faq обучение настройка
Текущее время: Вт авг 26, 2025 20:29

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 16 ]  На страницу 1, 2  След.
Автор Сообщение
СообщениеДобавлено: Пн сен 24, 2007 22:24 
Не в сети

Зарегистрирован: Вт июн 26, 2007 00:23
Сообщений: 37
Откуда: Полтава, Украина
Имеется сабжевая железка, порты которой погрупированны по VLANам. За каждым портом находится порядка пары сотен клиентов. У каждого VLANа сетка класса /23. Но практически на половине портов есть по 1-4 клиентов с "белыми" АйПи, сетки класса /29. При этом на одном и том же порту могут быть клиенты из разных "белых" подсетей.

Сейчас вся эта схема реализуется при помощи дополнительного коммутатора, на котором применяется сегментация трафика для портов. Хочется все это несколько упростить и сделать одну "белую" сетку класса /27 или даже /26.

Для этого попробовал создать отдельный VLAN для такой сетки, поднял на сервере интерфейс с нужным VID, привязал один и тот же клиентский порт к разным VLAN как untaged. Но не тут-то было. Броадкасты с интерфейса в сеть уходят, но ответов от клиентов не получаю ес-но, так как у порта PVID другого ВЛАНа.

Вопрос: что можете подсказать по реализации такой ассиметричной сети и каков смысл вообще включать порт как нетэгирумый в несколько VLAN.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн сен 24, 2007 22:29 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт май 13, 2005 15:49
Сообщений: 20616
Откуда: D-Link, Moscow
На устройствах L3 ассиметричные VLAN-ы вообще не применимы и не поддерживаются. Там всё реализуется при помощи маршрутизации + ACL для ограничения доступа между VLAN-ами.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн сен 24, 2007 22:48 
Не в сети

Зарегистрирован: Вт июн 26, 2007 00:23
Сообщений: 37
Откуда: Полтава, Украина
Demin Ivan писал(а):
На устройствах L3 ассиметричные VLAN-ы вообще не применимы и не поддерживаются. Там всё реализуется при помощи маршрутизации + ACL для ограничения доступа между VLAN-ами.


Я догадывался, а вы только подтвердили мои догадки. Но остается 2-я часть вопроса: каков вообще смысл включать порт как нетэгируемый в несколько VLAN?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн сен 24, 2007 22:54 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт май 13, 2005 15:49
Сообщений: 20616
Откуда: D-Link, Moscow
Смысл только в одном если у вас серверная сетевуха не поддерживает 802.1q. http://www.dlink.ru/technical/files/asy ... 20vlan.pdf


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн сен 24, 2007 23:11 
Не в сети

Зарегистрирован: Вт июн 26, 2007 00:23
Сообщений: 37
Откуда: Полтава, Украина
Demin Ivan писал(а):
Смысл только в одном если у вас серверная сетевуха не поддерживает 802.1q. http://www.dlink.ru/technical/files/asy ... 20vlan.pdf


Бррр... Постом выше вы написали, что схема "а ля ассиметричные VLANы" на L3 не поддерживаются. Здесь же вы приводите полностью перпендикулярный пример.

Ведь именно эта схема и не работает - проверено, так как PVID у порта всегда один, а значит MAC сетевухи будет только в одном VLAN-е. Т.е. пакеты броадкастовые к ней будут приходить со всех VLAN-ов, а вот от неё - только в тот, к которой привязан её порт в коммутаторе.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт сен 25, 2007 09:16 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт май 13, 2005 15:49
Сообщений: 20616
Откуда: D-Link, Moscow
Я Вам привёл общий пример по поводу Assymetric VLAN. Вы же спросили как это работает и зачем вообще.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт сен 25, 2007 14:16 
Не в сети

Зарегистрирован: Вт сен 25, 2007 09:48
Сообщений: 7
К вопросу зачем вообще ......... .
Вообще-то очень удобная схема, жаль сейчас она всё меньше и меньше поддерживается.

Мы применяли, когда надо было чтобы группы пользователей друг друга не видели, а сервера видели все. (и всё это без маршрутизации ACL и т.д.).

схема проста:
серверный порт пинадлежит всем VLANам (например 1 , 2,3,4) PVID=4,
порты группы 1 принадлежит VLANам 1 и 4 PVID=1
порты группы 2 принадлежит VLANам 2 и 4 PVID=2
и т.д.

т.о. пакет от станции гр.1 попадает в VLAN1 и его слышат только согрупники и сервер. Всё, что отвечает сервер - попадает в 4-й VLAN и это слышат все, включая гр.1, а если это UNICAST ответ, то только соответствующая станция. С таблицами FDB тоже всё в порядке получается (лень аргументировать- поверте.)


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт сен 25, 2007 19:35 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт май 13, 2005 15:49
Сообщений: 20616
Откуда: D-Link, Moscow
На одиночном свитче именно так. А если у Вас группа свитчей и магистрали тегированные во всех VLAN-ах? Вот в этом случае если на каждом порту который untagged в нескольких VLAN-ах не прописать статически в каждом VLAN-е MAC-адреса хоста то трафик при определённых условиях может попадать из VLAN-а в VLAN. Тоже поверьте тестировали и не раз. Подчёркиваю на L3 свитче это вообще не нужно.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср сен 26, 2007 11:03 
Не в сети

Зарегистрирован: Вт сен 25, 2007 09:48
Сообщений: 7
Согласен, проблемы есть. Поэтому и схема эта ушла в прошлое, правда не очень понял причем тут тегированные магистрали?
Как я понимаю основная проблема в том, что раньше свичи вели единую FDB на все VLANы (т.е mac;port;vlan) и свич "знал" на каком порту находится MAC получателя и просто сравнивал принадлежит ли порт нужному VLANу. Если да, то Forwad, если нет - drop. Сейчас же свичи в основном ведут отдельную FDB для каждого VLANa и соотв. например в VLANe 4 (см. пример в постах выше) свич "не знает" и главное никогда не узнает где находится МАС получателя и соответственно будет флудить все UNICAST пакеты во все порты 4-го VLANа. Поэтому тут нужны Static MAC, а это для сети больше 1-го свича уже мало жизненно.

А относительно "в L3 свичах это вообще не нужно" предлагаю заменить “вообще” на “почти” потому как не ясно что делать с IPX,APPLETALK и т.д. ? (Кстати мы IPX юзаем весьма и весьма).

Ну а зачем эта схема (untag порт в нескольких VLAN ах) оставлена сейчас – думаю, в том числе и для всяких экзотических штучек с не IP протоколами, например такая экзотика как IPX трапы от устройств в нескольких невзаимосвязанных VLANах.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср сен 26, 2007 15:14 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт май 13, 2005 15:49
Сообщений: 20616
Откуда: D-Link, Moscow
А что вам мешает в этом случае применять протокол 802.1v Protocol-Based VLAN?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср сен 26, 2007 18:07 
Не в сети

Зарегистрирован: Вт сен 25, 2007 09:48
Сообщений: 7
А как при этом сделать чтобы одна группа по ipx не видела другую?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср сен 26, 2007 20:13 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт май 13, 2005 15:49
Сообщений: 20616
Откуда: D-Link, Moscow
Это уже сложнее. Если на доступе то в принципе Traffic Segmentation должен помочь.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср сен 26, 2007 21:54 
Не в сети

Зарегистрирован: Вт июн 26, 2007 00:23
Сообщений: 37
Откуда: Полтава, Украина
Olegos2 писал(а):
К вопросу зачем вообще ......... .
Вообще-то очень удобная схема, жаль сейчас она всё меньше и меньше поддерживается.

Мы применяли, когда надо было чтобы группы пользователей друг друга не видели, а сервера видели все. (и всё это без маршрутизации ACL и т.д.).

схема проста:
серверный порт пинадлежит всем VLANам (например 1 , 2,3,4) PVID=4,
порты группы 1 принадлежит VLANам 1 и 4 PVID=1
порты группы 2 принадлежит VLANам 2 и 4 PVID=2
и т.д.

т.о. пакет от станции гр.1 попадает в VLAN1 и его слышат только согрупники и сервер. Всё, что отвечает сервер - попадает в 4-й VLAN и это слышат все, включая гр.1, а если это UNICAST ответ, то только соответствующая станция. С таблицами FDB тоже всё в порядке получается (лень аргументировать- поверте.)


Вот именно эта схема у меня и не получается. А нужно. Пока подготовил порт на свиче для экспериментов, теперь нужно часа 2 свободного времени. Но в рамка форума этот вопрос не "лечится" :( (имеется в виду время)

Описываю проблему еще раз:

На 1 порту 2 клиента, с адресами соответственно 10.0.168.1 и 198.160.40.66. На 23 порту (находится в одном VLAN-е с портом 1) поднят шлюз 10.0.168.254. А на 24 порту тоже шлюз, но для другого клиента - 198.160.40.65 (сетка 198.160.40.64/29), но VLAN там другой и завести его в один и тот же VLAN с 1 и 23 портом - не могу по причине того, что эти "белые" адреса с этой сетки разбросаны и по другим VLAN-ам тоже. Как заехали в такое болото - лучше не спрашивайте, вопрос стоит как можно выехать из этого болота с меньшими потерями.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт сен 27, 2007 11:00 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт май 13, 2005 15:49
Сообщений: 20616
Откуда: D-Link, Moscow
Перезвоните пожалуйста в офис по телефону 744-00-99 доб.390.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт сен 27, 2007 11:40 
Не в сети

Зарегистрирован: Вт июн 26, 2007 00:23
Сообщений: 37
Откуда: Полтава, Украина
Demin Ivan писал(а):
Перезвоните пожалуйста в офис по телефону 744-00-99 доб.390.


А код города 044 или +7-495?


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 16 ]  На страницу 1, 2  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 35


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB