Nebula [VLAN] - Wyjaśnienie PVID

Viktigt meddelande:
Kära kund, var medveten om att vi använder maskinöversättning för att tillhandahålla artiklar på ditt lokala språk. Det är inte säkert att all text översätts korrekt. Om det finns frågor eller avvikelser om riktigheten i informationen i den översatta versionen, vänligen granska originalartikeln här:Originalversion

Den här artikeln förklarar konceptet med PVID i våra Zyxel-switchar och hur det påverkar anslutningen från dina nätverksenheter och hanteringen av själva switchen.

Med hjälp av några scenarier kommer vi att förklara hur PVID-manipuleringen kan avgöra korrekt eller felaktig tilldelning av ett nätverk eller till och med orsaka en frånkoppling av switchen genom att förlora sin hanteringsfunktion.

1. Definition av PVID

2. Hur påverkas otaggad och taggad trafik av PVID-inställningen?

3. Hur kan PVID i uplink-porten påverka hanteringen av switchen?

1. Definition av PVID

PVID står för "Port VLAN ID" och används i VLAN-applikationer och kan användas för att ställa in omärkt trafik som tas emot av en viss port som medlem i ett specifikt VLAN.

Till exempel är standard PVID i port 1 på switchen "1". Det innebär att all otaggad inkommande trafik som tas emot av switchen kommer att betraktas som trafik i VLAN1 i switchen.

För utgående trafik kommer switchen att använda den otaggade VLAN-information som porten är medlem i.

Som en del av användarvänligheten på Nebula kommer inställningen av PVID automatiskt att ställa in porten som otaggad medlem av samma VLAN. I den här artikeln kommer vi att använda detta faktum för att anta att PVID också är konfigurerat som otaggat VLAN i porten.

Taggad trafik med VLAN-ID, t.ex.: 3, som tas emot av switchen kommer att betraktas som en medlem av VLAN 3 och kommer därför inte att ändras utan bara vidarebefordras.

2. Hur modifieras den omärkta och märkta trafiken av PVID-inställningen?

Nu när PVID-konceptet har förklarats kan vi ta en titt på följande scenarier och förklara varje anslutningspunkt:

Fall #1

PC A är ansluten till porten på switch A

mceclip1.png

PC/datorer är inte VLAN-medvetna enheter, så när PC A ansluter till switchen:

  • PC skickar först DHCP-discovery som otaggad trafik som tas emot på C3-anslutningen på switchen. Genom PVID kommer denna omärkta trafik sedan att läggas på VLAN1 när den går genom Switch A.
  • Switch A avgör sedan vilka andra portar som faktiskt är medlemmar i VLAN1, varav C2 är en av dem i det här fallet. Switchen kontrollerar hur trafiken ska skickas ut från C2, som i det här fallet är otaggad på grund av inställningen (untagged VLAN member).
  • LAN-gränssnitt innebär vanligtvis "omärkt trafik" i Zyxels gateways, och därför kommer gatewayen att hantera den mottagna omärkta trafiken i C1 som en del av LAN1-gränssnittet.
  • När gatewayen svarar PC A har trafiken en liknande väg. Den omärkta trafiken från LAN1 läggs in i VLAN1 i C2 enligt PVID och skickas ut omärkt på C3 eftersom porten är en omärkt medlem av det VLAN:et.
  • Datorn får sedan IP-adressen från gatewayens LAN1-gränssnitt och kan sedan kommunicera med det här nätverket.

Fall 2

PC B ansluter till Switch B, som har en annan PVID 100:

mceclip3.png

Först kan det se ut som om PC B faktiskt borde få en IP-adress från VLAN100 (som inte finns på Gateway). Så är dock inte fallet och det är här det är viktigt att förstå PVID-konceptet:

  • PC B:s otaggade trafik kommer att läggas på VLAN100, vilket indikeras av PVID i C6.
  • Switch B avgör sedan vilka andra portar som faktiskt är medlemmar i VLAN100, och C5 är en av dem i det här fallet. Switchen kontrollerar hur trafiken ska skickas ut från C5, som i det här fallet är otaggad på grund av inställningen.
  • I C4 tar Switch A emot trafikförfrågan som otaggad, men som anges i PVID kommer denna trafik sedan att läggas på VLAN1 för Switch A och slutligen skickas ut otaggad till LAN1-gränssnittet på Gateway.
  • Som du ser här hanterar Switch A och B den omärkta trafiken på olika sätt baserat på PVID-konfigurationen, men i själva verket är trafiken alltid densamma, den når LAN1 framgångsrikt.
  • På samma sätt lägger Switch A i svaret tillbaka den omärkta trafiken från LAN1-gränssnitteti VLAN1 som sedan skickas ut omärkt på C4. Switch B tar sedan emot denna omärkta trafik i C5 och lägger in VLAN100, som slutligen vidarebefordras omärkt på C6 till datorn.
  • Datorn får sedan IP-adressen från gatewayens LAN1-gränssnitt och kan sedan kommunicera med det här nätverket.

Fall #3

PC C tar inte emot trafik och IP-telefonen ansluter till taggat VLAN:

mceclip3.png

Låt oss först ta itu med PC C-anslutningarna:

  • PC C skickar den omärkta trafiken till C7 i Switch B, som genom PVID läggs på VLAN1.
  • Switch B försöker sedan vidarebefordra trafiken till andra portar som är medlemmar i VLAN1. Men i det här fallet finns det ingen annan port som är medlem i VLAN. Som tidigare visats är C5 medlem i VLAN100 utan taggar, så VLAN1-trafiken vidarebefordras inte via den här porten.
  • Trafiken från PC når aldrig Gateway och därför får PC C ingen IP-adress och har ingen nätverksåtkomst.

IP-telefon som ansluter till taggat VLAN:

  • IP-telefoner är vanligtvis taggmedvetna, så de kan hantera VLAN-taggad trafik.
  • I det här scenariot skickar IP-telefonen sin trafik till C8 taggat VLAN10, därför kommer PVID inte att påverka den här trafiken eftersom den redan är taggad, så PVID kan ställas in på andra VLAN utan problem.
  • VLAN10-trafiken skickas också taggad på C5, C4 och C2, utan att påverkas. Trafiken anländer taggad till Gateway, som också har ett VLAN10-taggat gränssnitt.
  • Gateway-svarstrafiken har återigen en liknande väg. Den skickas taggad från Gateway och vidarebefordras bara med sin tagg på C2, C4, C5 och C6, och anländer taggad till IP-telefonen som kan hantera den här trafiken.
  • IP-telefonen kan ta emot en IP-adress från VLAN10 på gatewayen och kommunicera med det här nätverket.

3. Hur kan PVID i uplink-porten påverka hanteringen av switchen?

PVID kan också påverka själva switchens hanteringsnätverk.

mceclip4.png

I ovanstående konfiguration har både Switch A och Switch B ett hanterings-VLAN1 konfigurerat i de platsomfattande inställningarna Nebula.

Switch A:

  • Switchen fungerar som en dator som är ansluten till sig själv. Hanteringstrafiken läggs på VLAN1 som sedan switchen skickar ut på C2 som omärkt och tas emot på LAN1 i Gateway.
  • Switchen tar sedan emot och är tillgänglig på en IP-adress från LAN1-gränssnittet.

Switch B:

  • I likhet med switch A läggs hanteringstrafiken på VLAN1 när den går genom switchen. Uplink-porten i C5 är dock inte medlem i VLAN1-trafiken, vilket innebär att begäran inte skickas ut från Switch B.
  • Switch B kan då inte ta emot en IP-adress från gatewayen och den är inte ansluten till nätverket.

Som visas i ovanstående exempel för Switch B är det viktigt att ha en fullständig översikt över PVID-inställningarna på uplink-portar och dess matchning med Management VLAN.

Lyckligtvis har Nebula en andra mekanism som kan undvika att switch B blir offline i det här fallet. Funktionen kallas "Management VLAN Control". Denna funktion ger en andra mekanism (förutom port PVID) för att definiera portarnas medlemskap i management VLAN.

mceclip6.png

Som standard är "alla" portar medlemmar i management VLAN, vilket innebär att Switch B i scenariot ovan fortfarande kommer att ha C5-porten som otaggad medlem i management VLAN1, vilket gör att switchen kan få åtkomst till LAN1-gränssnittet på gatewayen.

Observera att om du tar bort uplink-porten från kontrollistan för Management VLAN och inte heller har Management VLAN som PVID för uplink-porten kommer det att leda till att switchen på Nebula inte går att hantera, och det kommer att krävas en omkonfigurering av inställningarna och en återställning av switchen.

Artykuły w tej sekcji

Czy ten artykuł był pomocny?
Liczba użytkowników, którzy uważają ten artykuł za przydatny: 27 z 32
Udostępnij