switch 和 switch 之間的設定




如果說我們有一個環境,客戶有一台L3 Switch連接 1F、2F、3F。
1F全部都要vlan10,2F全部都要vlan20,3F全部都要vlan30。
客戶表示我第一port設定access port vlan 10,第二port設定access port vlan 20,第三port設定access port vlan 30,這樣我下面怎麼串接預設設定的switch都會通,也可以達到我的需求。

CoreSwitch的設定如下:

interface GigabitEthernet1/0/1
 switchport access vlan 10
 switchport mode access

interface GigabitEthernet1/0/2
 switchport access vlan 20
 switchport mode access

interface GigabitEthernet1/0/3
 switchport access vlan 30
 switchport mode access



我們只觀察一樓,其他樓依此類推,我們電腦接到一樓的edge端switch確實可以連到gateway,表示這個架構OK。



Core上面出現VLAN mismatch的訊息,但好像還是會通。



我們看一下port的狀態是access vlan10。



我們知道switch和switch之間溝通cisco是靠CDP,我們看了natvie vlan是vlan1顯示mismatch。
因此推論出access port access vlan等於native vlan。



我們到一樓跟Core連的switch上看也是VLAN mismatch,但好像還是會通。



我們看一下port的狀態,雖然有DTP但是dymanic auto,而且對方是access寫死,所以最終溝通結果是 access vlan10。



我們知道switch和switch之間溝通cisco是靠CDP,我們看了natvie vlan是vlan10顯示mismatch。
因此推論access port access vlan等於native vlan。

switch和switch之間如果不走trunk的話,access port 的 access vlan 只能算把port分群組,所有port進出的流量都是untag,所以最上面的access port是什麼vlan下面就會全部變成什麼vlan。

這種架構雖然下端的switch隨便插隨便通,但也存在一些問題。

1.我們知道通常會獨立一個管理vlan,但是下面都是access port,所以1F只能帶vlan10的IP,2F只能帶vlan20的IP,3F只能帶vlan30的IP,如果真的這樣設定的話非常混亂。
2.由於1F全部只能是vlan10,因此不能再多vlan了,比方說無線網路vlan或監視器vlan,擴充不易,甚至上線後再改設定也非常麻煩。
3.如果全部用預設設定的話,表示能管的只有core,到時候發生loop或想管理非常不方便。

因此我們還是建議switch和switch之間接成trunk,access port需要什麼vlan就access成什麼vlan,對於網路管理、安全或擴充性來說才是最好的。

留言

這個網誌中的熱門文章

FortiGate 網路基本設定

Windows AD 架設

交換器Console的連線方法