береженого кольт бережет
береженого кольт бережет

D-Link DES-3028 + VLAN

D-Link DES-3028 + VLAN ( Базовые методы работы с «тегированным» трафиком в D-Link DES-3028 )

Hard: switch D-Link DES-3028.

Задача: освоение практических методов использования технологии VLAN в связи с клиентами и «аплинками».

Предположим, мы имеем условный вышестоящий маршрутизатор или коммутатор, который спускает поток «тегированных» данных на наш коммутатор. Предположим так-же, что мы имеем парочку нижестоящих коммутаторов, на которые мы должны отдавать поток «тегированных» данных.

Прежде всего явно отключим поддержку так называемых «ассиметричных» VLAN, предназначенных для ограничения связи между собой VLAN, предоставляя им, тем не менее, доступ к целевым ресурсам (нам это не понадобится, а сомнения, не помешает ли это работе — ни к чему):

# disable asymmetric_vlan

Явно отключаем поддержку протокола GVRP (GARP VLAN Registration Protocol), позволяющий распространять VLAN-конфигурацию по смежным сетевым устройствам:

# disable gvrp

Для проникновения на устройство управляющего трафика можно использовать любой произвольный VLAN; мне привычно использовать VLAN 1, по умолчанию именуемый D-Link как «default», обычно я никогда не задействую этот VLAN для подключения клиентов. Будем считать, что этот VLAN уже имеется на устройстве (во всяком случае, я не видел ни одного активного устройства, поддерживающего «тегирование», где его не было бы).

Зарегистрируем на устройстве парочку VLAN, которые оно будет обслуживать:

# create vlan vlan101 tag 101
# create vlan vlan102 tag 102

Предположим, мы прикрепим порты коммутатора 1-10 к VLAN 101, порты 11-24 к VLAN 102, а порт 25 пока оставим за VLAN 1, что бы контролировать устройство, пока полноценно не переведём его на «тегированный» вариант.

Для начала удалим удалим клиентские порты из VLAN 1:

# config vlan default delete 1-24,26-28

Припишем клиентские порты к соответствующим VLAN:

# config vlan vlan101 add untagged 1-10 advertisement enable
# config vlan vlan102 add untagged 11-24 advertisement enable

Теперь зададим порты, предназначенные для «тегированного» трафика. VLAN 1 тоже будет пропускаться через эти порты, для обеспечения управляющей связи с соседними сетевыми устройствами:

# config vlan default add tagged 26-28 advertisement enable
# config vlan vlan101 add tagged 26-28 advertisement enable
# config vlan vlan102 add tagged 26-28 advertisement enable

Теперь смотрим, что у нас получилось:

# show vlan

VID             : 1           VLAN Name       : default VLAN Type       : Static      Advertisement   : Enabled Member Ports    : 24-28 Static Ports    : 24-28 Current Tagged Ports   : 26-28 Current Untagged Ports : 25 Static Tagged Ports    : 26-28 Static Untagged Ports  : 25 Forbidden Ports        :VID             : 101         VLAN Name       : vlan101
VLAN Type       : Static      Advertisement   : Enabled
Member Ports    : 1-10,26-28
Static Ports    : 1-10,26-28
Current Tagged Ports   : 26-28
Current Untagged Ports : 1-10
Static Tagged Ports    : 26-28
Static Untagged Ports  : 1-10
Forbidden Ports        :

VID             : 102         VLAN Name       : vlan102
VLAN Type       : Static      Advertisement   : Enabled
Member Ports    : 11-24,26-28
Static Ports    : 11-24,26-28
Current Tagged Ports   : 26-28
Current Untagged Ports : 11-24
Static Tagged Ports    : 26-28
Static Untagged Ports  : 11-24
Forbidden Ports        :

В общем-то, на этом всё. К порту 26 прицепим вышестоящий узел дерева коммутации, к портам 27 и 28 — нижестоящие узлы. Порт 25 можем использовать для служебного доступа или выделим его какому-нибудь клиенту после того, как обеспечим себе удалённый контроль над устройством через «тегированные» порты.

http://www.umgum.com/dlink-base-3028-cli-vlan