Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » VLAN

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Открыть новую тему     Написать ответ в эту тему

PlastUn77



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
DeathKnight

Цитата:
я просил показать на элементарном примере

Чем вас этот элементарный пример не устраивает? Почти один в один ваш случай, и я уже давал эту ссылку.

Всего записей: 507 | Зарегистр. 16-06-2008 | Отправлено: 11:21 20-01-2014
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
DeathKnight  
1 Да
2 Нет
3 Нет
4 Нельзя
Поясню пункты 3-4, ибо они взаимосвязаны.
Допустим, мы как-то смешиваем все пакеты со всех 802.1Q VLANов и бросаем их на один интерфейс шлюза.
Каким образом шлюз сможет отправить ответные пакеты в разные VLANы, имея только один интерфейс?
Посему либо он должен бросать их на определенные субинтерфейсы, где они будут тегироваться и уходить на свитч по транковому порту, либо уходить нетегированными
по адресу свитча L3 в default VLAN, который уже в свою очередь будет осуществлять  
маршрутизацию между VLANами.

----------
Заслуженный SCOтовод, почетный SUNтехник и любитель Кошек

Всего записей: 17280 | Зарегистр. 13-06-2007 | Отправлено: 11:44 20-01-2014
PlastUn77



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
DeathKnight
========================================

Цитата:
раз примеров решения не будет

уболтал, бедолага!  
 
исходя из последней картинки, вот пример решения (только VLAN1 замени на VLAN4) :  
 
SW0 - никаких настроек, все порты в первом VLAN антегом
 
SW2 :  enable asymmetric_vlan
VLAN1 - все порты кроме 5 антегом
VLAN2 - порты 2,5 антег, порт 1 тег
VLAN3 - порт 2 антег, порт 1 тег
VLAN4 - порт2 антег, порт 1 тег
 
SW1:
VLAN1 - все порты кроме 3,5,7 антег
VLAN2 - порт 1 тег, порт 5 антег
VLAN3 - порт 1 тег, порт 7 антег
VLAN4 - порт 1 тег, порт 3 антег
 
ВСЕ!
 
Добавлено:
Хоть это и будет работать ...Но! Добавлю, это не 802.1q а частный случай конкретного оборудования, а вообще так делать нельзя, и vlary написал, почему.
Но очень уж просил!

Всего записей: 507 | Зарегистр. 16-06-2008 | Отправлено: 11:48 20-01-2014 | Исправлено: PlastUn77, 12:04 20-01-2014
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
DeathKnight Это соответвующий документ с офсайта, куда ты должен был сходить в первую очередь: Ссылка
Почему-то обладатели Д-линк упорно игнорируют их сайт и форум.
Приведи свою схему согласно рекомендациям документа.
PlastUn77
Цитата:
ВСЕ!
Да не все... Как написано в том доке, на которую я дал ссылку
выше,
Цитата:
При использовании Assymetric VLAN не происходит изучение, а  
также добавление в таблицы коммутации , MAC-адресов с  
тегированных портов. Тем самым применение  Assymetric VLAN  
ограничивается одним коммутатором.



----------
Заслуженный SCOтовод, почетный SUNтехник и любитель Кошек

Всего записей: 17280 | Зарегистр. 13-06-2007 | Отправлено: 12:21 20-01-2014
PlastUn77



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vlary
Согласен, дал маху, с двумя свичами не получтся! Только в пределах одного.
 
 
Добавлено:
Чуть позже пропишу ему нормальную схему по стандарту.

Всего записей: 507 | Зарегистр. 16-06-2008 | Отправлено: 12:31 20-01-2014
DeathKnight



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
вот спасибо всем огромное vlasy and PlastUn77!!
буду разбираться!!
 
2PlastUn77:
я этот пример один из первых прочел как и прочие dlinkoвские, и именно по нему пытался что-то сделать.
там рассмотрены варианты только с одним коммутатором, у меня же их как минимум 2.
непонятны мне оттуда две выдержки:
1. Асимметричные VLAN: - Участники VLAN могут быть на разных коммутаторах, и общие ресурсы (напр.,
сервер) могут находится где угодно.
2. При использовании Assymetric VLAN не происходит изучение, а
также добавление в таблицы коммутации, MAC-адресов с
тегированных портов. Тем самым применение Assymetric VLAN
ограничивается одним коммутатором.
 
жду обновленного примера))
 
2vlary:  
а почему тогда пункт 2 ответ отрицательный? для чего тогда trunk Vlan порты как не для этого?

Всего записей: 83 | Зарегистр. 26-02-2002 | Отправлено: 12:47 20-01-2014 | Исправлено: DeathKnight, 12:48 20-01-2014
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
DeathKnight
Цитата:
а почему тогда пункт 2 ответ отрицательный? для чего тогда trunk Vlan порты как не для этого?
Это, как говорится, by design.
Либо мы работаем с 802.1q и субинтерфейсами, либо строим пирамиду со свитчем с Assymetric VLAN во главе. По любому схема в таком виде, как нарисована, работать не будет.

----------
Заслуженный SCOтовод, почетный SUNтехник и любитель Кошек

Всего записей: 17280 | Зарегистр. 13-06-2007 | Отправлено: 00:00 21-01-2014
DeathKnight



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В общем у меня получилось благодаря этой статье!!!  
 

 

Код:
 
SW1
 
Command: show vlan
 
VLAN Trunk State        : Disabled
VLAN Trunk Member Ports :
 
VID             : 1               VLAN Name     : default
VLAN Type       : Static          Advertisement : Enabled
Member Ports    :
Static Ports    :
Current Tagged Ports  :
Current Untagged Ports:
Static Tagged Ports   :
Static Untagged Ports :
Forbidden Ports       :
 
VID             : 2               VLAN Name     : v2
VLAN Type       : Static          Advertisement : Disabled
Member Ports    : 1:1-1:4
Static Ports    : 1:1-1:4
Current Tagged Ports  : 1:1
Current Untagged Ports: 1:2-1:4
Static Tagged Ports   : 1:1
Static Untagged Ports : 1:2-1:4
Forbidden Ports       :
 
VID             : 3               VLAN Name     : v3
VLAN Type       : Static          Advertisement : Disabled
Member Ports    : 1:1,1:5-1:8
Static Ports    : 1:1,1:5-1:8
Current Tagged Ports  : 1:1
Current Untagged Ports: 1:5-1:8
Static Tagged Ports   : 1:1
Static Untagged Ports : 1:5-1:8
Forbidden Ports       :
 
VID             : 9               VLAN Name     : v9
VLAN Type       : Static          Advertisement : Disabled
Member Ports    : 1:1-1:24
Static Ports    : 1:1-1:24
Current Tagged Ports  : 1:1
Current Untagged Ports: 1:2-1:24
Static Tagged Ports   : 1:1
Static Untagged Ports : 1:2-1:24
Forbidden Ports       :
 
Total Static VLAN Entries: 4
Total GVRP VLAN Entries: 0
 
Command: show port_vlan
 
Port     PVID  GVRP      Ingress Checking  Acceptable Frame Type
-------  ----  --------  ----------------  ---------------------------
 1:1     9     Disabled  Enabled           All Frames
 1:2     2     Disabled  Enabled           All Frames
 1:3     2     Disabled  Enabled           All Frames
 1:4     2     Disabled  Enabled           All Frames
 1:5     3     Disabled  Enabled           All Frames
 1:6     3     Disabled  Enabled           All Frames
 1:7     3     Disabled  Enabled           All Frames
 1:8     3     Disabled  Enabled           All Frames
 1:9     9     Disabled  Enabled           All Frames
 1:10    9     Disabled  Enabled           All Frames
 1:11    9     Disabled  Enabled           All Frames
 1:12    9     Disabled  Enabled           All Frames
 1:13    9     Disabled  Enabled           All Frames
 1:14    9     Disabled  Enabled           All Frames
 1:15    9     Disabled  Enabled           All Frames
 1:16    9     Disabled  Enabled           All Frames
 1:17    9     Disabled  Enabled           All Frames
 1:18    9     Disabled  Enabled           All Frames
 1:19    9     Disabled  Enabled           All Frames
 1:20    9     Disabled  Enabled           All Frames
 1:21    9     Disabled  Enabled           All Frames
 1:22    9     Disabled  Enabled           All Frames
 1:23    9     Disabled  Enabled           All Frames
 1:24    9     Disabled  Enabled           All Frames
 
 Total Entries : 24
 
SW2
 
Command: show vlan
 
 
VLAN Trunk State        : Disabled
VLAN Trunk Member Ports :
 
 
VID             : 1               VLAN Name     : default
VLAN Type       : Static          Advertisement : Enabled
Member Ports    :
Static Ports    :
Current Tagged Ports  :
Current Untagged Ports:
Static Tagged Ports   :
Static Untagged Ports :
Forbidden Ports       :
 
VID             : 2               VLAN Name     : v2
VLAN Type       : Static          Advertisement : Disabled
Member Ports    : 1:1-1:4
Static Ports    : 1:1-1:4
Current Tagged Ports  : 1:1
Current Untagged Ports: 1:2-1:4
Static Tagged Ports   : 1:1
Static Untagged Ports : 1:2-1:4
Forbidden Ports       :
 
VID             : 3               VLAN Name     : v3
VLAN Type       : Static          Advertisement : Disabled
Member Ports    : 1:1-1:2,1:5-1:8
Static Ports    : 1:1-1:2,1:5-1:8
Current Tagged Ports  : 1:1
Current Untagged Ports: 1:2,1:5-1:8
Static Tagged Ports   : 1:1
Static Untagged Ports : 1:2,1:5-1:8
Forbidden Ports       :
 
VID             : 9               VLAN Name     : v9
VLAN Type       : Static          Advertisement : Disabled
Member Ports    : 1:1-1:24
Static Ports    : 1:1-1:24
Current Tagged Ports  : 1:1
Current Untagged Ports: 1:2-1:24
Static Tagged Ports   : 1:1
Static Untagged Ports : 1:2-1:24
Forbidden Ports       :
 
Total Static VLAN Entries: 4
Total GVRP VLAN Entries: 0
 
Command: show port_vlan
 
Port     PVID  GVRP      Ingress Checking  Acceptable Frame Type
-------  ----  --------  ----------------  ---------------------------
 1:1     9     Disabled  Enabled           All Frames
 1:2     9     Disabled  Enabled           All Frames
 1:3     2     Disabled  Enabled           All Frames
 1:4     2     Disabled  Enabled           All Frames
 1:5     3     Disabled  Enabled           All Frames
 1:6     3     Disabled  Enabled           All Frames
 1:7     3     Disabled  Enabled           All Frames
 1:8     3     Disabled  Enabled           All Frames
 1:9     9     Disabled  Enabled           All Frames
 1:10    9     Disabled  Enabled           All Frames
 1:11    9     Disabled  Enabled           All Frames
 1:12    9     Disabled  Enabled           All Frames
 1:13    9     Disabled  Enabled           All Frames
 1:14    9     Disabled  Enabled           All Frames
 1:15    9     Disabled  Enabled           All Frames
 1:16    9     Disabled  Enabled           All Frames
 1:17    9     Disabled  Enabled           All Frames
 1:18    9     Disabled  Enabled           All Frames
 1:19    9     Disabled  Enabled           All Frames
 1:20    9     Disabled  Enabled           All Frames
 1:21    9     Disabled  Enabled           All Frames
 1:22    9     Disabled  Enabled           All Frames
 1:23    9     Disabled  Enabled           All Frames
 1:24    9     Disabled  Enabled           All Frames
 
 Total Entries : 24
 

 
и делов то - просто ещё одну VLAN сеть (PVID 9) для выхода всех VLANов в интернет и тд!!
 

Всего записей: 83 | Зарегистр. 26-02-2002 | Отправлено: 11:47 21-01-2014
goletsa



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
DeathKnight

Цитата:
и делов то - просто ещё одну VLAN сеть (PVID 9) для выхода всех VLANов в интернет и тд!!  
 

Один фиг что использовать vlan1
vlan2 vlan3 по тому что я вижу в интернет не попадут.

Всего записей: 5801 | Зарегистр. 21-06-2005 | Отправлено: 13:25 21-01-2014
DeathKnight



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
однако оба попадают в инет и на сервера и при этом изолированны друг от друга
и, соответственно, Vlan2 на SW1 видит Vlan2 на SW2

Всего записей: 83 | Зарегистр. 26-02-2002 | Отправлено: 13:34 21-01-2014
goletsa



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
DeathKnight

Цитата:
однако оба попадают в инет и на сервера

Вот это непонятно.
А остальное так и должно быть

Всего записей: 5801 | Зарегистр. 21-06-2005 | Отправлено: 15:08 22-01-2014
serik1986



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ребята помогите, я новичек в этом деле.
Ситуация следующая:
есть выход в интернет KERIO - 192.168.1.2/24
есть остальная сеть - 192.168.1.0/24
а также есть HP V1910-48G Switch JE009A, создал в нем 3 VLAN
 VLAN ID     IPv4 Address / IPv6 Link Local Address    Admin Status    Method
    1       192.168.0.254/24                                       up                     manual
   10         192.168.1.252/24                                       up                     manual
  28           172.28.0.1/16                                           up                     manual
 
первый VLAN для настроек и управления свитча, второй основная подсеть, третья подсеть видеонаблюдения и СКУД контроллеров.
теперь самое интересное, в КЕРИО я прописал статический маршрут чтоб все запросы на 172.28.0.0/16 ходили через 172.28.0.1, и все ходит,
но загвоздка в том что из 172.28.0.0/16 никто не видит дальше 192.168.1.252/24
 
согласно таблице маршрутизации я логику понимаю почему так происходит.
 
Active route table
 
Destination IP Address     Mask     Protocol     Preference    Next Hop    Interface
0.0.0.0    0.0.0.0    Static    60    192.168.1.2    Vlan-interface10
127.0.0.0    255.0.0.0    Direct    0    127.0.0.1    InLoopBack0
127.0.0.1    255.255.255.255    Direct    0    127.0.0.1    InLoopBack0
172.28.0.0      255.255.0.0      Direct    0    172.28.0.1  Vlan-interface28
172.28.0.1   255.255.255.255    Direct    0    127.0.0.1    InLoopBack0
192.168.0.0    255.255.255.0    Direct    0    192.168.0.254    Vlan-interface1
192.168.0.254    255.255.255.255    Direct    0    127.0.0.1    InLoopBack0
192.168.1.0     255.255.255.0    Direct    0    192.168.1.252    Vlan-interface10
192.168.1.252    255.255.255.255    Direct    0    127.0.0.1    InLoopBack0
 
когда я пытаюсь выйти на любой IP сети 192.168.1.0 происходит зацикливание, т.к. свитч запрос посылает сам на себя и выйти не может, но эти строки маршрутизации я к сожалению не знаю как отредактировать вот эту строчку 192.168.1.0    255.255.255.0    Direct    0    192.168.1.252    Vlan-interface10, но если бы NEXT HOP я поменял бы на 192.168.1.2 то было бы все как нужно.
 
подскажите плиз, но развернуто? а то я новичек и пинать прошу помягче.

Всего записей: 267 | Зарегистр. 29-06-2009 | Отправлено: 17:22 11-03-2014
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
serik1986
Цитата:
я к сожалению не знаю как отредактировать вот эту строчку 192.168.1.0    255.255.255.0    Direct    0    192.168.1.252    Vlan-interface10
Ее не надо редактировать, это правильная строчка.
Когда нужно будет передать пакет кому-то из сети 192.168.1.0, свитч просто выполнит арп-запрос на интерфейсе Vlan-interface10, получит МАК адрес хоста, и отправит пакет ему.
Проблема скорее в том, что на устройстве не разрешен роутинг, либо  в сети 172.28.0.0/16 не настроен дефолт шлюз на 172.28.0.1, либо у хостов в сети 192.168.1.0 не прописан маршрут
к  172.28.0.0 через  192.168.1.252 (там, как понимаю, дефолт шлюз -   192.168.1.2 (Керио)

----------
Заслуженный SCOтовод, почетный SUNтехник и любитель Кошек

Всего записей: 17280 | Зарегистр. 13-06-2007 | Отправлено: 18:17 11-03-2014
serik1986



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Ее не надо редактировать, это правильная строчка.
Когда нужно будет передать пакет кому-то из сети 192.168.1.0, свитч просто выполнит арп-запрос на интерфейсе Vlan-interface10, получит МАК адрес хоста, и отправит пакет ему.
Проблема скорее в том, что на устройстве не разрешен роутинг, либо  в сети 172.28.0.0/16 не настроен дефолт шлюз на 172.28.0.1, либо у хостов в сети 192.168.1.0 не прописан маршрут
к  172.28.0.0 через  192.168.1.252 (там, как понимаю, дефолт шлюз -   192.168.1.2 (Керио)

 
на самом КЕРИО я прописал статический маршрут чтоб все запросы на 172.28.0.0/16 ходили через 172.28.0.1, и из сети 192.168.1.0 все ходят в 172.28.0.0 нормально.
а вот наоборот не идет. У хостов в сети 172.28.0.0 я прописываю шлюз 172.28.0.1/16,
по tracert запросы уходят в бесконечность на адресе 192.168.1.252/24. поэтому я сделал такой вывод.
 
помочь сможете? как проверить где разрешен или не разрешен роутинг на устройстве?
 
Добавлено:
есть также подозрение что проблема в теггировании, но я так далек от этого что не могу уловить понятную для себя связь. давайте опишу ситуацию.  
switch HP имеет на порте 28 - VLAN 28, через него хочу гонять подсеть 172.28.0.0/16 подключив какой нибудь не управляемый коммутатор типа d-link или tp-link.
а на порте 48 - настроена VLAN 10 - которая в свою очередь соединена со свитчем Linksys Cisco SG200-26 Layer 2. (192.168.1.254/24), а уже к нему соединена остальная сеть с КЕРИО и "тупые" коммутаторы. Может где то здесь зарыта собака?

Всего записей: 267 | Зарегистр. 29-06-2009 | Отправлено: 09:24 12-03-2014
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
serik1986
Цитата:
из сети 192.168.1.0 все ходят в 172.28.0.0 нормально.  
а вот наоборот не идет.
Такого не бывает. Подозреваю, что в сети 192.168.1.0 стоят виндуза,
которые по умолчанию бреют входящие ICMP пакеты, тем более не из "своей" сети.
Крути настройки фаервола (просто отключить его - не канает).  


----------
Заслуженный SCOтовод, почетный SUNтехник и любитель Кошек

Всего записей: 17280 | Зарегистр. 13-06-2007 | Отправлено: 11:42 12-03-2014
sldaac



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
первый VLAN для настроек и управления свитча, второй основная подсеть, третья подсеть видеонаблюдения и СКУД контроллеров.  теперь самое интересное, в КЕРИО я прописал статический маршрут чтоб все запросы на 172.28.0.0/16 ходили через 172.28.0.1, и все ходит,  но загвоздка в том что из 172.28.0.0/16 никто не видит дальше 192.168.1.252/24

1. На HP  у вас должен быть вкл. роутинг, и похоже он у вас вкл.
2. что-бы из 172  видеть 192.168.1* надо на хостах прописать основной шлюз 172.28.0.1 (что не есть хорошо )  или прописать статический маршрут  
route add -p 192.168.1.0 mask 255.255.255.0 172*****
и наоборот,  в сети 192  прописать на хостах маршрут для 172 сети.
Поимите,  ваши хосты знают только о других хостах только в пределах своей сети, остальное шлют в шлюз по умолчанию.

Всего записей: 721 | Зарегистр. 15-06-2005 | Отправлено: 14:34 12-03-2014
serik1986



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Такого не бывает. Подозреваю, что в сети 192.168.1.0 стоят виндуза,
которые по умолчанию бреют входящие ICMP пакеты, тем более не из "своей" сети.
Крути настройки фаервола (просто отключить его - не канает).  

 

Цитата:
1. На HP  у вас должен быть вкл. роутинг, и похоже он у вас вкл.
2. что-бы из 172  видеть 192.168.1* надо на хостах прописать основной шлюз 172.28.0.1 (что не есть хорошо )  или прописать статический маршрут  
route add -p 192.168.1.0 mask 255.255.255.0 172*****
и наоборот,  в сети 192  прописать на хостах маршрут для 172 сети.
Поимите,  ваши хосты знают только о других хостах только в пределах своей сети, остальное шлют в шлюз по умолчанию.

 
vlary
sldaac
повозился с теггированием пинги начали идти, но не могу понять почему я вижу через раз. т.е. к примеру, почти все хосты отвечают.
НО ни один сетевой принтер в том же сегменте не пингуется, домен контроллер и КЕРИО не пингуются (на счет них возникает подозрение на виртуалку. хотя сам порт через который виртуалка подключена затегирован, но vSphere кажется что то такое было связанное с VLAN неужели их тоже нужно протегить?)
 
Добавлено:
может есть какие то варианты настройки самого КЕРИО? может я там что то упустил?

Всего записей: 267 | Зарегистр. 29-06-2009 | Отправлено: 17:43 12-03-2014
vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
serik1986
Цитата:
НО ни один сетевой принтер в том же сегменте не пингуется
Уверен, что на них дефолт шлюз прописан?

Цитата:
в КЕРИО я прописал статический маршрут чтоб все запросы на 172.28.0.0/16 ходили через 172.28.0.1, и все ходит
Интересно, каким образом? Что, на керио есть интерфейс 172.28.0.Х?
У керио должен быть маршрут к сетям 172.28.0.0/16 и 192.168.0.0 через 192.168.1.252.
Никакого тегирования на его интерфейсе делать не надо.
Поскольку все сделано на одном свитче, тегированием можно не заморачиваться.
Оно нужно, когда  VLAN распространяется на несколько свитчей, либо когда по
одному порту нужно передать несколько VLAN.
У тебя все три сетки роутит свитч, вот из этого и надо исходить.  
 


----------
Заслуженный SCOтовод, почетный SUNтехник и любитель Кошек

Всего записей: 17280 | Зарегистр. 13-06-2007 | Отправлено: 18:22 12-03-2014 | Исправлено: vlary, 18:25 12-03-2014
sldaac



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vlary
+1

Цитата:
Интересно, каким образом? Что, на керио есть интерфейс 172.28.0.Х?  У керио должен быть маршрут к сетям 172.28.0.0/16 и 192.168.0.0 через 192.168.1.252.  Никакого тегирования на его интерфейсе делать не надо.  Поскольку все сделано на одном свитче, тегированием можно не заморачиваться.  Оно нужно, когда  VLAN распространяется на несколько свитчей, либо когда по  одному порту нужно передать несколько VLAN.  У тебя все три сетки роутит свитч, вот из этого и надо исходить.    

 
serik1986
может схематично нарисуете что вы хотите получить в итоге, проще будет что-то посоветовать.
зачем вам делить на VLAN если вы хотите из одной подсети видеть другую и наоборот?
 

Всего записей: 721 | Зарегистр. 15-06-2005 | Отправлено: 22:58 12-03-2014
serik1986



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vlary
sldaac
на принтерах дефолт gateway прописан на 192.168.1.2 то бишь на КЕРИО.
на КЕРИО прописано 172.28.0.0/16 и 192.168.0.0/24 через 192.168.1.252, здесь вы правы, я не правильно выразил мысль просто.
На счет теггирования это все таки необходимо так как свитча два. я писал об этом выше:
один HP V1910-48G Switch JE009A
другой Linksys Cisco SG200-26 Layer 2
 
когда я сделал теггирование нужных мне портов на Linksys смог увидеть хосты в подсети 172.28.0.0/16. Вот к примеру пинг от меня к хосту в подсетке 172.25.0.0/16:
C:\Users\ХХХХХХ>ping 172.28.0.179
 
Обмен пакетами с 172.28.0.179 по с 32 байтами данных:
Ответ от 172.28.0.179: число байт=32 время<1мс TTL=127
Ответ от 172.28.0.179: число байт=32 время=1мс TTL=127
Ответ от 172.28.0.179: число байт=32 время=1мс TTL=127
Ответ от 172.28.0.179: число байт=32 время=1мс TTL=127
 
Статистика Ping для 172.28.0.179:
    Пакетов: отправлено = 4, получено = 4, потеряно = 0
    (0% потерь)
Приблизительное время приема-передачи в мс:
    Минимальное = 0мсек, Максимальное = 1 мсек, Среднее = 0 мсек
 
а вот наоборот не идет с самого хоста 172.28.0.179 я вижу только 172.28.0.1, 192.168.0.254 и 192.168.1.252, по сути это интерфейсы VLAN. их то я вижу, а дальше нет. При этом в диагностических инструментах самого свитча я пингую хосты и той и другой сети, но не пингуется КЕРИО, сервера которые на VMWARE и принтеры. исключением является вторичный домен контроллер который находится в том же сегменте где находится мой компьютер.
 
То что касается цели которую я задал и почему разделяются сети.  
так как мы сейчас делаем плавный переход от аналогового видеонаблюдения к цифровому, возникла необходимость разделения трафика данных, а также туда же планируется добавить Wifi роуминг для ZELLO раций и ip контроллеры СКУД системы. т.к. их количество достаточно большое выбрали сразу с замахом подсеть 172.28.0.0/16.  
 
Саму схему сети покажу ниже по ссылке. На словах это следующее:
Есть виртуалка на которой работают несколько серверов (в частности Домен контроллер/КЕРИО контрол/Файл сервер/Почтовый Сервер/WSUS и по мелочи другие сервера)
Он подключен напрямую к свитчу Linksys Cisco SG200-26 Layer 2.
 
Также к этому же свитчу подключен неуправляемый свитч HP через который транслируется трафик к нам в офис (не буду вдаватся в подробности такого количество свитчей, скажу коротко так требовала планировка на заводе и приходится преодолевать расстояния).  
 
В нашем офисе подключены хосты+Wifi Access point+Вторичный домен контроллер+два сетевых принтера
 
Далее к свитчу Linksys Cisco SG200-26 Layer 2 подключен HP V1910-48G Switch JE009A. а уже к нему должна подсоединится сетка 172.28.0.0/16, которая будет иметь доступ к Интернет и нашей внутренней сети 192.168.1.0/24.
 
А вот и картинка  
 


Всего записей: 267 | Зарегистр. 29-06-2009 | Отправлено: 16:58 13-03-2014 | Исправлено: serik1986, 17:00 13-03-2014
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » VLAN


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru