В этой статье объясняется концепция PVID в нашем Zyxel Switches и то, как он влияет на подключение ваших сетевых устройств и управление самим коммутатором.
С помощью некоторого сценария мы объясним, как манипуляции с PVID могут определять правильное или неправильное назначение сети или даже вызывать отключение коммутатора, теряя его возможности управления.
2. Как изменяются немаркированный и тегированный трафик настройкой PVID?
3. Как PVID в порте каскадирования может повлиять на управление Switch?
1. Определение PVID
PVID означает «Port VLAN ID» и используется в приложениях VLAN, и его можно использовать для установки нетегированного трафика, получаемого данным портом (портами) в качестве члена определенной VLAN.
Например, PVID по умолчанию в порту 1 коммутатора равен «1». Это означает, что любой немаркированный входящий трафик, полученный коммутатором, будет считаться трафиком VLAN1 в коммутаторе.
Для исходящего трафика коммутатор будет использовать немаркированную информацию VLAN, членом которой является порт.
В рамках простоты использования, нацеленной на Nebula, установка PVID автоматически устанавливает порт как нетегированный член той же VLAN. В этой статье мы будем использовать этот факт, чтобы предположить, что PVID также настроен как нетегированная VLAN в порту.
Тегированный трафик с идентификатором VLAN, например: 3, полученный коммутатором, будет считаться членом VLAN 3, поэтому он не будет изменен и просто переадресован.
2. Как изменяются немаркированный и тегированный трафик настройкой PVID?
Теперь, когда объяснена концепция PVID, мы можем взглянуть на следующие сценарии и объяснение каждой точки подключения:
Дело 1
ПК A подключен к порту на коммутаторе A
ПК / ноутбуки не поддерживают VLAN, поэтому, когда ПК A подключается к коммутатору:
- ПК сначала отправит обнаружение DHCP как нетегированный трафик, который получен через соединение C3 на коммутаторе. По PVID этот немаркированный трафик будет затем помещен в VLAN1, поскольку он проходит через Switch A.
- Затем Switch A определяет, какие другие порты фактически являются членами VLAN1, в данном случае являясь одним из них C2. Коммутатор проверяет, как должен отправляться трафик из C2, который в этом случае не помечен из-за настройки (нетегированный член VLAN).
- Интерфейсы LAN обычно подразумевают «немаркированный трафик» в шлюзах Zyxel, поэтому шлюз будет обрабатывать полученный немаркированный трафик в C1 как часть интерфейса LAN1.
- Когда Gateway отвечает на ПК A, трафик имеет аналогичный путь. Нетегированный трафик из LAN1 помещается в VLAN1 в C2, как указано PVID, и отправляется немаркированным на C3, поскольку порт является нетегированным членом этой VLAN.
- Затем ПК получает IP-адрес от интерфейса LAN1 Gateway и может затем связываться с этой сетью.
Дело # 2
ПК B подключается к Switch B, у которого другой PVID 100:
Сначала можно было увидеть, что ПК B должен действительно получить IP-адрес от VLAN100 (которого нет на Gateway). Однако это не так, и здесь важно понимание концепции PVID:
- Нетегированный трафик ПК B будет помещен в VLAN100, как указано PVID в C6.
- Затем Switch B определяет, какие другие порты фактически являются членами VLAN100, в данном случае являясь одним из них C5. Коммутатор проверяет, как должен отправляться трафик из C5, который в этом случае не маркируется из-за настройки.
- В C4 Switch A принимает запрос трафика как нетегированный , но, как указано в PVID, этот трафик затем будет помещен в VLAN1 для Switch A и, наконец, отправлен без тегов на интерфейс LAN1 на Gateway.
- Как видно здесь, Switch A и B обрабатывают немаркированный трафик по-разному в зависимости от настройки PVID, но на самом деле трафик всегда один и тот же, успешно достигая LAN1.
- Аналогичным образом в ответном ответе Switch A помещает немаркированный трафик интерфейса LAN1 в VLAN1, который затем отправляется нетегированным на C4. Switch B затем получает этот немаркированный трафик в C5 и помещает в VLAN100, который, наконец, пересылается немаркированным на C6 на ПК.
- Затем ПК получает IP-адрес от интерфейса LAN1 Gateway и может затем связываться с этой сетью.
Дело # 3
ПК C не получает трафик и IP-телефон подключается к тегированной VLAN:
Давайте сначала займемся подключениями ПК C:
- ПК C отправляет нетегированный трафик на C7 в Switch B, который с помощью PVID помещается в VLAN1.
- Затем Switch B пытается перенаправить трафик на другие порты, входящие в VLAN1. Однако в этом случае другого порта, входящего в сеть VLAN, нет. Как показано ранее, C5 является членом VLAN100 без тегов, поэтому трафик VLAN1 не пересылается через этот порт.
- Трафик с ПК никогда не достигает Gateway, и, следовательно, ПК C не получает IP-адрес и не будет иметь доступа к сети.
IP-телефон, подключающийся к тегированной VLAN:
- IP-телефоны обычно поддерживают теги, поэтому они могут обрабатывать тегированный трафик VLAN.
- В этом сценарии IP-телефон отправляет свой трафик в VLAN10 с тегами C8, поэтому PVID не повлияет на этот трафик, поскольку он уже тегирован, поэтому PVID можно без проблем установить для другой VLAN.
- Трафик VLAN10 также отправляется с тегами на C5, C4 и C2, не подвергаясь никаким изменениям. Трафик прибывает с тегами на Gateway, который также имеет интерфейс с тегами VLAN10.
- Трафик ответа Gateway снова имеет аналогичный путь. Он отправляется с тегом от Gateway, и он просто пересылается с его тегом на C2, C4, C5 и C6, прибывая с тегами на IP-телефон, который может обрабатывать этот трафик.
- IP-телефон может получать IP-адрес от VLAN10 на шлюзе и связываться с этой сетью.
3. Как PVID в порте каскадирования может повлиять на управление Switch?
PVID также может влиять на сеть управления самого коммутатора.
В приведенной выше настройке и Switch A, и Switch B имеют управляющую VLAN1, настроенную в параметрах Nebula для всего сайта.
Switch А:
- Коммутатор действует как компьютер, подключенный к самому себе. Управляющий трафик помещается в VLAN1, который затем коммутатор отправляет на C2 как нетегированный и принимается в LAN1 из Gateway.
- Затем коммутатор получает IP-адрес от интерфейса LAN1 и становится доступным по нему.
Switch B:
- Подобно Switch A, трафик управления помещается в VLAN1, когда он проходит через коммутатор. Однако порт восходящей связи в C5 не является участником трафика VLAN1, тогда запрос не отправляется из Switch B.
- Тогда Switch B не может получить IP-адрес от Gateway и не подключен к сети.
Как показано в приведенном выше примере для Switch B, важно иметь полный обзор настроек PVID на портах восходящего канала и его соответствие с управляющей VLAN.
К счастью, Nebula имеет второй механизм, который может предотвратить отключение переключателя B в этом случае. Эта функция называется «Управление VLAN Control». Эта функция предоставляет второй механизм (помимо PVID порта) для определения членства портов в управляющей VLAN.
По умолчанию «Все» порты являются членами управляющей VLAN, что означает, что Switch B в приведенном выше сценарии по-прежнему будет иметь порт C5 как нетегированный член управляющей VLAN1, что позволит коммутатору получить доступ к интерфейсу LAN1 на Gateway.
Обратите внимание, что удаление порта восходящего канала из списка управления VLAN управления, а также отсутствие управляющей VLAN в качестве PVID порта восходящего канала приведет к полной неуправляемости Switch на Nebula, и изменение настроек и reset коммутатора будет нужный.
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ:
Уважаемый покупатель, имейте в виду, что мы используем машинный перевод для публикации статей на вашем родном языке. Не весь текст можно перевести точно. Если есть вопросы или неточности относительно точности информации в переведенной версии, просмотрите исходную статью здесь: Исходная версия
Комментарии
0 комментариев
Войдите в службу, чтобы оставить комментарий.