Rtr/fw(10.1.3.254)としてCiscoasa5505を使用しています。私はVLAN1とVLAN3を持っています。
VLAN 1は、私のデフォルトのオールアクセスVLANです。 Vlan 3は私のGuest(dmz)vlanです。
ラップトップがProcurveのポート42に接続されていると、DHCPIPアドレスを取得できないようです。ラップトップをファイアウォールに直接接続しましたが、dhcp ipが正常に機能します(ファイアウォールはdhcpサーバーです)。ファイアウォールはポート41に接続されています。vlan3のみがポート41を通過する必要があります。
ボーンヘッドの設定に問題があると確信していますが、残っている小さな髪の毛を抜く準備ができています。
vlan 1
name "Computers"
forbid 45
untagged 1-41,43-44
ip helper-address 10.1.1.16
ip address 10.1.1.1 255.255.255.0
tagged 46-48
no untagged 42,45
exit
vlan 3
name "Guest Wireless"
ip helper-address 10.1.3.254
ip address 10.1.3.1 255.255.255.0
tagged 41-42,44-48
exit
そのため、「タグ付き」トラフィックと「タグなし」トラフィックの間で、かなり普遍的な初心者の混乱に苦しんでいます。私たちは皆そこにいました。
スイッチポートに適用される「タグ付き」という用語は、「このVLANのこのポートから送信されるパケットには、「これはVLAN <foo>
」、および「これはVLAN <foo>
のパケットです」という802.1qヘッダーを持つこのポートに着信するパケットを受け入れます"。これは、複数のスイッチにパケットが同じVLAN上にあることをすべて「認識」させる唯一の方法であるため、すばらしいことです。ただし、パケットをデバイスに送信する場合は、それほどすばらしいことではありません期待していませんこれは、汎用コンピュータを接続しているときに最も一般的に発生しますが、そのポートに接続されているスイッチが接続していない場合にも問題を引き起こす可能性がありますタグ付けされたトラフィックを期待します。
一方、「タグなし」VLANは、「この(タグなし)のためにこのポートから出て行くパケットVLAN willnot802.1qヘッダーがあり、VLANは発生しなかったように見えます」、「このポートに着信するパケットはVLAN <untagged>
」で伝送されます」。事実上、これは「ダム(VLANフリー)スイッチ」構成と同じように見え、通常はエッジデバイスが期待するものです。
VLANについて考えるとき、自分自身に問いかけなければならないのは、「このケーブルの両端にある両方のデバイスは、このトラフィックがこのVLANの一部であると通知されることを知っていますか?」です。 「はい」の場合は、タグを付けます。そうでなければ、あなたはしません。
あなたの場合、ポート42に接続しているデバイスは、VLANタグ付きトラフィックをnot期待していないため、それらを破棄しているとほぼ確信しています。静かな「WTF?」のパケット眉を上げた。そのポートでそのVLANのタグを外すか、VLANパースペクティブでそのトラフィックを確認する必要があることをデバイスに通知します。エンドデバイスcanは、通常、これを実行します。たとえば、VLANをVPSサーバーにタグ付けするために使用します(そして、VLANをLinuxベースのルーターにタグ付けします)。 、ファイアウォール、ロードバランサー、および一部のエンドカスタマーデバイス)。
したがって、他の回答とコメントを要約するには、次のようにする必要があります。
vlan 3
untagged 41
これにより、ポート41がVLAN 3でタグなしに変更され、vlan1からタグなしポートとしておよびvlan3からタグ付きポートとして自動的に削除されます。