                                  ip address "OUT IP"
                                                  ipnat outside

                                                  P.S. Все равно не понимаю "глобальной идеи". ;(
                                                  P.P.S. Публикуйте, пожалуйста, только часть конфига, относящегося к теме.

                                                  Спасибо за инфу, попробую.

                                                  Смысл такой, при данной схеме, я ведь могу сколь угодно много subinterface создать, так или только 4?

                                                  Если могу создать больше чем 4, то мне это и надо. )

                                                  > Если могу создать больше чем 4, то мне это и надо. )

                                                  А что Вам мешает связать catalyst 3550 и 871 одним vlan, а уже на 3550 напилить сколь угодно много interface Vlan N
                                                  свитч то L3, вот и пусть себе роутит между vlan, а default плюёт на 871

                                                  > Если могу создать больше чем 4, то мне это и надо. )

                                                  Не сможете.

                                                  "Не устраивает максимальное количество вланов на 871?
                                                  Если у вас на свиче больше 4х vlan, то либо смотрите в сторону 1841 (8 vlan) или 28xx. "

                                                  > то либо смотрите в
                                                  > сторону 1841 (8 vlan) или 28xx. "

                                                  зачем.
                                                  если есть свитч, который это итак умеет делать прекрасно,
                                                  перенесите роутинг своих vlan-ов на него и все, делов-то.

                                                  > зачем.
                                                  > если есть свитч, который это итак умеет делать прекрасно,
                                                  > перенесите роутинг своих vlan-ов на него и все, делов-то.

                                                  Упс.
                                                  Согласен.
                                                  Не обратил внимание, что свич L3 ;(

                                                  скажите, пожалуйста, почему не пингуется не один ip адрес маршрутизатора

                                                  Мои действия:конфиги те же. Поднял ip routing на всех 3550, между собой все свичи на всех vlan маршрутизироваться стали , а вот не один ip int vlan маршрутизатора не пингуется, хотя находится в том же vlan 200

                                                  В чем тут дело, подскажите пожалуйста?

                                                  > скажите, пожалуйста, почему не пингуется не один ip адрес маршрутизатора
                                                  > Мои действия:конфиги те же. Поднял ip routing на всех 3550, между собой
                                                  > все свичи на всех vlan маршрутизироваться стали , а вот
                                                  > не один ip int vlan маршрутизатора не пингуется, хотя находится
                                                  > в том же vlan 200
                                                  > В чем тут дело, подскажите пожалуйста?

                                                  не совсем понятно
                                                  можно часть конфига?
                                                  вы пингуете адрес на interface vlan200 ?
                                                  и он вам не отвечает?
                                                  в этом vlan уже есть mac-address активные?

                                                  >[оверквотинг удален]
                                                  >> Мои действия:конфиги те же. Поднял ip routing на всех 3550, между собой
                                                  >> все свичи на всех vlan маршрутизироваться стали , а вот
                                                  >> не один ip int vlan маршрутизатора не пингуется, хотя находится
                                                  >> в том же vlan 200
                                                  >> В чем тут дело, подскажите пожалуйста?
                                                  > не совсем понятно
                                                  > можно часть конфига?
                                                  > вы пингуете адрес на interface vlan200 ?
                                                  > и он вам не отвечает?
                                                  > в этом vlan уже есть mac-address активные?

                                                  Схема такая: Провайдер в роутер, с роутера на центральный свич, с центрального свича на 8 свичей.
                                                  Мой комп воткнут в порт одного из восьми свичей, порт находится в vlan 201

                                                  Со своего свича я могу пинговать люой ip на центральном свиче, в какой бы vlan он не находился.(к примеру 192.168.200.253(vlan 200), 192.168.9.2(vlan 9),10.3.100.2(vlan 201))

                                                  Далее, пытаюсь пинговать 192.168.200.1(int vlan 200 на роутере) и все, пинг не идет, и также для любого ip на роутере: 192.168.9.254(Vlan9),192.168.200.1(Vlan200) итд.

                                                  Т.е маршрутизация между vlan на роутере получилась(с помощью ip routing), а роутер как-то не у дел остался.

                                                  Роутер:

                                                  interface FastEthernet0
                                                  description ### Data+managment lan ###
                                                  switchport mode trunk
                                                  duplex full
                                                  speed 100
                                                  !
                                                  interface FastEthernet1
                                                  shutdown
                                                  !
                                                  interface FastEthernet2
                                                  !
                                                  interface FastEthernet3
                                                  !
                                                  interface FastEthernet4
                                                  description ### ###
                                                  ip address XXXXXXXXXXXX YYYYYYYYYYYY
                                                  ip nat outside
                                                  ip virtual-reassembly
                                                  speed 100
                                                  full-duplex
                                                  !
                                                  interface Vlan1
                                                  no ip address
                                                  !
                                                  interface Vlan9
                                                  description ### MANAGMENT ###
                                                  ip address 192.168.9.254 255.255.255.0
                                                  !
                                                  interface Vlan100
                                                  ip address 192.168.100.1 255.255.255.0
                                                  !
                                                  interface Vlan200
                                                  description ### DATA ###
                                                  ip address 192.168.200.1 255.255.255.0
                                                  ip nat inside
                                                  ip virtual-reassembly
                                                  !
                                                  ip forward-protocol nd
                                                  ip route 0.0.0.0 0.0.0.0 PPPPPPPPPPPPPPPPPP
                                                  no ip http server
                                                  no ip http secure-server
                                                  !
                                                  !
                                                  ip nat inside source list 101 interface FastEthernet4 overload
                                                  !
                                                  access-list 101 permit ip 192.168.200.0 0.0.0.255 any

                                                  ______________________________________________________________________________--
                                                  Свич(центральный):

                                                  no aaa new-model
                                                  authentication mac-move permit
                                                  ip subnet-zero
                                                  ip routing

                                                  interface GigabitEthernet0/1
                                                  switchport trunk encapsulation dot1q
                                                  switchport mode trunk
                                                  !
                                                  interface GigabitEthernet0/2
                                                  switchport trunk encapsulation dot1q
                                                  switchport mode trunk
                                                  !
                                                  interface GigabitEthernet0/3
                                                  switchport trunk encapsulation dot1q
                                                  switchport mode trunk
                                                  !
                                                  interface GigabitEthernet0/4
                                                  switchport trunk encapsulation dot1q
                                                  switchport mode trunk
                                                  !
                                                  interface GigabitEthernet0/5
                                                  switchport trunk encapsulation dot1q
                                                  switchport mode trunk
                                                  !
                                                  interface GigabitEthernet0/6
                                                  switchport trunk encapsulation dot1q
                                                  switchport mode trunk
                                                  !
                                                  interface GigabitEthernet0/7
                                                  switchport trunk encapsulation dot1q
                                                  switchport mode trunk
                                                  !
                                                  interface GigabitEthernet0/8
                                                  switchport trunk encapsulation dot1q
                                                  switchport mode trunk
                                                  !
                                                  interface GigabitEthernet0/9
                                                  switchport trunk encapsulation dot1q
                                                  switchport mode trunk
                                                  !
                                                  interface GigabitEthernet0/10
                                                  switchport trunk encapsulation dot1q
                                                  switchport mode trunk
                                                  !
                                                  interface GigabitEthernet0/11
                                                  switchport trunk encapsulation dot1q
                                                  switchport mode trunk
                                                  speed 100
                                                  duplex full
                                                  !
                                                  interface GigabitEthernet0/12
                                                  switchport access vlan 100
                                                  switchport mode access
                                                  !
                                                  interface Vlan1
                                                  no ip address
                                                  shutdown
                                                  !
                                                  interface Vlan9
                                                  ip address 192.168.9.2 255.255.255.0
                                                  !
                                                  interface Vlan200
                                                  ip address 192.168.200.253 255.255.255.0
                                                  !
                                                  interface Vlan201
                                                  ip address 10.3.100.2 255.255.255.0
                                                  !
                                                  ip classless
                                                  ip http server
                                                  ip http secure-server

                                                  В текущей схеме, добавьте на 871 циске
                                                  ip route 192.168.9.0 255.255.255.0 192.168.200.253
                                                  ip route 192.168.200.0 255.255.255.0 192.168.200.253
                                                  ip route 10.3.100.0 255.255.255.0 192.168.200.253

                                                  Вам не нужно пробрасывать все Ваши vlan 9,200,201 на 871
                                                  оставьте один vlan 200 и пропишите на 871 роутинг сетей на 3550

                                                  > В текущей схеме, добавьте на 871 циске
                                                  > ip route 192.168.9.0 255.255.255.0 192.168.200.253
                                                  > ip route 192.168.200.0 255.255.255.0 192.168.200.253
                                                  > ip route 10.3.100.0 255.255.255.0 192.168.200.253
                                                  > Вам не нужно пробрасывать все Ваши vlan 9,200,201 на 871
                                                  > оставьте один vlan 200 и пропишите на 871 роутинг сетей на 3550

                                                  +1

                                                  добавил ip route по сетям на 871 циске, все заработало.

                                                  Спасибо большое за советы.

                                                  IP Routing and Switching

                                                  If you have worked with Cisco switches for some time you may have noticed this command when viewing the configuration. Ever wonder what it actually means?

                                                  Well, I have and today I just so happened to satisfy my own curiosity by looking it up.

                                                  In short, it means that the switch will allocate VLANS for internal use starting from VLAN 1006 (because VLAN 1002-1005 are reserved for some legacy stuff that nobody dares remove even though the calendar says 2014).

                                                  This may make you go "Oh. Well, of course, that's what it means. " and think no more of it. But, if you are anything like me, you probably went "Ok. What does that mean?". What are VLANS used for "internally" on a Cisco switch?

                                                  One example that is easy to setup in the lab is this:

                                                  SW01(config)#int gi0/33
                                                  SW01(config-if)#no switchport
                                                  SW01(config-if)#ip address 192.168.1.1 255.255.255.0

                                                  We just changed a switchport on a Catalyst switch into a routed port. Another way of accomplishing this goal would be to do this:

                                                  SW01(config)#int gi0/33
                                                  SW01(config-if)#switchport access vlan 10
                                                  % Access VLAN does not exist. Creating vlan 10
                                                  SW01(config-if)#int vlan 10
                                                  SW01(config-if)#ip address 192.168.1.1 255.255.255.0

                                                  Assuming that interface gi0/33 is the only interface in VLAN 10 - this would pretty much accomplish what the no switchport command does. In fact, it is exactly what the no switchport command does and the vlan internal is the key to show it.

                                                  Let us look at the no switchport scenario and see if we can't peek a little behind the curtains.

                                                  SW01#show ip interface brief | include GigabitEthernet0/33
                                                  GigabitEthernet0/33 192.168.1.1 YES manual down down

                                                  So, the interface has an IP address assigned manually and it is currently in the down-down state (no cable is attached). Let us try to see some of the internal vlan usage.

                                                  SW01#sh vlan internal usage
                                                  VLAN Usage
                                                  ---- --------------------
                                                  1006 GigabitEthernet0/33

                                                  This shows us that VLAN 1006 has been assigned to GigabitEthernet0/33 (per the allocation policy).

                                                  So, what this means is, that when you issue the no switchport command, the switch creates VLAN 1006 and assigns it the IP address and chains it to the physical interface.

                                                  A thing to keep in mind is that internally assigned VLANs and user created VLANs share the same database so an error message like the one below is shown if I try to manually create a VLAN that is already assigned internally.

                                                  SW01(config)#vlan 1006
                                                  SW01(config-vlan)#exit
                                                  % Failed to create VLANs 1006
                                                  VLAN(s) not available in Port Manager.
                                                  %Failed to commit extended VLAN(s) changes.
                                                  *Jun 10 08:20:11.932: %PM-4-EXT_VLAN_INUSE: VLAN 1006 currently in use by GigabitEthernet0/33
                                                  *Jun 10 08:20:11.932: %SW_VLAN-4-VLAN_CREATE_FAIL: Failed to create VLANs 1006: VLAN(s) not available in Port Manager

                                                  You can probably imagine some of the scenarios that might arise if you don't know that this is the way Catalyst switches accomplishes this - maybe you have your own tale to tell on the subject.
                                                  Here is a link to an article about one of the more likely situation you might learn of this "feature" in the IOS: http://packetpushers.net/cisco-internal-vlan-usage/

                                                  Edit (27-10-2014):
                                                  There are a few more things that the no switchport command disables.

                                                  You can mimic the no switchport a little better if you issued the following commands:

                                                  SW01(config)#no spanning-tree vlan 10
                                                  SW01(config)#no mac address-table learning vlan 10
                                                  SW01(config)#interface gi0/33
                                                  SW01(config-if)#switchport mode access
                                                  SW01(config-if)#switchport access vlan 10
                                                  SW01(config-if)#switchport nonegotiate
                                                  SW01(config-if)#no vtp
                                                  SW01(config-if)#exit
                                                  SW01(config)#interface vlan 10
                                                  SW01(config-if)#ip address 192.168.1.1 255.255.255.0

                                                  This disables spanning-tree and mac learning on the vlan, adds the port to the vlan as an access port, disables DTP negotiation and VTP on the port and finally configures an IP address on the SVI (switched virtual interface).

                                                  Проблемы с конфигурацией DHCP на маршрутизаторе Cisco (VLANs)

                                                  Задача получить DHCP на PC1 (CentOS7), в сети настроены VLAN VLAN100 - MGT 172.16.10.0/24 VLAN200 - DATA 172.16.20.0/30 VLAN300 - OFFICE 30.30.30.0/24 Trunk's созданы и работают через VTP.

                                                  На HQ1 (Router) настроил DHCP pool с Network 30.30.30.0/24 На PC1 пытаюсь получить DHCP, и вижу (WireShark) что HQ1 получает DHCP Discovery, но не отвечает. Вывод команды (sh ip dhcp server statistics) говорит о том же:

                                                  Memory usage 23511 Address pools 1 Database agents 0 Automatic bindings 0 Manual bindings 0 Expired bindings 0 Malformed messages 0 Secure arp entries 0 Message Received BOOTREQUEST 0 DHCPDISCOVER 28 DHCPREQUEST 18 DHCPDECLINE 0 DHCPRELEASE 0 DHCPINFORM 0 Message Sent BOOTREPLY 0 DHCPOFFER 0 DHCPACK 0 DHCPNAK 0

                                                  Проблема точно не в топологии, т.к если я создаю DHCP pool с Network 192.168.254.0/24 (Подсеть из физического интерфейса), то всё работает, но не работает с саб-интерфейсом (30.30.30.0/24) Конфиг роутера:

                                                  Current configuration : 1826 bytes ! ! Last configuration change at 21:04:49 EET Wed Mar 13 2019 ! version 15.5 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname HQ1 ! boot-start-marker boot-end-marker ! ! enable password cisco ! no aaa new-model ! ! ! bsd-client server url https://cloudsso.cisco.com/as/token.oauth2 clock timezone EET 2 0 mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ip dhcp pool OFFICE network 30.30.30.0 255.255.255.0 default-router 30.30.30.1 ! ! ! ip domain name wsr2018.ru ip cef no ipv6 cef ! multilink bundle-name authenticated ! ! ! ! ! ! ! cts logging verbose ! ! username wsr2018 privilege 15 secret 5 $1$ry02$F//7pj2xXnRmQ/NkTbI4I0 ! redundancy ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Ethernet0/0 no ip address shutdown ! interface Ethernet0/1 ip address 192.168.254.1 255.255.255.0 ! interface Ethernet0/1.100 encapsulation dot1Q 100 ip address 172.16.10.1 255.255.255.0 ! interface Ethernet0/1.200 encapsulation dot1Q 200 ip address 172.16.20.1 255.255.255.252 ! interface Ethernet0/1.300 encapsulation dot1Q 300 ip address 30.30.30.1 255.255.255.0 ! interface Ethernet0/2 no ip address shutdown ! interface Ethernet0/3 no ip address shutdown ! interface Serial1/0 no ip address shutdown serial restart-delay 0 no cdp enable ! interface Serial1/1 no ip address shutdown serial restart-delay 0 no cdp enable ! interface Serial1/2 no ip address shutdown serial restart-delay 0 ! interface Serial1/3 no ip address shutdown serial restart-delay 0 ! ip forward-protocol nd ! ! no ip http server no ip http secure-server ! ! ! ! control-plane ! ! ! ! ! ! ! ! line con 0 logging synchronous line aux 0 line vty 0 4 password cisco login transport input telnet ! ! end 

                                                  Конфиги свичей: SW1

                                                  Current configuration : 2242 bytes ! ! Last configuration change at 19:48:53 EET Wed Mar 13 2019 ! version 15.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption service compress-config ! hostname SW1 ! boot-start-marker boot-end-marker ! ! enable password cisco ! username wsr2018 privilege 15 secret 5 $1$4DVT$r.Ghf8lXhNNi4ggANKaC41 no aaa new-model clock timezone EET 2 0 ! ! ! ! ! ! ! ! ip domain-name wsr2018.ru ip cef no ipv6 cef ! ! ! spanning-tree mode rapid-pvst spanning-tree extend system-id spanning-tree vlan 100,200 priority 20480 spanning-tree vlan 300 priority 24576 ! vlan internal allocation policy ascending ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Port-channel1 switchport trunk encapsulation dot1q switchport mode dynamic desirable ! interface Ethernet0/0 switchport access vlan 200 switchport mode access switchport nonegotiate spanning-tree portfast edge spanning-tree bpduguard enable ! interface Ethernet0/1 switchport trunk encapsulation dot1q switchport mode dynamic desirable spanning-tree guard root ! interface Ethernet0/2 ! interface Ethernet0/3 ! interface Ethernet1/0 ! interface Ethernet1/1 switchport trunk encapsulation dot1q switchport mode dynamic desirable channel-group 1 mode active spanning-tree guard root ! interface Ethernet1/2 switchport trunk encapsulation dot1q switchport mode dynamic desirable channel-group 1 mode active spanning-tree guard root ! interface Ethernet1/3 switchport trunk encapsulation dot1q switchport mode dynamic desirable channel-group 1 mode active spanning-tree guard root ! interface Ethernet2/0 ! interface Ethernet2/1 ! interface Ethernet2/2 ! interface Ethernet2/3 ! interface Ethernet3/0 ! interface Ethernet3/1 ! interface Ethernet3/2 ! interface Ethernet3/3 ! interface Ethernet4/0 ! interface Ethernet4/1 ! interface Ethernet4/2 ! interface Ethernet4/3 ! interface Ethernet5/0 ! interface Ethernet5/1 ! interface Ethernet5/2 ! interface Ethernet5/3 ! interface Vlan1 ip address 192.168.254.10 255.255.255.0 ! ip forward-protocol nd ! ! no ip http server no ip http secure-server ! ! ! ! ! control-plane ! ! line con 0 logging synchronous line aux 0 line vty 0 4 password cisco login transport input telnet ! ! end 
                                                  Current configuration : 2360 bytes ! ! Last configuration change at 19:01:03 EET Wed Mar 13 2019 ! version 15.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption service compress-config ! hostname SW2 ! boot-start-marker boot-end-marker ! ! enable password cisco ! username wsr2018 privilege 15 secret 5 $1$TYY/$PGCG1WaJhEaOZYsG9Edua0 no aaa new-model clock timezone EET 2 0 ! ! ! ! ! ! ! ! ip domain-name wsr2018.ru ip cef no ipv6 cef ! ! ! spanning-tree mode rapid-pvst spanning-tree extend system-id spanning-tree vlan 100,200,300 priority 28672 ! vlan internal allocation policy ascending ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Port-channel1 switchport trunk encapsulation dot1q ! interface Port-channel2 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate ! interface Ethernet0/0 switchport access vlan 300 switchport mode access ! interface Ethernet0/1 ! interface Ethernet0/2 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 2 mode desirable spanning-tree guard root ! interface Ethernet0/3 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 2 mode desirable spanning-tree guard root ! interface Ethernet1/0 ! interface Ethernet1/1 switchport trunk encapsulation dot1q channel-group 1 mode passive spanning-tree guard root ! interface Ethernet1/2 switchport trunk encapsulation dot1q channel-group 1 mode passive spanning-tree guard root ! interface Ethernet1/3 switchport trunk encapsulation dot1q channel-group 1 mode passive spanning-tree guard root ! interface Ethernet2/0 switchport access vlan 300 switchport mode access switchport nonegotiate ! interface Ethernet2/1 ! interface Ethernet2/2 ! interface Ethernet2/3 ! interface Ethernet3/0 ! interface Ethernet3/1 ! interface Ethernet3/2 ! interface Ethernet3/3 ! interface Ethernet4/0 ! interface Ethernet4/1 ! interface Ethernet4/2 ! interface Ethernet4/3 ! interface Ethernet5/0 ! interface Ethernet5/1 ! interface Ethernet5/2 ! interface Ethernet5/3 ! interface Vlan1 ip address 192.168.254.20 255.255.255.0 ! ip forward-protocol nd ! ! no ip http server no ip http secure-server ! ! ! ! ! control-plane ! ! line con 0 logging synchronous line aux 0 line vty 0 4 password cisco login transport input telnet ! ! end 
                                                  Current configuration : 1864 bytes ! ! Last configuration change at 19:01:03 EET Wed Mar 13 2019 ! version 15.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption service compress-config ! hostname SW3 ! boot-start-marker boot-end-marker ! ! enable password cisco ! username wsr2018 privilege 15 secret 5 $1$Wzgn$cxIT6anHZ0g8gmX1YCerq. no aaa new-model clock timezone EET 2 0 ! ! ! ! ! ! ! ! ip domain-name wsr2018.ru ip cef no ipv6 cef ! ! ! spanning-tree mode rapid-pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Port-channel2 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate ! interface Ethernet0/0 switchport mode access switchport nonegotiate ! interface Ethernet0/1 switchport trunk encapsulation dot1q ! interface Ethernet0/2 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 2 mode auto ! interface Ethernet0/3 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 2 mode auto ! interface Ethernet1/0 ! interface Ethernet1/1 ! interface Ethernet1/2 ! interface Ethernet1/3 ! interface Ethernet2/0 ! interface Ethernet2/1 ! interface Ethernet2/2 ! interface Ethernet2/3 ! interface Ethernet3/0 ! interface Ethernet3/1 ! interface Ethernet3/2 ! interface Ethernet3/3 ! interface Ethernet4/0 ! interface Ethernet4/1 ! interface Ethernet4/2 ! interface Ethernet4/3 ! interface Ethernet5/0 ! interface Ethernet5/1 ! interface Ethernet5/2 ! interface Ethernet5/3 ! interface Vlan1 ip address 192.168.254.30 255.255.255.0 ! ip forward-protocol nd ! ! no ip http server no ip http secure-server ! ! ! ! ! control-plane ! ! line con 0 logging synchronous line aux 0 line vty 0 4 password cisco login transport input telnet ! ! end 

                                                  По сути работая в EVE, это всё равно, что работать с реальным оборудованием (Я использую Cisco IOL), просто у одногруппников всё работает в Cisco Packet Tracer, а у меня в EVE нет, хотя конфигурация одинаковая. Видимо есть нюансы которые в Packet Tracer не учитываются. Ну я просто не знаю в чем еще может быть проблема, не судите строго.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *