Судя по количеству просмотров интерес к коммутации vlan на DGS-1510-28 существует.
Спасибо за участие.
Внешнюю коммутацию использую, чтобы снять теги с vlan 10 и 20. При выходе из коммутатора на портах 8 и 12 теги убираются, а на портах 18, 22 добавляется тег 40-вой сети.
Результат настройки (Без блокировки через ACL):
Пингуются (не зависимо от IP) порты Sw92 5-10 (сеть 10); 11-16 (сеть 20) между собой и с портами Sw91 5-7 (сеть 10); 9-11(сеть 20); 17,19-21 (сеть 40).
Пингуются Sw91 13-16 (сеть 30) с Sw91 17-22 (сеть 30)
Пингуются Sw91 1-4 (сеть 1) с 23-24 (тегированные порты на которых открыты все возможные vlan 1-4094.
Не пингуются Sw92 1-4 (сеть 1) не с чем. Тегированные порты Sw92 23-28 пропускают только сети 10, 20, 30.
Если нет возможности, не используя внешнюю коммутацию, избавится от тегов, то для коммутирования vlan, использую решение доступное на более дешевых и популярных свичах DGS-1210/ME. Решение основано на Traffic Segmentation. Нарезка – порты 3-8 имеют доступ к 1-2 и не имеют доступа между собой.

Настройка в командах:
# VLAN
configure terminal
vlan 10,20,30
exit
vlan 10
name 10
exit
vlan 20
name 20
exit
vlan 30
name 30
exit
end
#############
configure terminal
interface range ethernet 1/0/17-1/0/18
switchport mode access
switchport access vlan 10
acceptable-frame admit-all
end
###
configure terminal
interface range ethernet 1/0/19-1/0/20
switchport mode access
switchport access vlan 20
acceptable-frame admit-all
end
####
configure terminal
interface range ethernet 1/0/21-1/0/22
switchport mode access
switchport access vlan 30
acceptable-frame admit-all
end
#####
configure terminal
interface range ethernet 1/0/23-1/0/28
switchport mode trunk
switchport trunk allowed vlan 1-4094
end
############
# TRAF-SEGMENTATION
configure terminal
interface range ethernet 1/0/1-1/0/2
traffic-segmentation forward interface range ethernet 1/0/1-1/0/8
exit
interface range ethernet 1/0/3
traffic-segmentation forward interface range ethernet 1/0/1-1/0/3
exit
interface range ethernet 1/0/4
traffic-segmentation forward interface range ethernet 1/0/1-1/0/2,1/0/4
exit
interface range ethernet 1/0/5
traffic-segmentation forward interface range ethernet 1/0/1-1/0/2,1/0/5
exit
interface range ethernet 1/0/6
traffic-segmentation forward interface range ethernet 1/0/1-1/0/2,1/0/6
exit
interface range ethernet 1/0/7
traffic-segmentation forward interface range ethernet 1/0/1-1/0/2,1/0/7
exit
interface range ethernet 1/0/8
traffic-segmentation forward interface range ethernet 1/0/1-1/0/2,1/0/8
exit
end
# IP
configure terminal
interface vlan 1
ip address 10.90.90.91 255.0.0.0
exit
end
# ROUTE
configure terminal
ip route 0.0.0.0 0.0.0.0 10.90.90.92 primary
end
Настройка второго свича не менялась.
По внешней коммутации три vlan 10,20,30 имеют выход на порты 1,2 первого коммутатора и не коммутируются между собой.
Для коммутаторов DGS-1210/ME аналогичные команды traffic-segmentation проще:
config traffic_segmentation 1-2 forward_list 1-8
config traffic_segmentation 3 forward_list 1-3
config traffic_segmentation 4 forward_list 1-2,4
config traffic_segmentation 5 forward_list 1-2,5
config traffic_segmentation 6 forward_list 1-2,6
config traffic_segmentation 7 forward_list 1-2,7
config traffic_segmentation 8 forward_list 1-2,8
Похожую настройку можно делать, используя технологию Asymmetric Vlan. Но там не допускается организация access портов и внешняя коммутация как показано на рисунке. Допускается внешняя коммутация со второго свича не первый. Такое ограничение делает решение полезным для серверной, где стоит несколько свичей, но не интересным для промежуточного коммутатора в сети.
За ранее спасибо за интерес и советы.