无忧启动论坛

标题: 请教tiny pxe server的启动问题(跨VLAN反复循环) [打印本页]

作者: yyychn    时间: 2017-10-15 08:19
标题: 请教tiny pxe server的启动问题(跨VLAN反复循环)
单位划分了若干个VLAN,tiny pxe server架在其中的一个VLAN上。三层交换机作DHCP服务器,对不同VLAN分配不同的地址,并设置了dhcp pool, next server指向tiny pxe server所在的服务器192.168.66.1,option 66 ip 192.168.66.1, option 67 ascii ipxe.pxe 就是这个option 67指定启动文件,如果指定为ipxe.pxe 在其他VLAN启动就是启动的ipxe 那个脚本不断在循环。如果指定为undionly.pxe那结果也是不断的循环。而在相同的VLAN中,可以启动(说明:是在tiny pxe server中设置启动文件为undionly.pxe时可以正常使用,如果设置为ipxe.pxe,则可以启动到选择菜单,但一一旦选择加载PE,则在滚动条走完后出现win 8的图标,然后就停在那里了,死活就不进入桌面,菜单中的DOS界面倒是可以进入)。
本人初次接触PXE,请各位高手不吝赐教。
作者: 邪恶海盗    时间: 2017-10-15 09:17
先单机测试,然后在同网段测试,再不同网段测试,挨个来解决,不要一口气吃个胖子...
作者: yyychn    时间: 2017-10-15 09:19
同网段现在基本能用了,只要启动文件选undionly.kpxe就行了。
作者: sizhou    时间: 2017-10-15 11:41


ipxe.pxe   用http 下载启动pe    你的pe8是不是有点大   内存比较小? (加载PE,则在滚动条走完后出现win 8的图标,然后就停在那里了,死活就不进入桌面)
作者: yyychn    时间: 2017-10-15 13:44
我认为应该不关内存的事,同样的电脑,和服务器同样网段的就正常。顺便说一下,同网段启动文件选undionly.kpxe就可以启动。
作者: 江南一根葱    时间: 2017-10-15 13:55
这问题,换个pe看看,
作者: yyychn    时间: 2017-10-15 14:12
换了好几个PE了,都这样。
作者: 熄灭的烟    时间: 2017-10-15 14:13
江南一根葱 发表于 2017-10-15 13:55
这问题,换个pe看看,

你应该明白我的笑是啥意思吧。
作者: 江南一根葱    时间: 2017-10-15 14:21
yyychn 发表于 2017-10-15 14:12
换了好几个PE了,都这样。

pe有很多种启动方式,你是用wimboot的pe,还是加载到内存的iso?还是sanboot的iso?
作者: yyychn    时间: 2017-10-15 14:29
本帖最后由 yyychn 于 2017-10-15 14:48 编辑

跨VLAN的情况:
1、当在三层中设置跨VLAN的dhcp pool中设置option 67 ascii undionly.kpxe时,反复启动时服务器上的日志是
14:21:01 TFTPd:DoReadFile:undionly.kpxe B:1432 T:67227
14:21:07 TFTPd:DoReadFile:undionly.kpxe B:1432 T:67227
14:21:12 TFTPd:DoReadFile:undionly.kpxe B:1432 T:67227
14:21:18 TFTPd:DoReadFile:undionly.kpxe B:1432 T:67227  ……
2、当用option 67 ascii ipxe.pxe时,日志也差不多14:29:07 TFTPd:DoReadFile:ipxe.pxe B:1432 T:332583 ……
上面两种情况中间有一段B和T的数值有变化,但大部分是一样的。

同VLAN的情况:
1、当tiny pxe server的启动文件选择ipxe.pxe时,加载wim文件明显速度比用undionly.kpxe的慢。好不容易加载完成后卡在win 8大窗口图标(下面应该有小圆圈转的,但没有),服务器上的日志显示http加载结束,断开连接。
14:34:34 HTTPd:Exception:,Connetion Closed Gracefully.
14:34:34 HTTPd:DisConnect:TID=2632
2、当tiny pxe server的启动文件选择undionly.kpxe时,加载速度比较快。加载完后一样有HTTPd:DisConnect:TID=1440这样的提示。稍等,进入桌面,服务器上的提示是
14:41:17 DHCPd:DISCOVER discarded,MAC:00-15-15-5D-65-B8-1A XID:68CF51A1
14:41:17 DHCPd:DISCOVER discarded,MAC:00-15-15-5D-65-B8-1A XID:68CF51A1
14:41:17 DHCPd:REQUEST discarded,MAC:00-15-15-5D-65-B8-1A XID:68CF51A1
14:41:17 DHCPd:REQUEST discarded,MAC:00-15-15-5D-65-B8-1A XID:68CF51A1
14:41:17 DHCPd:REQUEST discarded,MAC:00-15-15-5D-65-B8-1A XID:9DC2EAE3
14:41:17 DHCPd:REQUEST discarded,MAC:00-15-15-5D-65-B8-1A XID:9DC2EAE3










作者: 江南一根葱    时间: 2017-10-15 14:32
yyychn 发表于 2017-10-15 14:29
当在三层中设置跨VLAN的dhcp pool中设置option 67 ascii undionly.kpxe时,反复启动时服务器上的日志是14:2 ...

跨vlan用ipxe需要指定服务器地址,你自己去生成一个吧,方法见论坛同类问题
https://rom-o-matic.eu/

不过我喜欢用grldr来启动ipxe
作者: yyychn    时间: 2017-10-15 14:53
江南一根葱 发表于 2017-10-15 14:21
pe有很多种启动方式,你是用wimboot的pe,还是加载到内存的iso?还是sanboot的iso?

我不太懂这是哪种方式,但我想是wimboot的这种,因为好象我的文件夹里没有iso文件。
作者: yyychn    时间: 2017-10-15 16:14
熄灭的烟 发表于 2017-10-15 14:13
你应该明白我的笑是啥意思吧。

我知道了,你也遇到过同样的问题是吧。正在翻看你的贴子。谢谢。
作者: 熄灭的烟    时间: 2017-10-15 16:20
yyychn 发表于 2017-10-15 16:14
我知道了,你也遇到过同样的问题是吧。正在翻看你的贴子。谢谢。

是的,答案就在我的帖内。
作者: yyychn    时间: 2017-10-15 16:37
想问一下,你那个是怎么编译的,真的用linux平台了?
作者: l3429900    时间: 2017-10-15 20:03
试试虚拟机,可以模拟你的网络的
作者: yyychn    时间: 2017-10-15 21:39
在前辈们的指导下,重新生成了undionly.kpxe和ipxe.pxe文件,现在的情况是无论是本VLAN还是跨VLAN均可以通过undionly.kpxe启动到PE, 但是ipxe.pxe仍然启动不成功,不同的是无论同一VLAN还是跨VLAN都是滚动条结束后WIN 8图标出现后就卡住不动了。有高手知道是为什么吗?
作者: papago    时间: 2018-10-21 01:23
yyychn 发表于 2017-10-15 14:53
我不太懂这是哪种方式,但我想是wimboot的这种,因为好象我的文件夹里没有iso文件。

pe启动的方式:wimboot ,内存iso ,san
作者: hanbing0532    时间: 2019-7-11 14:53
楼主问题解决了吗?目前我也碰到这这个问题,看到的话方便解答下吗?
作者: jayboy    时间: 2019-8-16 10:15
江南一根葱 发表于 2017-10-15 14:32
跨vlan用ipxe需要指定服务器地址,你自己去生成一个吧,方法见论坛同类问题
https://rom-o-matic.eu/

...

这看了一下,不知道怎么用。有教程吗大佬。能否加个Q?
作者: jayboy    时间: 2019-8-16 11:31
yyychn 发表于 2017-10-15 21:39
在前辈们的指导下,重新生成了undionly.kpxe和ipxe.pxe文件,现在的情况是无论是本VLAN还是跨VLAN均可以通 ...

楼主最后成功了吗?
作者: jayboy    时间: 2019-8-16 11:32
熄灭的烟 发表于 2017-10-15 16:20
是的,答案就在我的帖内。

等级太低,找不到答案啊。求大佬帮助
作者: hanbing0532    时间: 2019-8-16 13:44
jayboy 发表于 2019-8-16 11:32
等级太低,找不到答案啊。求大佬帮助

他帖子被他设为只有他可见了
作者: jayboy    时间: 2019-8-16 13:55
hanbing0532 发表于 2019-8-16 13:44
他帖子被他设为只有他可见了

谢谢大佬,已经联系上了。感谢!另外您不知道网刻系统后,新机器已经将bios设置为硬盘启动了,但是他还一直进dhcp那个界面是怎么回事么?》
作者: chinasohu    时间: 2019-11-27 14:19
能打开权限,让大家看看学习一下吗?

作者: hkkitlee    时间: 2019-11-27 16:50
IEEE 802.1q 還是 Cisco ISL?
應該在vlan開dhcp-relay
作者: okwzz    时间: 2020-9-19 15:36
tiny pxe是需要dhcp代理,分配给客户端相关参数。这个是通过广播包来回应offer。所以在三层交换机的vlan接口下要配置dhcp中继,指向服务器ip。
作者: cfjy8    时间: 2020-11-16 23:54
okwzz 发表于 2020-9-19 15:36
tiny pxe是需要dhcp代理,分配给客户端相关参数。这个是通过广播包来回应offer。所以在三层交换机的vlan接 ...

请问具体如何操作,本公司也是近300台终端,华为S5700三层做核心交换,通过vlanif跨VLAN间互通。现在也想搭建一个网络PXE。。
作者: cfjy8    时间: 2020-11-17 23:55
大佬,请问你这个实现了吗?
作者: cfjy8    时间: 2020-11-21 12:43
大佬,还在吗,如果你已经解决了,能否帮小弟说一说方法,如果可行,到时候我给学费可以吗
作者: hkkitlee    时间: 2020-11-22 00:56
cfjy8 发表于 2020-11-21 12:43
大佬,还在吗,如果你已经解决了,能否帮小弟说一说方法,如果可行,到时候我给学费可以吗

請詳細點說明你的網絡

建議你使用ipxe,編譯為內置腳本。放在最上游的dhcp pool,當任何vlan內機器需要pxe啟動時由dhcp直接分發。
(vlan情景proxydhcp像不是太合適了)

腳本使用的協議也是要較講究,因為要跨vlan,如tftp就不合適了;簡單又快直接http/ftp吧。

那http/ftp伺服器放在最上游,跟dhcp pool一起就最簡單
作者: cfjy8    时间: 2020-11-25 23:15
cfjy8 发表于 2020-11-21 12:43
大佬,还在吗,如果你已经解决了,能否帮小弟说一说方法,如果可行,到时候我给学费可以吗

1、华为S5730交换机作为三层交换机
2、划分3个vlan,vlan50(192.168.0.0-192.168.7.254/21) vlan70(192.168.8.0-192.168.15.254/21) vlan100(192.168.16.0-192.168.23.254/21)
3、tiny PXE服务器部署在VLAN50的192.168.0.222这个服务器上,服务器的端口直接连接在核心交换机的其中一个端口中

   需求,希望在3个网段均能正常使用tiny PXE引导PE,避免使用U盘,通过PE登录后使用里面的网络工具连接内网段共享文件夹进行安装系统。
   目前在交换机中已经undo dhcp snooping enable,vlan50这个vlan下面的汇聚层下(包含接入层下)所连接的所有PC均能正常通过PXE网络启动了,现在希望实现在vlan70和vlan100下面也能实现PXE网络启动。
作者: cfjy8    时间: 2020-11-25 23:25
由于我没有权限发图和附件,连网址都无法发布,所以能否请你加我的QQ帮我远程处理一下。谢谢
作者: cfjy8    时间: 2020-11-27 19:57
hkkitlee 发表于 2020-11-22 00:56
請詳細點說明你的網絡

建議你使用ipxe,編譯為內置腳本。放在最上游的dhcp pool,當任何vlan內機器需 ...

1、华为S5730交换机作为三层交换机
2、划分3个vlan,vlan50(192.168.0.0-192.168.7.254/21) vlan70(192.168.8.0-192.168.15.254/21) vlan100(192.168.16.0-192.168.23.254/21)
3、tiny PXE服务器部署在VLAN50的192.168.0.222这个服务器上,服务器的端口直接连接在核心交换机的其中一个端口中

   需求,希望在3个网段均能正常使用tiny PXE引导PE,避免使用U盘,通过PE登录后使用里面的网络工具连接内网段共享文件夹进行安装系统。
   目前在交换机中已经undo dhcp snooping enable,vlan50这个vlan下面的汇聚层下(包含接入层下)所连接的所有PC均能正常通过PXE网络启动了,现在希望实现在vlan70和vlan100下面也能实现PXE网络启动。
作者: cfjy8    时间: 2020-11-30 20:24
江南一根葱 发表于 2017-10-15 14:32
跨vlan用ipxe需要指定服务器地址,你自己去生成一个吧,方法见论坛同类问题
https://rom-o-matic.eu/

...

请问江南大佬,具体怎么生成或者说怎么编译,可否授予一下方法,我公司现在的网络情况如下:如果帮我解决了,请你吃火锅

1、华为S5730交换机作为三层交换机
2、划分3个vlan,vlan50(192.168.0.0-192.168.7.254/21) vlan70(192.168.8.0-192.168.15.254/21) vlan100(192.168.16.0-192.168.23.254/21)
3、tiny PXE服务器部署在VLAN50的192.168.0.222这个服务器上,服务器的端口直接连接在核心交换机的其中一个端口中

   需求,希望在3个网段均能正常使用tiny PXE引导PE,避免使用U盘,通过PE登录后使用里面的网络工具连接内网段共享文件夹进行安装系统。
   目前在交换机中已经undo dhcp snooping enable,vlan50这个vlan下面的汇聚层下(包含接入层下)所连接的所有PC均能正常通过PXE网络启动了,现在希望实现在vlan70和vlan100下面也能实现PXE网络启动。
作者: hkkitlee    时间: 2020-12-1 12:48
cfjy8 发表于 2020-11-27 19:57
1、华为S5730交换机作为三层交换机
2、划分3个vlan,vlan50(192.168.0.0-192.168.7.254/21) vlan70(1 ...

那bootserver,http/ftp伺服器放在最上游,跟dhcp pool一起
作者: cfjy8    时间: 2020-12-3 23:14
hkkitlee 发表于 2020-12-1 12:48
那bootserver,http/ftp伺服器放在最上游,跟dhcp pool一起

我还是不明白你的意思,我这样理解一下
是否要求我将DHCP由原来的DHCP接口模式undo掉?在全局下面配置DHCP?
具体我还是不太明白,交换机里面具体要怎么配置,还有tiny PXE里面又应该选择哪一项。。因为底子太薄,有劳师兄,有空的话,麻烦帮忙ensp里面配个命令粘贴一下吧,感激不尽
作者: hkkitlee    时间: 2020-12-6 23:00
cfjy8 发表于 2020-12-3 23:14
我还是不明白你的意思,我这样理解一下
是否要求我将DHCP由原来的DHCP接口模式undo掉?在全局下面配置DH ...

主要配置改動trunk把bootserver,http/ftp伺服器放在最上游。
具體命令的看你買的品牌說明書

如果你不是網管,真的要問清楚可不可以改動,錯誤改動會癱瘓網絡
如果你是的話應該明白我的意思
作者: 江南一根葱    时间: 2020-12-7 10:09
本帖最后由 江南一根葱 于 2020-12-7 10:10 编辑
cfjy8 发表于 2020-11-30 20:24
请问江南大佬,具体怎么生成或者说怎么编译,可否授予一下方法,我公司现在的网络情况如下:如果帮我解决 ...

最简单粗暴的方法是每个vlan和服务器连接一个网口,每个网卡都监听,代理dhcp网启(实际上可以单独弄个vlan接到服务器网口,再配置相应的trunk口)
有技术含量的方法是配置交换机dhcp地址池,钦定一个固定的next-server,也就是tftp服务器地址
作者: cfjy8    时间: 2020-12-11 00:18
本帖最后由 cfjy8 于 2020-12-16 20:49 编辑
hkkitlee 发表于 2020-12-1 12:48
那bootserver,http/ftp伺服器放在最上游,跟dhcp pool一起

[ttl-10F-hexin]dis cu
#
sysname ttl-10F-hexin
#
vlan batch 50 70 100 150 200
#
cluster enable
ntdp enable
ndp enable
#
dot1x enable
dot1x authentication-method eap
#
undo nap slave enable
#
drop illegal-mac alarm
#
dhcp enable
#
diffserv domain default
#
radius-server template test
radius-server shared-key cipher %NS[+B0ZNI]NZPO3JBXBHA!!
radius-server authentication 192.168.1.240 1812
radius-server accounting 192.168.1.240 1812
radius-server retransmit 2
undo radius-server user-name domain-included
#
drop-profile default
#
aaa
authentication-scheme default
authentication-scheme zytmm.com
  authentication-mode radius
authentication-scheme test
  authentication-mode radius
authorization-scheme default
accounting-scheme default
accounting-scheme zytmm.com
  accounting-mode radius
  accounting start-fail online
domain default
domain default_admin
domain zytmm.com
  authentication-scheme zytmm.com
  accounting-scheme zytmm.com
  radius-server  test
local-user admin password cipher ,J54RL(#H#)NZPO3JBXBHA!!
local-user admin privilege level 15
local-user admin service-type 8021x
#
interface Vlanif1
#
interface Vlanif50
ip address 192.168.1.1 255.255.248.0
dhcp select interface
dhcp server dns-list 192.168.0.200 61.139.2.69
#
interface Vlanif70
ip address 192.168.8.1 255.255.248.0
dhcp select interface
dhcp select relay
dhcp relay server-ip 192.168.7.247
#
interface Vlanif100
ip address 192.168.16.1 255.255.248.0
dhcp select interface
dhcp server dns-list 192.168.0.200 192.168.0.201
#
interface Vlanif150
ip address 192.168.30.1 255.255.255.0
#
interface MEth0/0/1
#
interface Eth-Trunk5
port link-type trunk
port trunk pvid vlan 50
port trunk allow-pass vlan 50 150
#
interface Eth-Trunk7
port link-type trunk
port trunk pvid vlan 70
port trunk allow-pass vlan 70 150
#
interface Eth-Trunk10
port link-type trunk
port trunk pvid vlan 100
port trunk allow-pass vlan 100 150
#
interface Eth-Trunk11
port link-type trunk
port trunk pvid vlan 100
port trunk allow-pass vlan 100 150
#
interface GigabitEthernet0/0/1
eth-trunk 5
#
interface GigabitEthernet0/0/2
eth-trunk 5
#
interface GigabitEthernet0/0/3
eth-trunk 5
#
interface GigabitEthernet0/0/4
eth-trunk 5
#
interface GigabitEthernet0/0/5
eth-trunk 7
#
interface GigabitEthernet0/0/6
eth-trunk 7
#
interface GigabitEthernet0/0/7
eth-trunk 7
#
interface GigabitEthernet0/0/8
eth-trunk 7
#
interface GigabitEthernet0/0/9
eth-trunk 10
#
interface GigabitEthernet0/0/10
eth-trunk 10
#
interface GigabitEthernet0/0/11
eth-trunk 10
#
interface GigabitEthernet0/0/12
eth-trunk 10
#
interface GigabitEthernet0/0/13
eth-trunk 11
#
interface GigabitEthernet0/0/14
eth-trunk 11
#
interface GigabitEthernet0/0/15
eth-trunk 11
#
interface GigabitEthernet0/0/16
eth-trunk 11
#
interface GigabitEthernet0/0/17
port link-type access
port default vlan 50
#
interface GigabitEthernet0/0/18
port link-type access
port default vlan 50
#
interface GigabitEthernet0/0/19
#
interface GigabitEthernet0/0/20
#
interface GigabitEthernet0/0/21
#
interface GigabitEthernet0/0/22
#
interface GigabitEthernet0/0/23
#
interface GigabitEthernet0/0/24
port link-type access
port default vlan 50
#
interface NULL0
#
user-interface con 0
user-interface vty 0 4
authentication-mode aaa
user privilege level 15
#
port-group 1
group-member GigabitEthernet0/0/1
group-member GigabitEthernet0/0/2
group-member GigabitEthernet0/0/3
group-member GigabitEthernet0/0/4
group-member GigabitEthernet0/0/5
group-member GigabitEthernet0/0/6
group-member GigabitEthernet0/0/7
group-member GigabitEthernet0/0/8
group-member GigabitEthernet0/0/9
group-member GigabitEthernet0/0/10
group-member GigabitEthernet0/0/11
group-member GigabitEthernet0/0/12
#
port-group 11
group-member GigabitEthernet0/0/13
group-member GigabitEthernet0/0/14
group-member GigabitEthernet0/0/15
group-member GigabitEthernet0/0/16
#
port-group eth5
group-member GigabitEthernet0/0/1
group-member GigabitEthernet0/0/2
group-member GigabitEthernet0/0/3
group-member GigabitEthernet0/0/4
#
port-group eth7
group-member GigabitEthernet0/0/5
group-member GigabitEthernet0/0/6
group-member GigabitEthernet0/0/7
group-member GigabitEthernet0/0/8
#
port-group eth10
group-member GigabitEthernet0/0/9
group-member GigabitEthernet0/0/10
group-member GigabitEthernet0/0/11
group-member GigabitEthernet0/0/12
#
port-group eth11
group-member GigabitEthernet0/0/13
group-member GigabitEthernet0/0/14
group-member GigabitEthernet0/0/15
group-member GigabitEthernet0/0/16
#
return
[ttl-10F-hexin]
作者: cfjy8    时间: 2020-12-11 00:22
本帖最后由 cfjy8 于 2021-5-9 12:15 编辑
江南一根葱 发表于 2020-12-7 10:09
最简单粗暴的方法是每个vlan和服务器连接一个网口,每个网卡都监听,代理dhcp网启(实际上可以单独弄个vla ...

请帮忙分析一下,我现在的核心配置如下:应该怎么更改配置方案?多谢啦!

[ttl-10F-hexin]dis cu
#
sysname ttl-hexin
#
vlan batch 5 7 10 15 20
#
cluster enable
ntdp enable
ndp enable
#
dot1x enable
dot1x authentication-method eap
#
undo nap slave enable
#
drop illegal-mac alarm
#
dhcp enable
#
diffserv domain default
#
radius-server template test
radius-server shared-key cipher %NS[+B0ZNI]NZPO3JBXBHA!!
radius-server authentication 192.168.1.240 1812
radius-server accounting 192.168.1.240 1812
radius-server retransmit 2
undo radius-server user-name domain-included
#
drop-profile default
#
aaa
authentication-scheme default
authentication-scheme zytmm.com
  authentication-mode radius
authentication-scheme test
  authentication-mode radius
authorization-scheme default
accounting-scheme default
accounting-scheme zytmm.com
  accounting-mode radius
  accounting start-fail online
domain default
domain default_admin
domain zytmm.com
  authentication-scheme zytmm.com
  accounting-scheme zytmm.com
  radius-server  test
local-user admin password cipher ,J54RL(#H#)NZPO3JBXBHA!!
local-user admin privilege level 15
local-user admin service-type 8021x
#
interface Vlanif1
#
interface Vlanif5
ip address 192.168.5.1 255.255.255.0
dhcp select interface
dhcp server dns-list 192.168.0.200 61.139.2.69
#
interface Vlanif7
ip address 192.168.7.1 255.255.255.0
dhcp select interface
dhcp select relay
dhcp relay server-ip 192.168.7.247
#
interface Vlanif10
ip address 192.168.10.1 255.255.255.0
dhcp select interface
dhcp server dns-list 192.168.0.200 61.139.2.69
#
interface Vlanif15
ip address 192.168.15.1 255.255.255.0
#
interface MEth0/0/1
#
interface Eth-Trunk5
port link-type trunk
port trunk pvid vlan 5
port trunk allow-pass vlan 5 15
#
interface Eth-Trunk7
port link-type trunk
port trunk pvid vlan 7
port trunk allow-pass vlan 7 15
#
interface Eth-Trunk10
port link-type trunk
port trunk pvid vlan 10
port trunk allow-pass vlan 10 15
#
interface Eth-Trunk11
port link-type trunk
port trunk pvid vlan 10
port trunk allow-pass vlan 10 15
#
interface GigabitEthernet0/0/1
eth-trunk 5
#
interface GigabitEthernet0/0/2
eth-trunk 5
#
interface GigabitEthernet0/0/3
eth-trunk 5
#
interface GigabitEthernet0/0/4
eth-trunk 5
#
interface GigabitEthernet0/0/5
eth-trunk 7
#
interface GigabitEthernet0/0/6
eth-trunk 7
#
interface GigabitEthernet0/0/7
eth-trunk 7
#
interface GigabitEthernet0/0/8
eth-trunk 7
#
interface GigabitEthernet0/0/9
eth-trunk 10
#
interface GigabitEthernet0/0/10
eth-trunk 10
#
interface GigabitEthernet0/0/11
eth-trunk 10
#
interface GigabitEthernet0/0/12
eth-trunk 10
#
interface GigabitEthernet0/0/13
eth-trunk 11
#
interface GigabitEthernet0/0/14
eth-trunk 11
#
interface GigabitEthernet0/0/15
eth-trunk 11
#
interface GigabitEthernet0/0/16
eth-trunk 11
#
interface GigabitEthernet0/0/17
port link-type access
port default vlan 5
#
interface GigabitEthernet0/0/18
port link-type access
port default vlan 5
#
interface GigabitEthernet0/0/19
#
interface GigabitEthernet0/0/20
#
interface GigabitEthernet0/0/21
#
interface GigabitEthernet0/0/22
#
interface GigabitEthernet0/0/23
#
interface GigabitEthernet0/0/24
port link-type access
port default vlan 5
#
interface NULL0
#
user-interface con 0
user-interface vty 0 4
authentication-mode aaa
user privilege level 15
#
port-group 1
group-member GigabitEthernet0/0/1
group-member GigabitEthernet0/0/2
group-member GigabitEthernet0/0/3
group-member GigabitEthernet0/0/4
group-member GigabitEthernet0/0/5
group-member GigabitEthernet0/0/6
group-member GigabitEthernet0/0/7
group-member GigabitEthernet0/0/8
group-member GigabitEthernet0/0/9
group-member GigabitEthernet0/0/10
group-member GigabitEthernet0/0/11
group-member GigabitEthernet0/0/12
#
port-group 11
group-member GigabitEthernet0/0/13
group-member GigabitEthernet0/0/14
group-member GigabitEthernet0/0/15
group-member GigabitEthernet0/0/16
#
port-group eth5
group-member GigabitEthernet0/0/1
group-member GigabitEthernet0/0/2
group-member GigabitEthernet0/0/3
group-member GigabitEthernet0/0/4
#
port-group eth7
group-member GigabitEthernet0/0/5
group-member GigabitEthernet0/0/6
group-member GigabitEthernet0/0/7
group-member GigabitEthernet0/0/8
#
port-group eth10
group-member GigabitEthernet0/0/9
group-member GigabitEthernet0/0/10
group-member GigabitEthernet0/0/11
group-member GigabitEthernet0/0/12
#
port-group eth11
group-member GigabitEthernet0/0/13
group-member GigabitEthernet0/0/14
group-member GigabitEthernet0/0/15
group-member GigabitEthernet0/0/16
#
return
[ttl-10F-hexin]

作者: hkkitlee    时间: 2020-12-11 16:30
cfjy8 发表于 2020-12-11 00:18
[ZYTM-10F-hexin]dis cu
#
sysname ZYTM-10F-hexin

不要放在三層交換機中啊!!!將pxe相關的伺服器放在路由器dhcp的同層網絡(switch)中啊!!!

大約根據你的vlan設定,pxe 相關伺服器tcp/ip netmask 應調整至255.255.0.0。

我真的不知道可以再怎麼簡單的說清楚了!!!
作者: cfjy8    时间: 2020-12-12 15:20
本帖最后由 cfjy8 于 2022-6-5 00:08 编辑
hkkitlee 发表于 2020-12-11 16:30
不要放在三層交換機中啊!!!將pxe相關的伺服器放在路由器dhcp的同層網絡(switch)中啊!!!

大約根 ...

我们网络没有路由器,纯内网,只是采用了三层交换机,通过vlanif做网关实现跨vlan 跨网段之间通信

终于找到原因了,其实很简单,不需要对交换机做任何操作,只需要在服务器对应3个vlan的网卡就可以了。如果是vm虚拟机,只需要3个vlan对应不同的虚拟交换机即可。


作者: qadirdawut    时间: 2021-2-5 18:34
多台机器tinypxe启动不过来只能启动一部分,有没有解决方法
作者: Hexufeng    时间: 2022-12-7 15:20
yyychn 发表于 2017-10-15 21:39
在前辈们的指导下,重新生成了undionly.kpxe和ipxe.pxe文件,现在的情况是无论是本VLAN还是跨VLAN均可以通 ...

请教一下,如何生成undionly.kpxe和ipxe.pxe?




欢迎光临 无忧启动论坛 (http://wuyou.net./) Powered by Discuz! X3.3