Ru-Board.club
← Вернуться в раздел «В помощь системному администратору»

» VLAN

Автор: PlastUn77
Дата сообщения: 20.01.2014 09:21
DeathKnight

Цитата:
я просил показать на элементарном примере

Чем вас этот элементарный пример не устраивает? Почти один в один ваш случай, и я уже давал эту ссылку.
Автор: vlary
Дата сообщения: 20.01.2014 09:44
DeathKnight
1 Да
2 Нет
3 Нет
4 Нельзя
Поясню пункты 3-4, ибо они взаимосвязаны.
Допустим, мы как-то смешиваем все пакеты со всех 802.1Q VLANов и бросаем их на один интерфейс шлюза.
Каким образом шлюз сможет отправить ответные пакеты в разные VLANы, имея только один интерфейс?
Посему либо он должен бросать их на определенные субинтерфейсы, где они будут тегироваться и уходить на свитч по транковому порту, либо уходить нетегированными
по адресу свитча L3 в default VLAN, который уже в свою очередь будет осуществлять
маршрутизацию между VLANами.
Автор: PlastUn77
Дата сообщения: 20.01.2014 09:48
DeathKnight
========================================

Цитата:
раз примеров решения не будет

уболтал, бедолага!

исходя из последней картинки, вот пример решения (только VLAN1 замени на VLAN4) :

SW0 - никаких настроек, все порты в первом VLAN антегом

SW2 : enable asymmetric_vlan
VLAN1 - все порты кроме 5 антегом
VLAN2 - порты 2,5 антег, порт 1 тег
VLAN3 - порт 2 антег, порт 1 тег
VLAN4 - порт2 антег, порт 1 тег

SW1:
VLAN1 - все порты кроме 3,5,7 антег
VLAN2 - порт 1 тег, порт 5 антег
VLAN3 - порт 1 тег, порт 7 антег
VLAN4 - порт 1 тег, порт 3 антег

ВСЕ!

Добавлено:
Хоть это и будет работать ...Но! Добавлю, это не 802.1q а частный случай конкретного оборудования, а вообще так делать нельзя, и vlary написал, почему.
Но очень уж просил!
Автор: vlary
Дата сообщения: 20.01.2014 10:21
DeathKnight Это соответвующий документ с офсайта, куда ты должен был сходить в первую очередь: Ссылка
Почему-то обладатели Д-линк упорно игнорируют их сайт и форум.
Приведи свою схему согласно рекомендациям документа.
PlastUn77
Цитата:
ВСЕ!
Да не все... Как написано в том доке, на которую я дал ссылку
выше,
Цитата:
При использовании Assymetric VLAN не происходит изучение, а
также добавление в таблицы коммутации , MAC-адресов с
тегированных портов. Тем самым применение Assymetric VLAN
ограничивается одним коммутатором.

Автор: PlastUn77
Дата сообщения: 20.01.2014 10:31
vlary
Согласен, дал маху, с двумя свичами не получтся! Только в пределах одного.


Добавлено:
Чуть позже пропишу ему нормальную схему по стандарту.
Автор: DeathKnight
Дата сообщения: 20.01.2014 10:47
вот спасибо всем огромное vlasy and PlastUn77!!
буду разбираться!!

2PlastUn77:
я этот пример один из первых прочел как и прочие dlinkoвские, и именно по нему пытался что-то сделать.
там рассмотрены варианты только с одним коммутатором, у меня же их как минимум 2.
непонятны мне оттуда две выдержки:
1. Асимметричные VLAN: - Участники VLAN могут быть на разных коммутаторах, и общие ресурсы (напр.,
сервер) могут находится где угодно.
2. При использовании Assymetric VLAN не происходит изучение, а
также добавление в таблицы коммутации, MAC-адресов с
тегированных портов. Тем самым применение Assymetric VLAN
ограничивается одним коммутатором.

жду обновленного примера))

2vlary:
а почему тогда пункт 2 ответ отрицательный? для чего тогда trunk Vlan порты как не для этого?
Автор: vlary
Дата сообщения: 20.01.2014 22:00
DeathKnight
Цитата:
а почему тогда пункт 2 ответ отрицательный? для чего тогда trunk Vlan порты как не для этого?
Это, как говорится, by design.
Либо мы работаем с 802.1q и субинтерфейсами, либо строим пирамиду со свитчем с Assymetric VLAN во главе. По любому схема в таком виде, как нарисована, работать не будет.
Автор: DeathKnight
Дата сообщения: 21.01.2014 09:47
В общем у меня получилось благодаря этой статье!!!




Код:
SW1

Command: show vlan

VLAN Trunk State : Disabled
VLAN Trunk Member Ports :

VID : 1 VLAN Name : default
VLAN Type : Static Advertisement : Enabled
Member Ports :
Static Ports :
Current Tagged Ports :
Current Untagged Ports:
Static Tagged Ports :
Static Untagged Ports :
Forbidden Ports :

VID : 2 VLAN Name : v2
VLAN Type : Static Advertisement : Disabled
Member Ports : 1:1-1:4
Static Ports : 1:1-1:4
Current Tagged Ports : 1:1
Current Untagged Ports: 1:2-1:4
Static Tagged Ports : 1:1
Static Untagged Ports : 1:2-1:4
Forbidden Ports :

VID : 3 VLAN Name : v3
VLAN Type : Static Advertisement : Disabled
Member Ports : 1:1,1:5-1:8
Static Ports : 1:1,1:5-1:8
Current Tagged Ports : 1:1
Current Untagged Ports: 1:5-1:8
Static Tagged Ports : 1:1
Static Untagged Ports : 1:5-1:8
Forbidden Ports :

VID : 9 VLAN Name : v9
VLAN Type : Static Advertisement : Disabled
Member Ports : 1:1-1:24
Static Ports : 1:1-1:24
Current Tagged Ports : 1:1
Current Untagged Ports: 1:2-1:24
Static Tagged Ports : 1:1
Static Untagged Ports : 1:2-1:24
Forbidden Ports :

Total Static VLAN Entries: 4
Total GVRP VLAN Entries: 0

Command: show port_vlan

Port PVID GVRP Ingress Checking Acceptable Frame Type
------- ---- -------- ---------------- ---------------------------
1:1 9 Disabled Enabled All Frames
1:2 2 Disabled Enabled All Frames
1:3 2 Disabled Enabled All Frames
1:4 2 Disabled Enabled All Frames
1:5 3 Disabled Enabled All Frames
1:6 3 Disabled Enabled All Frames
1:7 3 Disabled Enabled All Frames
1:8 3 Disabled Enabled All Frames
1:9 9 Disabled Enabled All Frames
1:10 9 Disabled Enabled All Frames
1:11 9 Disabled Enabled All Frames
1:12 9 Disabled Enabled All Frames
1:13 9 Disabled Enabled All Frames
1:14 9 Disabled Enabled All Frames
1:15 9 Disabled Enabled All Frames
1:16 9 Disabled Enabled All Frames
1:17 9 Disabled Enabled All Frames
1:18 9 Disabled Enabled All Frames
1:19 9 Disabled Enabled All Frames
1:20 9 Disabled Enabled All Frames
1:21 9 Disabled Enabled All Frames
1:22 9 Disabled Enabled All Frames
1:23 9 Disabled Enabled All Frames
1:24 9 Disabled Enabled All Frames

Total Entries : 24

SW2

Command: show vlan


VLAN Trunk State : Disabled
VLAN Trunk Member Ports :


VID : 1 VLAN Name : default
VLAN Type : Static Advertisement : Enabled
Member Ports :
Static Ports :
Current Tagged Ports :
Current Untagged Ports:
Static Tagged Ports :
Static Untagged Ports :
Forbidden Ports :

VID : 2 VLAN Name : v2
VLAN Type : Static Advertisement : Disabled
Member Ports : 1:1-1:4
Static Ports : 1:1-1:4
Current Tagged Ports : 1:1
Current Untagged Ports: 1:2-1:4
Static Tagged Ports : 1:1
Static Untagged Ports : 1:2-1:4
Forbidden Ports :

VID : 3 VLAN Name : v3
VLAN Type : Static Advertisement : Disabled
Member Ports : 1:1-1:2,1:5-1:8
Static Ports : 1:1-1:2,1:5-1:8
Current Tagged Ports : 1:1
Current Untagged Ports: 1:2,1:5-1:8
Static Tagged Ports : 1:1
Static Untagged Ports : 1:2,1:5-1:8
Forbidden Ports :

VID : 9 VLAN Name : v9
VLAN Type : Static Advertisement : Disabled
Member Ports : 1:1-1:24
Static Ports : 1:1-1:24
Current Tagged Ports : 1:1
Current Untagged Ports: 1:2-1:24
Static Tagged Ports : 1:1
Static Untagged Ports : 1:2-1:24
Forbidden Ports :

Total Static VLAN Entries: 4
Total GVRP VLAN Entries: 0

Command: show port_vlan

Port PVID GVRP Ingress Checking Acceptable Frame Type
------- ---- -------- ---------------- ---------------------------
1:1 9 Disabled Enabled All Frames
1:2 9 Disabled Enabled All Frames
1:3 2 Disabled Enabled All Frames
1:4 2 Disabled Enabled All Frames
1:5 3 Disabled Enabled All Frames
1:6 3 Disabled Enabled All Frames
1:7 3 Disabled Enabled All Frames
1:8 3 Disabled Enabled All Frames
1:9 9 Disabled Enabled All Frames
1:10 9 Disabled Enabled All Frames
1:11 9 Disabled Enabled All Frames
1:12 9 Disabled Enabled All Frames
1:13 9 Disabled Enabled All Frames
1:14 9 Disabled Enabled All Frames
1:15 9 Disabled Enabled All Frames
1:16 9 Disabled Enabled All Frames
1:17 9 Disabled Enabled All Frames
1:18 9 Disabled Enabled All Frames
1:19 9 Disabled Enabled All Frames
1:20 9 Disabled Enabled All Frames
1:21 9 Disabled Enabled All Frames
1:22 9 Disabled Enabled All Frames
1:23 9 Disabled Enabled All Frames
1:24 9 Disabled Enabled All Frames

Total Entries : 24
Автор: goletsa
Дата сообщения: 21.01.2014 11:25
DeathKnight

Цитата:
и делов то - просто ещё одну VLAN сеть (PVID 9) для выхода всех VLANов в интернет и тд!!

Один фиг что использовать vlan1
vlan2 vlan3 по тому что я вижу в интернет не попадут.
Автор: DeathKnight
Дата сообщения: 21.01.2014 11:34
однако оба попадают в инет и на сервера и при этом изолированны друг от друга
и, соответственно, Vlan2 на SW1 видит Vlan2 на SW2
Автор: goletsa
Дата сообщения: 22.01.2014 13:08
DeathKnight

Цитата:
однако оба попадают в инет и на сервера

Вот это непонятно.
А остальное так и должно быть
Автор: serik1986
Дата сообщения: 11.03.2014 16:22
Ребята помогите, я новичек в этом деле.
Ситуация следующая:
есть выход в интернет KERIO - 192.168.1.2/24
есть остальная сеть - 192.168.1.0/24
а также есть HP V1910-48G Switch JE009A, создал в нем 3 VLAN
VLAN ID     IPv4 Address / IPv6 Link Local Address    Admin Status    Method
1     192.168.0.254/24 up manual
10 192.168.1.252/24 up manual
28 172.28.0.1/16 up manual

первый VLAN для настроек и управления свитча, второй основная подсеть, третья подсеть видеонаблюдения и СКУД контроллеров.
теперь самое интересное, в КЕРИО я прописал статический маршрут чтоб все запросы на 172.28.0.0/16 ходили через 172.28.0.1, и все ходит,
но загвоздка в том что из 172.28.0.0/16 никто не видит дальше 192.168.1.252/24

согласно таблице маршрутизации я логику понимаю почему так происходит.

Active route table

Destination IP Address     Mask     Protocol     Preference    Next Hop    Interface
0.0.0.0    0.0.0.0    Static    60    192.168.1.2    Vlan-interface10
127.0.0.0    255.0.0.0    Direct    0    127.0.0.1    InLoopBack0
127.0.0.1    255.255.255.255    Direct    0    127.0.0.1    InLoopBack0
172.28.0.0     255.255.0.0     Direct    0    172.28.0.1 Vlan-interface28
172.28.0.1 255.255.255.255    Direct    0    127.0.0.1    InLoopBack0
192.168.0.0    255.255.255.0    Direct    0    192.168.0.254    Vlan-interface1
192.168.0.254    255.255.255.255    Direct    0    127.0.0.1    InLoopBack0
192.168.1.0     255.255.255.0    Direct    0    192.168.1.252    Vlan-interface10
192.168.1.252    255.255.255.255    Direct    0    127.0.0.1    InLoopBack0

когда я пытаюсь выйти на любой IP сети 192.168.1.0 происходит зацикливание, т.к. свитч запрос посылает сам на себя и выйти не может, но эти строки маршрутизации я к сожалению не знаю как отредактировать вот эту строчку 192.168.1.0    255.255.255.0    Direct    0    192.168.1.252    Vlan-interface10, но если бы NEXT HOP я поменял бы на 192.168.1.2 то было бы все как нужно.

подскажите плиз, но развернуто? а то я новичек и пинать прошу помягче.
Автор: vlary
Дата сообщения: 11.03.2014 17:17
serik1986
Цитата:
я к сожалению не знаю как отредактировать вот эту строчку 192.168.1.0    255.255.255.0    Direct    0    192.168.1.252    Vlan-interface10
Ее не надо редактировать, это правильная строчка.
Когда нужно будет передать пакет кому-то из сети 192.168.1.0, свитч просто выполнит арп-запрос на интерфейсе Vlan-interface10, получит МАК адрес хоста, и отправит пакет ему.
Проблема скорее в том, что на устройстве не разрешен роутинг, либо в сети 172.28.0.0/16 не настроен дефолт шлюз на 172.28.0.1, либо у хостов в сети 192.168.1.0 не прописан маршрут
к 172.28.0.0 через 192.168.1.252 (там, как понимаю, дефолт шлюз - 192.168.1.2 (Керио)
Автор: serik1986
Дата сообщения: 12.03.2014 08:24

Цитата:
Ее не надо редактировать, это правильная строчка.
Когда нужно будет передать пакет кому-то из сети 192.168.1.0, свитч просто выполнит арп-запрос на интерфейсе Vlan-interface10, получит МАК адрес хоста, и отправит пакет ему.
Проблема скорее в том, что на устройстве не разрешен роутинг, либо в сети 172.28.0.0/16 не настроен дефолт шлюз на 172.28.0.1, либо у хостов в сети 192.168.1.0 не прописан маршрут
к 172.28.0.0 через 192.168.1.252 (там, как понимаю, дефолт шлюз - 192.168.1.2 (Керио)


на самом КЕРИО я прописал статический маршрут чтоб все запросы на 172.28.0.0/16 ходили через 172.28.0.1, и из сети 192.168.1.0 все ходят в 172.28.0.0 нормально.
а вот наоборот не идет. У хостов в сети 172.28.0.0 я прописываю шлюз 172.28.0.1/16,
по tracert запросы уходят в бесконечность на адресе 192.168.1.252/24. поэтому я сделал такой вывод.

помочь сможете? как проверить где разрешен или не разрешен роутинг на устройстве?

Добавлено:
есть также подозрение что проблема в теггировании, но я так далек от этого что не могу уловить понятную для себя связь. давайте опишу ситуацию.
switch HP имеет на порте 28 - VLAN 28, через него хочу гонять подсеть 172.28.0.0/16 подключив какой нибудь не управляемый коммутатор типа d-link или tp-link.
а на порте 48 - настроена VLAN 10 - которая в свою очередь соединена со свитчем Linksys Cisco SG200-26 Layer 2. (192.168.1.254/24), а уже к нему соединена остальная сеть с КЕРИО и "тупые" коммутаторы. Может где то здесь зарыта собака?
Автор: vlary
Дата сообщения: 12.03.2014 10:42
serik1986
Цитата:
из сети 192.168.1.0 все ходят в 172.28.0.0 нормально.
а вот наоборот не идет.
Такого не бывает. Подозреваю, что в сети 192.168.1.0 стоят виндуза,
которые по умолчанию бреют входящие ICMP пакеты, тем более не из "своей" сети.
Крути настройки фаервола (просто отключить его - не канает).
Автор: sldaac
Дата сообщения: 12.03.2014 13:34

Цитата:
первый VLAN для настроек и управления свитча, второй основная подсеть, третья подсеть видеонаблюдения и СКУД контроллеров. теперь самое интересное, в КЕРИО я прописал статический маршрут чтоб все запросы на 172.28.0.0/16 ходили через 172.28.0.1, и все ходит, но загвоздка в том что из 172.28.0.0/16 никто не видит дальше 192.168.1.252/24

1. На HP у вас должен быть вкл. роутинг, и похоже он у вас вкл.
2. что-бы из 172 видеть 192.168.1* надо на хостах прописать основной шлюз 172.28.0.1 (что не есть хорошо ) или прописать статический маршрут
route add -p 192.168.1.0 mask 255.255.255.0 172*****
и наоборот, в сети 192 прописать на хостах маршрут для 172 сети.
Поимите, ваши хосты знают только о других хостах только в пределах своей сети, остальное шлют в шлюз по умолчанию.
Автор: serik1986
Дата сообщения: 12.03.2014 16:43

Цитата:
Такого не бывает. Подозреваю, что в сети 192.168.1.0 стоят виндуза,
которые по умолчанию бреют входящие ICMP пакеты, тем более не из "своей" сети.
Крути настройки фаервола (просто отключить его - не канает).



Цитата:
1. На HP у вас должен быть вкл. роутинг, и похоже он у вас вкл.
2. что-бы из 172 видеть 192.168.1* надо на хостах прописать основной шлюз 172.28.0.1 (что не есть хорошо ) или прописать статический маршрут
route add -p 192.168.1.0 mask 255.255.255.0 172*****
и наоборот, в сети 192 прописать на хостах маршрут для 172 сети.
Поимите, ваши хосты знают только о других хостах только в пределах своей сети, остальное шлют в шлюз по умолчанию.


vlary
sldaac
повозился с теггированием пинги начали идти, но не могу понять почему я вижу через раз. т.е. к примеру, почти все хосты отвечают.
НО ни один сетевой принтер в том же сегменте не пингуется, домен контроллер и КЕРИО не пингуются (на счет них возникает подозрение на виртуалку. хотя сам порт через который виртуалка подключена затегирован, но vSphere кажется что то такое было связанное с VLAN неужели их тоже нужно протегить?)

Добавлено:
может есть какие то варианты настройки самого КЕРИО? может я там что то упустил?
Автор: vlary
Дата сообщения: 12.03.2014 17:22
serik1986
Цитата:
НО ни один сетевой принтер в том же сегменте не пингуется
Уверен, что на них дефолт шлюз прописан?

Цитата:
в КЕРИО я прописал статический маршрут чтоб все запросы на 172.28.0.0/16 ходили через 172.28.0.1, и все ходит
Интересно, каким образом? Что, на керио есть интерфейс 172.28.0.Х?
У керио должен быть маршрут к сетям 172.28.0.0/16 и 192.168.0.0 через 192.168.1.252.
Никакого тегирования на его интерфейсе делать не надо.
Поскольку все сделано на одном свитче, тегированием можно не заморачиваться.
Оно нужно, когда VLAN распространяется на несколько свитчей, либо когда по
одному порту нужно передать несколько VLAN.
У тебя все три сетки роутит свитч, вот из этого и надо исходить.

Автор: sldaac
Дата сообщения: 12.03.2014 21:58
vlary
+1

Цитата:
Интересно, каким образом? Что, на керио есть интерфейс 172.28.0.Х? У керио должен быть маршрут к сетям 172.28.0.0/16 и 192.168.0.0 через 192.168.1.252. Никакого тегирования на его интерфейсе делать не надо. Поскольку все сделано на одном свитче, тегированием можно не заморачиваться. Оно нужно, когда  VLAN распространяется на несколько свитчей, либо когда по одному порту нужно передать несколько VLAN. У тебя все три сетки роутит свитч, вот из этого и надо исходить.    


serik1986
может схематично нарисуете что вы хотите получить в итоге, проще будет что-то посоветовать.
зачем вам делить на VLAN если вы хотите из одной подсети видеть другую и наоборот?

Автор: serik1986
Дата сообщения: 13.03.2014 15:58
vlary
sldaac
на принтерах дефолт gateway прописан на 192.168.1.2 то бишь на КЕРИО.
на КЕРИО прописано 172.28.0.0/16 и 192.168.0.0/24 через 192.168.1.252, здесь вы правы, я не правильно выразил мысль просто.
На счет теггирования это все таки необходимо так как свитча два. я писал об этом выше:
один HP V1910-48G Switch JE009A
другой Linksys Cisco SG200-26 Layer 2

когда я сделал теггирование нужных мне портов на Linksys смог увидеть хосты в подсети 172.28.0.0/16. Вот к примеру пинг от меня к хосту в подсетке 172.25.0.0/16:
C:\Users\ХХХХХХ>ping 172.28.0.179

Обмен пакетами с 172.28.0.179 по с 32 байтами данных:
Ответ от 172.28.0.179: число байт=32 время<1мс TTL=127
Ответ от 172.28.0.179: число байт=32 время=1мс TTL=127
Ответ от 172.28.0.179: число байт=32 время=1мс TTL=127
Ответ от 172.28.0.179: число байт=32 время=1мс TTL=127

Статистика Ping для 172.28.0.179:
Пакетов: отправлено = 4, получено = 4, потеряно = 0
(0% потерь)
Приблизительное время приема-передачи в мс:
Минимальное = 0мсек, Максимальное = 1 мсек, Среднее = 0 мсек

а вот наоборот не идет с самого хоста 172.28.0.179 я вижу только 172.28.0.1, 192.168.0.254 и 192.168.1.252, по сути это интерфейсы VLAN. их то я вижу, а дальше нет. При этом в диагностических инструментах самого свитча я пингую хосты и той и другой сети, но не пингуется КЕРИО, сервера которые на VMWARE и принтеры. исключением является вторичный домен контроллер который находится в том же сегменте где находится мой компьютер.

То что касается цели которую я задал и почему разделяются сети.
так как мы сейчас делаем плавный переход от аналогового видеонаблюдения к цифровому, возникла необходимость разделения трафика данных, а также туда же планируется добавить Wifi роуминг для ZELLO раций и ip контроллеры СКУД системы. т.к. их количество достаточно большое выбрали сразу с замахом подсеть 172.28.0.0/16.

Саму схему сети покажу ниже по ссылке. На словах это следующее:
Есть виртуалка на которой работают несколько серверов (в частности Домен контроллер/КЕРИО контрол/Файл сервер/Почтовый Сервер/WSUS и по мелочи другие сервера)
Он подключен напрямую к свитчу Linksys Cisco SG200-26 Layer 2.

Также к этому же свитчу подключен неуправляемый свитч HP через который транслируется трафик к нам в офис (не буду вдаватся в подробности такого количество свитчей, скажу коротко так требовала планировка на заводе и приходится преодолевать расстояния).

В нашем офисе подключены хосты+Wifi Access point+Вторичный домен контроллер+два сетевых принтера

Далее к свитчу Linksys Cisco SG200-26 Layer 2 подключен HP V1910-48G Switch JE009A. а уже к нему должна подсоединится сетка 172.28.0.0/16, которая будет иметь доступ к Интернет и нашей внутренней сети 192.168.1.0/24.

А вот и картинка


Автор: sldaac
Дата сообщения: 13.03.2014 17:18
serik1986
Я понимаю, что вы уже нагуглили достаточно, но все таки гляньте
http://xgu.ru/wiki/VLAN
мне кажется что вам надо сделать
Для того чтобы настроить маршрутизацию между сетями разных VLAN на коммутаторе необходимо:

Включить ip routing
Назначить IP-адреса соответствующим VLAN

Кроме того, необходимо чтобы IP-адреса соответствующих VLAN были указаны как маршруты по умолчанию на хостах.
от себя добавлю, если маршрут по умолчанию на хостах другой, то для каждой подсети в другой VLAN на хосте, надо прописывать статический маршрут с указание шлюза для удаленой сети ИП адрес VLANa своей сети.
Керио - это не маршрутизатор, (насколько я помню, давно с этим зверем не имел дело) он не умеет маркировать пакеты, и указывать его в качестве шлюза бесмыслено.
Автор: Ruslan_FM
Дата сообщения: 14.03.2014 06:16
serik1986

Цитата:
То что касается цели которую я задал и почему разделяются сети.
так как мы сейчас делаем плавный переход от аналогового видеонаблюдения к цифровому, возникла необходимость разделения трафика данных, а также туда же планируется добавить Wifi роуминг для ZELLO раций и ip контроллеры СКУД системы.


у себя тоже поставили IP камеры.
интеграторы посоветовали под видео наблюдение выделять отдельные свичи
посмотрел трафик на порту куда 8 камер кидают видео - у оператора
там загрузка сетевого порта доходит до 70-80 % .
понятно что зависит от мегапикселей и частоты кадров.
подумай может имеет смысл все таки вывести камеры в отдельную физическую сеть .
Автор: serik1986
Дата сообщения: 17.03.2014 08:40
sldaac
на счет КЕРИО вы ошибаетесь мне кажется, так как я с него напрямую подключаюсь к интернету. на нем же есть функция создания VLAN, а также я могу прописывать там маршруты. да и по этому линку написано http://www.kerio.ru/ru/control/technical-specifications

Ruslan_FM
Касательно камер. по сути я так и планирую развернуть всю сеть, т.е. физически все камеры в отдельной сети на "не умных" свитчах и только в свитче уже осуществлять соединения этой физической сети на VLAN-ном уровне с нашей основной сетью.

All
в связи с отсутствием времени немного забросил свою поблему. но сегодня попробую физически поменять структуру, и корневым свитчом сделать HP v1910. Потом отпишусь.[q][/q]
Автор: goletsa
Дата сообщения: 18.03.2014 08:18

Цитата:
Касательно камер. по сути я так и планирую развернуть всю сеть, т.е. физически все камеры в отдельной сети на "не умных" свитчах и только в свитче уже осуществлять соединения этой физической сети на VLAN-ном уровне с нашей основной сетью.  

На не умных? А как же приоритезация и иже с ним?
Автор: Butrim
Дата сообщения: 22.03.2014 15:07
[more] Здравствуйте!
Появилась задача настройки работающего коммутатора 3com 4210 (24 порта).
Коммутатор настроен, работает постоянно. К портам 2,3 подключены сети разных организаций. В 25 порт - подключена линия на другом конце которой установлен коммутатор, к которому нет доступа.
По команде в терминале display vlan all:

Код: VLAN ID: 1
VLAN Type: static
Route Interface: not configured
Description: VLAN 0001
Name: VLAN 0001
Tagged Ports: none
Untagged Ports:
Ethernet1/0/1 Ethernet1/0/4 Ethernet1/0/5
Ethernet1/0/6 Ethernet1/0/7 Ethernet1/0/8
Ethernet1/0/9 Ethernet1/0/10 Ethernet1/0/11
Ethernet1/0/12 Ethernet1/0/13 Ethernet1/0/14
Ethernet1/0/15 Ethernet1/0/16 Ethernet1/0/17
Ethernet1/0/18 Ethernet1/0/19 Ethernet1/0/20
Ethernet1/0/21 Ethernet1/0/22 Ethernet1/0/23
Ethernet1/0/24 GigabitEthernet1/0/25 GigabitEthernet1/0/26

VLAN ID: 101
VLAN Type: static
Route Interface: not configured
Description: VLAN 0101
Name: USER101
Tagged Ports:
GigabitEthernet1/0/25
Untagged Ports:
Ethernet1/0/2

VLAN ID: 102
VLAN Type: static
Route Interface: not configured
Description: VLAN 0102
Name: USER2
Tagged Ports:
GigabitEthernet1/0/25
Untagged Ports:
Ethernet1/0/3
Автор: vlary
Дата сообщения: 22.03.2014 15:50
Butrim
Цитата:
1) какой командой сохранить и перезагрузить?
Конфиг сохраняется командой save
Перегрузить можно командой reboot, но это совершенно не обязательно,
так как действие команд конфигурации вступает в действие сразу.
Автор: Butrim
Дата сообщения: 23.03.2014 13:03
А назначать IP порту нужно только для того, чтобы заходить через WEB?
Автор: vlary
Дата сообщения: 23.03.2014 13:17
Butrim
Цитата:
А назначать IP порту нужно только для того, чтобы заходить через WEB?
IP порту никогда не назначается.
Назначается либо всему девайсу для управления (WEB, telnet, ssh - безразлично),
либо назначается конкретным VLAN, если свитч третьего уровня
и используется для маршрутизации между разными VLAN.
Автор: Butrim
Дата сообщения: 23.03.2014 13:55
Какой командой назначается всему девайсу?
ip address 192.168.1.253 255.255.255.0
Когда добавляем в Vlan 103 порт 4, то он по умолчанию ацесный? Или гибридный?
Автор: vlary
Дата сообщения: 23.03.2014 14:13
Butrim
Цитата:
ip address 192.168.1.253 255.255.255.0
Где-то так. Скачай CLI Reference для данного свитча, гуглится на раз, там все есть.
Цитата:
Когда добавляем в Vlan 103 порт 4, то он по умолчанию ацесный? Или гибридный?
По умолчанию все порты акцессные. Сделать из них гибрид или транк, решать только тебе.

Страницы: 1234567891011121314

Предыдущая тема: Как определить принадлежность ПК конкретному OU в AD?


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.