Viktig merknad: |
Denne artikkelen forklarer konseptet PVID i Zyxel-svitsjene våre og hvordan det påvirker tilkoblingen fra nettverksenhetene dine og administrasjonen av selve svitsjen.
Ved hjelp av noen scenarioer vil vi forklare hvordan PVID-manipulasjonen kan avgjøre riktig eller feil tildeling av et nettverk eller til og med føre til at svitsjen kobles fra ved å miste styringskapasiteten.
2. Hvordan endres den umerkede og merkede trafikken av PVID-innstillingen?
3. Hvordan kan PVID i uplink-porten påvirke administrasjonen av bryteren?
1. Definisjon av PVID
PVID står for "Port VLAN ID" og brukes i VLAN-applikasjoner og kan brukes til å angi en umerket trafikk som mottas av en gitt port(er) som medlem av et bestemt VLAN.
For eksempel er standard PVID i port 1 på bryteren "1". Det betyr at all umerket innkommende trafikk som mottas av svitsjen, vil bli betraktet som trafikk i VLAN1 i svitsjen.
For utgående trafikk vil svitsjen bruke den umerkede VLAN-informasjonen som porten er medlem av.
Som en del av brukervennligheten på Nebula, vil oppsett av PVID automatisk sette porten som umerket medlem av det samme VLAN. I denne artikkelen vil vi bruke dette faktum til å anta at PVID også er konfigurert som umerket VLAN i porten.
Tagget trafikk med VLAN-ID, f.eks. 3, som mottas av svitsjen, vil bli ansett som et medlem av VLAN 3, og vil derfor ikke bli endret, men bare videresendt.
2. Hvordan endres den umerkede og merkede trafikken av PVID-innstillingen?
Nå som PVID-konseptet er forklart, kan vi ta en titt på følgende scenarier og forklare hvert tilkoblingspunkt:
Tilfelle 1
PC A er koblet til porten på svitsj A
PC-er/laptoper er ikke VLAN-kjente enheter, så når PC A kobles til svitsjen:
- PC-en vil først sende DHCP-oppdagelsen som umerket trafikk som mottas på C3-tilkoblingen på svitsjen. Ved hjelp av PVID vil denne umerkede trafikken deretter bli plassert på VLAN1 når den går gjennom Switch A.
- Switch A avgjør deretter hvilke andre porter som faktisk er medlemmer av VLAN1, som i dette tilfellet er C2. Svitsjen sjekker hvordan trafikken skal sendes ut av C2, som i dette tilfellet er umerket på grunn av innstillingen (untagged VLAN member).
- LAN-grensesnitt innebærer vanligvis "umerket trafikk" i Zyxel-gatewayene, og gatewayen vil derfor håndtere den mottatte umerkete trafikken i C1 som en del av LAN1-grensesnittet.
- Når gatewayen svarer til PC A, har trafikken en lignende bane. Den umerkede trafikken fra LAN1 legges inn i VLAN1 i C2 som angitt av PVID, og sendes ut umerket på C3 på grunn av at porten er umerket medlem av det VLAN-et.
- PC-en mottar deretter IP-adressen fra gatewayens LAN1-grensesnitt og kan deretter kommunisere med dette nettverket.
Tilfelle 2
PC B kobles til Switch B, som har en annen PVID 100:
Ved første øyekast kan det se ut som om PC B egentlig burde få en IP fra VLAN100 (som ikke finnes på gatewayen). Dette er imidlertid ikke tilfelle, og det er her det er viktig å forstå PVID-konseptet:
- PC Bs umerkede trafikk vil bli plassert på VLAN100 som angitt av PVID i C6.
- Switch B avgjør deretter hvilke andre porter som faktisk er medlemmer av VLAN100, og i dette tilfellet er C5 en av dem. Svitsjen sjekker hvordan trafikken skal sendes ut av C5, som i dette tilfellet er umerket på grunn av innstillingen.
- I C4 mottar Switch A trafikkforespørselen som umerket, men som angitt i PVID, vil denne trafikken deretter bli lagt på VLAN1 for Switch A og til slutt sendt ut umerket til LAN1-grensesnittet på Gateway.
- Som du ser her, håndterer Switch A og B den umerkede trafikken på forskjellige måter basert på PVID-konfigurasjonen, men faktisk er trafikken alltid den samme, og når frem til LAN1.
- På samme måte legger Switch A den umerkede trafikken på LAN1-grensesnitteti VLAN1, som deretter sendes ut umerket på C4. Switch B mottar deretter denne umerkede trafikken i C5 og legger den i VLAN100, som til slutt videresendes umerket på C6 til PC-en.
- PC-en mottar deretter IP-adressen fra gatewayens LAN1-grensesnitt og kan deretter kommunisere med dette nettverket.
Tilfelle 3
PC C mottar ikke trafikk, og IP-telefonen kobler seg til tagget VLAN:
La oss først ta for oss PC C-tilkoblingene:
- PC C sender den umerkede trafikken til C7 i Switch B, som ved hjelp av PVID er plassert på VLAN1.
- Deretter prøver Switch B å videresende trafikken til andre porter som er medlemmer av VLAN1. I dette tilfellet er det imidlertid ingen andre porter som er medlem av VLAN. Som vist tidligere, er C5 medlem av VLAN100 uten tagging, så VLAN1-trafikken videresendes ikke gjennom denne porten.
- Trafikken fra PC-en når aldri gatewayen, og PC C får derfor ikke en IP-adresse og vil ikke ha tilgang til nettverket .
IP-telefon som kobler seg til tagget VLAN:
- IP-telefoner er vanligvis tagged aware, slik at de kan håndtere VLAN-tagget trafikk.
- I dette scenariet sender IP-telefonen trafikken sin til C8-tagget VLAN10, og PVID vil derfor ikke påvirke denne trafikken ettersom den allerede er tagget, så PVID kan settes til et annet VLAN uten problemer.
- VLAN10-trafikken sendes også tagget på C5, C4 og C2, uten å bli endret. Trafikken ankommer tagget på gatewayen, som også har et VLAN10-tagget grensesnitt.
- Gateway-svartrafikken har igjen en lignende vei. Den sendes tagget fra gatewayen, og den videresendes bare med taggen sin på C2, C4, C5 og C6, og ankommer tagget til IP-telefonen som kan håndtere denne trafikken.
- IP-telefonen kan motta en IP-adresse fra VLAN10 på gatewayen og ha kommunikasjon med dette nettverket.
3. Hvordan kan PVID i uplink-porten påvirke administrasjonen av svitsjen?
PVID kan også påvirke administrasjonsnettverket til selve svitsjen.
I oppsettet ovenfor har både Switch A og Switch B et administrasjons-VLAN1 konfigurert i Nebula-innstillingene for hele området.
Bryter A:
- Svitchen fungerer som en PC som er koblet til seg selv. Administrasjonstrafikken legges på VLAN1, som svitsjen sender ut på C2 som umerket og mottas på LAN1 på gatewayen.
- Svitchen mottar og er tilgjengelig på en IP-adresse fra LAN1-grensesnittet.
Switch B:
- På samme måte som for svitsj A blir administrasjonstrafikken lagt på VLAN1 når den går gjennom svitsjen. Men hvis uplink-porten i C5 ikke er medlem av VLAN1-trafikken, blir ikke forespørselen sendt ut av Switch B.
- Switch B kan da ikke motta en IP-adresse fra gatewayen, og den er ikke koblet til nettverket.
Som vist i eksemplet ovenfor for Switch B, er det viktig å ha full oversikt over PVID-innstillingene på uplink-portene og at de samsvarer med Management VLAN.
Heldigvis har Nebula en annen mekanisme som kan unngå at svitsj B blir frakoblet i dette tilfellet. Funksjonen kalles "Management VLAN Control". Denne funksjonen gir en annen mekanisme (i tillegg til port PVID) for å definere portenes medlemskap i administrasjons-VLAN.
Som standard er "Alle" porter medlemmer av administrasjons-VLAN, noe som betyr at svitsj B i scenariet ovenfor fortsatt vil ha C5-porten som umerket medlem av administrasjons-VLAN1, slik at svitsjen kan få tilgang til LAN1-grensesnittet på gatewayen.
Merk at hvis du fjerner uplink-porten fra Management VLAN-kontrollisten, og heller ikke har management VLAN som PVID for uplink-porten, vil det føre til at svitsjen på Nebula ikke kan administreres, og det vil være nødvendig å konfigurere innstillingene på nytt og tilbakestille svitsjen.