Здравствуйте, уважаемые форумчане. Возник вот такой вопрос - как настроить маршрутизацию между vlan данного устройства? Не могу найти информацию в сети, а в офф инструкции об этом нет и слова. Необходимо чтобы трафик между vlan 1, 10 и 20 маршрутизировался этой железкой самостоятельно. Спасибо.
ERS-4524GT#show running-config
! Embedded ASCII Configuration Generator Script
! Model = Ethernet Routing Switch 4524GT
! Software version = v5.4.0.008
!
! Displaying only parameters different to default
!================================================
enable
configure terminalno autosave enable
sntp server primary address 192.168.0.26
sntp server secondary address 89.109.251.21
sntp enabletelnet-access logging all
cli password switch telnet local
username "RO" "12334'" ro
username "RW" "asdfas" rw
script 2 load-on-boot 1 tftp 192.168.0.177 ERS-4524GT
tftp-server 192.168.0.177snmp-server contact "ERS-4524GT"
snmp-server name "ERS-4524GT"
snmp-server location "server room"ip default-gateway 192.168.0.8
ip address switch 192.168.0.250
ip address netmask 255.255.0.0
ip name-server 192.168.0.26
ip name-server 192.168.0.27
ip name-server 8.8.8.8
spanning-tree port-mode autovlan create 10,20,30 type port 1
vlan name 1 "VLAN #1-ALL"
vlan name 10 "VLAN-10-WORK"
vlan name 20 "VLAN-20-MOBILE"
vlan name 30 "VLAN-30-GUEST"
vlan ports 20 priority 1
vlan ports 24 tagging tagAll
vlan configcontrol flexible
vlan members 1 1-20
vlan members 10 21
vlan members 20 22
vlan members 30 23
vlan ports 21 pvid 10
vlan ports 22 pvid 20
vlan ports 23 pvid 30
!
! *** EAP Guest VLAN ***
!
!
! *** EAP Fail Open VLAN ***
!
!
! *** EAP Voip VLAN ***
!
!
! *** Port Mirroring ***
!
!
! *** QOS ***
!
!
! *** RMON ***
!
!
! *** Interface ***
!
interface FastEthernet ALL
name port 20 20
exit
!
spanning-tree port-mode normal
interface FastEthernet ALL
spanning-tree port 20-23 learning disable
exit
!
! *** VLAN Phase 2***
!
clock time-zone PST 6 0
!
!
!
! *** L3 ***
!
ip routing
interface vlan 10
ip address 172.16.10.129 255.255.255.192 3
exit
interface vlan 20
ip address 172.16.10.1 255.255.255.128 2
exit
interface vlan 30
ip address 172.16.10.194 255.255.255.192 4
exit
ip route 0.0.0.0 0.0.0.0 192.168.0.8 10
!
! *** IPV6 ***
!
!
! *** VLACP ***
!
!
! *** DHCP Relay ***
!
!
! *** 802.1ab ***
!!
! *** 802.1AB MED Voice Network Policies ***
!
!
! *** L3 Protocols ***
!! --- Proxy ARP ---
! --- UDP Broadcast Forwarding ---
! --- Route Policies ---
! --- OSPF ---
! --- RIP ---!
! *** DHCP SNOOPING ***
!!
>[оверквотинг удален]
> !
> ! --- Proxy ARP ---
> ! --- UDP Broadcast Forwarding ---
> ! --- Route Policies ---
> ! --- OSPF ---
> ! --- RIP ---
> !
> ! *** DHCP SNOOPING ***
> !
> !Не вижу поводов, чтобы эта конфигурация не выполняла то, что Вы просите.
ip routing включен, адреса SVI даны, access-list'ы отсутствуют...
Может что-то на клиентах не так делаете? Шлюзом по-умолчанию у клиентов является адрес соответствующего SVI роутера? Или может брендмауэр не пускает?
Удалил все настройки, сделал заново, конфиг внизу. И вот что получается - я использую для теста ноут (vlan4 - 172.16.40.2/24 шлюз 172.16.40.1) и неттор (vlan2 - 172.16.20.2/24 шлюз 172.16.20.1). Два устройства видят друг друга, все хорошо. Но вот если включить, или ноут в vlan 1 (по умолчанию)(192.168.0.214/16 шлюз 192.168.0.250), то все...глухо ноут ничего пропинговать не может. Но если настроить на ноутбуке по dhcp, он получит стандартные настройки сети и тогда сеть он видит и общается с ней. Может ли это происходить из-за того что сеть vlan1 осталась по умолчанию?
ERS-4524GT#show running-config
! Embedded ASCII Configuration Generator Script
! Model = Ethernet Routing Switch 4524GT
! Software version = v5.4.0.008
!
! Displaying only parameters different to default
!================================================
enable
configure terminal
!
! *** CORE ***
!
no autosave enable
sntp server primary address 192.168.0.26
sntp server secondary address 89.109.251.21
sntp enabletelnet-access logging all
cli password switch telnet local
username "RO" "3asdf'" ro
username "RW" "asdfff." rw
script 2 load-on-boot 1 tftp 192.168.0.177 ERS-4524GT
tftp-server 192.168.0.177
!
! *** SNMP ***
!
snmp-server contact "ERS-4524GT"
snmp-server name "ERS-4524GT"
snmp-server location "server room"
!
! *** IP ***
!
ip default-gateway 192.168.0.8
ip address switch 192.168.0.250
ip address netmask 255.255.0.0
ip name-server 192.168.0.26
ip name-server 192.168.0.27
ip name-server 8.8.8.8
!
spanning-tree port-mode auto
!
! *** VLAN ***
!
vlan create 2-4 type port 1
vlan name 1 "VLAN #1 -ALL"
vlan name 2 "VLAN-2-WORK"
vlan name 3 "VLAN-3-MOBILE"
vlan name 4 "VLAN-4-GUEST"
vlan ports 24 tagging tagAll
vlan configcontrol flexible
vlan members 1 1-20
vlan members 2 21
vlan members 3 22
vlan members 4 23
vlan ports 21 pvid 2
vlan ports 22 pvid 3
vlan ports 23 pvid 4
!
! *** STP (Phase 2) ***
!
spanning-tree port-mode normal
interface FastEthernet ALL
spanning-tree port 21-23 learning disable
exit
!
! *** L3 ***
!
ip routing
interface vlan 2
ip address 172.16.20.1 255.255.255.0 2
exit
interface vlan 3
ip address 172.16.30.1 255.255.255.0 3
exit
interface vlan 4
ip address 172.16.40.1 255.255.255.0 4
exit
ip route 0.0.0.0 0.0.0.0 192.168.0.8 10
!
>[оверквотинг удален]
> ip address 172.16.20.1 255.255.255.0 2
> exit
> interface vlan 3
> ip address 172.16.30.1 255.255.255.0 3
> exit
> interface vlan 4
> ip address 172.16.40.1 255.255.255.0 4
> exit
> ip route 0.0.0.0 0.0.0.0 192.168.0.8 10
> !К сожалению, с такими железками не имел дело, поэтому только теория. Предлагаю прислушаться к Best Practice, и оставить первый вилан чисто для железок, а для клиентов использовать другие виланы.
По делу, покажите информацию о виланах, таблицу маршрутизации.
Вы знаете, все наладилось, как бы. Теперь если ноутбук в vlan1 видит сеть и другие vlan. А вот другие vlan2,3,4 не видят остальную сеть, а только ноутбук (192.168.0.214) и вот вопрос - Сейчас вся это система на столе стоит и trunk порты на ней не настроены, основная сеть просто подключена кабелем в первый порт. На коммутаторах к которым она подключена не настроено ничего. Должны ли vlan 2,3,4 видеть остальную сеть или нет? И как настроить здесь trunk с указанием проходимых по нему vlan.
Спасибо, все хорошо. Естественно не видит, у меня же указан другой шлюз по умолчанию, как только указал 192.168.0.250 на машине в сети, сразу все образумилось. Но остается вопрос, как создать транк. И самый главный вопрос который я от вас утаивал, все эти манипуляции делаются чтобы посадить точки доступа - одна гостевая, одна для мобильных устройств и одну для работы на эти vlan, гостевая и мобильная сразу в инет без общей сети, рабочая естественно с доступом в рабочую сеть (пока конечно они все все видят, но это мы потом исправим). Но это все мелочи, точки PoE, а Avaya у меня этого не умеет, если я между точками и Avaya поставлю неуправляемый свитч который будет их питать это же должно заработать, просто свитч не куплен, а 10 выкидывать - голову снимут, если узнают конечно. Спасибо за ответ
>[оверквотинг удален]
> все образумилось. Но остается вопрос, как создать транк. И самый главный
> вопрос который я от вас утаивал, все эти манипуляции делаются чтобы
> посадить точки доступа - одна гостевая, одна для мобильных устройств и
> одну для работы на эти vlan, гостевая и мобильная сразу в
> инет без общей сети, рабочая естественно с доступом в рабочую сеть.
> Но это все мелочи, точки PoE, а Avaya у меня этого
> не умеет, если я между точками и Avaya поставлю неуправляемый свитч
> который будет их питать это же должно заработать, просто свитч не
> куплен, а 10 выкидывать - голову снимут, если узнают конечно. Спасибо
> за ответПо-порядку:
1. Опять же, именно про Avaya не скажу, как именно там делаются транки, но принцип одинаков. На всех коммутаторах создаете необходимые виланы (можно без SVI). Указываете порт, который смотрит на другой коммутатор как транковый и указываете, какие виланы в нем передавать (можно указать all, если возможно такое). То же самое делаете на втором коммутаторе.
2. Для ограничения доступа необходимо продумать политику доступа и создать/применить ACL'ы согласно этой политики на SVI-интерфейсах.
3. Неуправляемый свитч для этих целей не подойдет, т.к. на нем не создать ни виланы, ни транки, ни ACL'ы.
> По-порядку:
> 1. Опять же, именно про Avaya не скажу, как именно там делаются
> транки, но принцип одинаков. На всех коммутаторах создаете необходимые виланы (можно
> без SVI). Указываете порт, который смотрит на другой коммутатор как транковый
> и указываете, какие виланы в нем передавать (можно указать all, если
> возможно такое). То же самое делаете на втором коммутаторе.Спасибо за ответ, я тоже не работал на этом оборудовании и поэтому и спрашивал, кучу документации перерыл, а команды найти не могу... будем искать дальше
> 2. Для ограничения доступа необходимо продумать политику доступа и создать/применить ACL'ы
> согласно этой политики на SVI-интерфейсах.Да, спасибо, но это чуть позже, сначала необходимо оттестировать с основным шлюзом, как он отнесется к новой железке, я конечно думаю что проблем не возникнет, но бывало всякое)
> 3. Неуправляемый свитч для этих целей не подойдет, т.к. на нем не
> создать ни виланы, ни транки, ни ACL'ы.А вот это плохо, то есть нельзя поставить Avaya
vlan2 - poe switch - точка доступа
vlan3 - poe switch - точка доступа
и т.д.
Но управляющий можно же взять не 3 уровня? Взять который умеет работать с vlan (не обязательно же avaya), назначить портам номера vlan и trunk и соединить с trunk на Avaya, ну и группы доступа прописать. По крайне мере мне задача выглядела приблизительно так.
>[оверквотинг удален]
>> 3. Неуправляемый свитч для этих целей не подойдет, т.к. на нем не
>> создать ни виланы, ни транки, ни ACL'ы.
> А вот это плохо, то есть нельзя поставить Avaya
> vlan2 - poe switch - точка доступа
> vlan3 - poe switch - точка доступа
> и т.д.
> Но управляющий можно же взять не 3 уровня? Взять который умеет работать
> с vlan (не обязательно же avaya), назначить портам номера vlan и
> trunk и соединить с trunk на Avaya, ну и группы доступа
> прописать. По крайне мере мне задача выглядела приблизительно так.Если исходить из правила - один вилан на один неуправляемый свитч, то вполне можно такое организовать. Т.е. делаете порт в режим access, присваиваете ему определенный вилан, втыкаете в неуправляемый свитч - вот вам кучка хостов, принадлежащих ОДНОМУ вилану. При этом варианте нельзя будет перемешивать хосты разных виланов в одном неуправляемом свитче.
Если это не подходит, тогда нужно будет покупать управляемый коммутатор и связывать их транками, и аксессные порты уже делать на этом коммутаторе. Брать можно, в принципе, любого вендора. 802.1q довольно хорошо стандартизован и все вендоры стараются придерживаться стандартов, так что, думаю, проблем быть не должно. Конечно, при условии, что не возникнет вопросов по самой настройке :)
Спасибо большое, небольшое количество команд раздобыл в этой статье
https://geektimes.ru/post/229755/
Доброго времени суток форумчане!
Помогите пожалуйста настроить маршрутизацию между двумя VLANами, скидываю конфигурацию девайса, какими в моем случае командами мне прокинуть роутинг между VLAN 82 и VLAN 3, чтобы между ними шли пакеты.4800_MDF_STACK#sh run
! Embedded ASCII Configuration Generator Script
! Base model = Ethernet Routing Switch 4850GTS
! Base Software version = v5.9.0.004
!Stack Base Unit = 2
! Stack info:
!Unit# Switch Model Pluggable Pluggable Pluggable Pluggable SW Version
! Port Port Port Port
!----- ---------------- --------- --------- --------- --------- ----------
!1 4850GTS-PWR+ (47) None (48) None (49) SX (50) None v5.9.0.004
!2 4850GTS (47) None (48) None (49) SX (50) None v5.9.0.004
!3 4826GTS (23) None (24) None (25) SX (26) None v5.9.0.004
!
! Displaying only parameters different to default
!================================================
enable
configure terminal
!
! *** AAA ***
!
!
! *** CORE (Phase 1) ***
!
no autosave enable
!
! *** RADIUS ***
!
!
! *** RADIUS Dynamic Server ***
!
!
! *** TACACS+ ***
!
!
! *** SNMP ***
!
snmp-server name "4800_MDF_STACK"
snmp-server community "Public" rw
!
! *** IP ***
!
ip address stack 192.168.80.4
ip address unit 1 0.0.0.0
!
! *** IP Manager ***
!
!
! *** ASSET ID ***
!
!
! *** IPFIX ***
!
!
! *** System Logging ***
!
!
! *** STACK ***
!
!
! *** Custom Banner ***
!
!
! *** MSTP (Phase 1) ***
!
!The Spanning tree operation mode cannot be changed without rebooting.
!The Spanning tree operation mode is required to be set to MSTP before
!loading this ASCII configuration file.
spanning-tree mode mst
spanning-tree mstp region region-name "c8:1f:ea:52:40:02"
!
! *** LACP (Phase 1) ***
!
!LACP mode is set to OFF on all interfaces to enable manipulation of
!ports with LACP enabled
interface Ethernet ALL
lacp mode port 1/ALL,2/ALL,3/ALL off
exit
!
! *** VLAN ***
!
vlan create 3,80-84,87-90,95-96 type port cist
vlan name 3 "ADMNET"
vlan name 80 "MNGMTSW"
vlan name 81 "MNGNTAPS"
vlan name 82 "PHONE"
vlan name 83 "GUESTSID"
vlan name 84 "PUBLICSID"
vlan name 87 "AC_CCTV"
vlan name 88 "DS_TV"
vlan name 89 "LIFT_LAN"
vlan name 90 "real_ip_lan"
vlan name 95 "XXX"
vlan name 96 "XXXX"
vlan ports 1/1-11 tagging unTagPvidOnly
vlan ports 1/49-50,2/49-50,3/25-26 tagging tagAll
vlan configcontrol flexible
vlan members 1 NONE
vlan members 3 1/16-17,1/38,1/49-50,2/1-21,2/23-24,2/26-28,2/30,2/49-50,3/25-26
vlan members 80 1/14,1/49-50,2/49-50,3/25-26
vlan members 81 1/1-11,1/49-50,2/49-50,3/25-26
vlan members 82 1/12-13,1/15,1/37,1/39,1/43-46,1/49,2/49,3/17,3/25
vlan members 84 1/1-11,1/49-50,2/29,2/31-46,2/49-50,3/23-26
vlan members 87 1/49-50,2/49-50,3/1-12,3/22,3/25-26
vlan members 88 1/18-36,1/49-50,2/49-50,3/25-26
vlan members 89 1/49-50,2/49-50,3/13-15,3/25-26
vlan members 90 1/49-50,2/22,2/49-50,3/25-26
vlan members 95 1/40
vlan members 96 1/42
vlan ports 1/1-11 pvid 81
vlan ports 1/12-13 pvid 82
vlan ports 1/14 pvid 80
vlan ports 1/15 pvid 82
vlan ports 1/16-17 pvid 3
vlan ports 1/18-36 pvid 88
vlan ports 1/37 pvid 82
vlan ports 1/38 pvid 3
vlan ports 1/39 pvid 82
vlan ports 1/40-41 pvid 95
vlan ports 1/42 pvid 96
vlan ports 1/43-46 pvid 82
vlan ports 2/1-21 pvid 3
vlan ports 2/22 pvid 90
vlan ports 2/23-24 pvid 3
vlan ports 2/25 pvid 95
vlan ports 2/26-28 pvid 3
vlan ports 2/29 pvid 84
vlan ports 2/30 pvid 3
vlan ports 2/31-46 pvid 84
vlan ports 3/1-12 pvid 87
vlan ports 3/13-15 pvid 89
vlan ports 3/17 pvid 82
vlan ports 3/22 pvid 87
vlan ports 3/23-24 pvid 84
vlan configcontrol automatic
!
! *** 802.1ab ***
!
interface Ethernet ALL
lldp tx-tlv port 1/ALL,2/ALL,3/ALL dot3 mac-phy-config-status
exit
!
! *** 802.1ab vendor-specific Avaya TLVs config ***
!
!
! *** 802.1AB MED Voice Network Policies ***
!
!
! *** QOS ***
!
qos if-group name UPLINK class trusted
qos if-group name ACCESS class untrusted
qos if-assign port 1/1-48 name ACCESS
qos if-assign port 1/49-50 name UPLINK
qos if-assign port 2/1-48 name ACCESS
qos if-assign port 2/49-50 name UPLINK
qos if-assign port 3/1-24 name ACCESS
qos if-assign port 3/25-26 name UPLINK
!qos agent buffer maximum
qos agent aq-mode mixed
!
! *** RMON ***
!
!
! *** SPBM (Phase 1) ***
!
!
! *** EAP ***
!
!
! *** EAP Guest VLAN ***
!
!
! *** EAP Fail Open VLAN ***
!
!
! *** EAP Voip VLAN ***
!
!
! *** Interface ***
!
!
! *** Rate-Limit ***
!
!
! *** MLT (Phase 1) ***
!
mlt 1 name "CORE" enable member 1/49,2/49,3/25
!
! *** MAC-Based Security ***
!
!
! *** LACP (Phase 2) ***
!
!
! *** ADAC ***
!
!
! *** MSTP (Phase 2) ***
!
interface Ethernet ALL
spanning-tree mstp port 1/7-8,1/14-48 learning disable
spanning-tree mstp port 2/1-48 learning disable
spanning-tree mstp port 3/1-24 learning disable
exit
!
! *** Port Mirroring ***
!
!
! *** VLAN Phase 2***
!
vlan mgmt 80
!
! *** MLT (Phase 2) ***
!
!
! *** PoE ***
!
!
! *** RTC ***
!
!
! *** Avaya Energy Saver ***
!
!
! *** AUR ***
!
!
! *** AAUR ***
!
!
! *** L3 ***
!
interface vlan 88
ip address 192.168.88.2 255.255.255.0 2
interface vlan 90
ip address 192.168.90.6 255.255.255.0 3
interface vlan 95
ip address 192.168.95.2 255.255.255.0 4
interface vlan 96
ip address 192.168.96.2 255.255.255.0 5
exit
!
!
! --- ECMP ---
!
! No license for ECMP.
! Contact support@avaya.com to update Software license.
!
ip routing
!
!
! *** Brouter Port ***
!
!
! *** CORE (Phase 2) ***
!
!
! *** IPV6 ***
!
!
! *** MLD ***
!
!
! *** FHS ***
!
!
! --- FHS Global settings ---
!
!
! --- IPV6 access list settings ---
!
!
! --- IPv6 mac access list settings ---
!
!
! --- IPV6 dhcp guard settings ---
!
!
! --- IPV6 RA Guard settings ---
!
!
! --- IPV6 Policy Port Map settings ---
!
!
! --- IPV6 FHS ND SBT Table settings ---
!
!
! *** SPBM (Phase 2) ***
!
!
! *** VLACP ***
!
vlacp enable
vlacp macaddress 180.c200.200f
interface Ethernet ALL
vlacp port 1/49,2/49,3/25 timeout short
vlacp port 1/49,2/49,3/25 timeout-scale 5
vlacp port 1/49,2/49,3/25 enable
exit
!
! *** DHCP Relay ***
!
!
! *** L3 Protocols ***
!
!
! --- IP Directed Broadcast ---
!
!
! --- Proxy ARP ---
!
!
! --- UDP Broadcast Forwarding ---
!
!
! --- VRRP ---
!
!
! --- Route Policies ---
!
!
! --- OSPF ---
!
router ospf
router-id 237.67.112.1
exit
!
! --- RIP ---
!
!
! *** DHCP SNOOPING ***
!
interface Ethernet ALL
ip dhcp-snooping port 1/49-50,2/49-50,3/25-26 trusted
exit
!
! *** ARP INSPECTION ***
!
!
! *** IP SOURCE GUARD ***
!
!
! *** IGMP ***
!
interface vlan 80
ip igmp snooping
exit
!
! *** STACK MONITOR ***
!
!
! *** SLPP-guard ***
!
interface Ethernet ALL
slpp-guard port 1/1-48,2/1-48,3/1-24 enable
exit
!
! *** PIM ***
!
!
! *** CFM ***
!
!
! *** SLAMON ***
!
!
! *** STORM CONTROL ***
!
!
! *** LINK STATE TRACKING ***
!
!
! *** Fabric Attach ***
!
! i-sid 0 vlan 84 ==> created by FA Clientи еще странно что в разделе VLANа нет ИП адресов прописанных в VLAN3 и VLAN82, но сетка пашет с данным ВИЛАНом, как работает не пойму. Скидываю раздел...
4800_MDF_STACK#sh vlan
Id Name Type Protocol PID Active IVL/SVL Mgmt
---- -------------------- -------- ---------------- ------- ------ ------- ----
1 VLAN #1 Port None 0x0000 Yes IVL No
Port Members: NONE
3 ADMNET Port None 0x0000 Yes IVL No
Port Members: 1/16-17,1/38,1/49-50,2/1-21,2/23-24,2/26-28,2/30,
2/49-50,3/25-26
80 MNGMTSW Port None 0x0000 Yes IVL Yes
Port Members: 1/14,1/49-50,2/49-50,3/25-26
81 MNGNTAPS Port None 0x0000 Yes IVL No
Port Members: 1/1-11,1/49-50,2/49-50,3/25-26
82 PHONE Port None 0x0000 Yes IVL No
Port Members: 1/12-13,1/15,1/37,1/39,1/43-46,1/49,2/49,3/17,3/25
83 GUESTSID Port None 0x0000 Yes IVL No
Port Members: NONE
84 PUBLICSID Port None 0x0000 Yes IVL No
Port Members: 1/1-11,1/49-50,2/29,2/31-46,2/49-50,3/23-26
87 AC_CCTV Port None 0x0000 Yes IVL No
Port Members: 1/49-50,2/49-50,3/1-12,3/22,3/25-26
88 DS_TV Port None 0x0000 Yes IVL No
Port Members: 1/18-36,1/49-50,2/49-50,3/25-26
89 LIFT_LAN Port None 0x0000 Yes IVL No
Port Members: 1/49-50,2/49-50,3/13-15,3/25-26
90 real_ip_lan Port None 0x0000 Yes IVL No
Port Members: 1/49-50,2/22,2/49-50,3/25-26
95 XXX Port None 0x0000 Yes IVL No
Port Members: 1/40
96 XXXX Port None 0x0000 Yes IVL No
Port Members: 1/42
Total VLANs: 13
4800_MDF_STACK#sh vlan ip
==============================================================================
Vid ifIndex Address Mask MacAddress Offset Routing
==============================================================================
Primary Interfaces
------------------------------------------------------------------------------
80 10080 192.168.80.4 255.255.255.0 A0:09:ED:43:70:40 1 Enabled
88 10088 192.168.88.2 255.255.255.0 A0:09:ED:43:70:41 2 Enabled
90 10090 192.168.90.6 255.255.255.0 A0:09:ED:43:70:42 3 Enabled
95 10095 192.168.95.2 255.255.255.0 A0:09:ED:43:70:43 4 Enabled
96 10096 192.168.96.2 255.255.255.0 A0:09:ED:43:70:44 5 EnabledTotal VLAN IP entries: 5
4800_MDF_STACK#sh vlan ip id 3
==============================================================================
Vid ifIndex Address Mask MacAddress Offset Routing
==============================================================================
Primary Interfaces
------------------------------------------------------------------------------Total VLAN IP entries: 0
4800_MDF_STACK#sh vlan ip id 82
==============================================================================
Vid ifIndex Address Mask MacAddress Offset Routing
==============================================================================
Primary Interfaces
------------------------------------------------------------------------------Total VLAN IP entries: 0
4800_MDF_STACK#sh vlan ip id 95
==============================================================================
Vid ifIndex Address Mask MacAddress Offset Routing
==============================================================================
Primary Interfaces
------------------------------------------------------------------------------
95 10095 192.168.95.2 255.255.255.0 A0:09:ED:43:70:43 4 EnabledTotal VLAN IP entries: 1
4800_MDF_STACK#