Jump to content
Калькуляторы

Vlan ликбез

Подскажите, правильно ли я понимаю.

interface GigabitEthernet0/0.10

encapsulation dot1Q 10

ip address 192.168.0.10 255.255.255.0

 

interface GigabitEthernet0/1.10

encapsulation dot1Q 10

ip address 192.168.1.10 255.255.255.0

 

Если на портах маршрутизатора указать одинаковый Vlan,

но при этом разные подсети. прямой связи не будет,

т.е. трафик будет маршрутизироваться между портами,

также как если бы они находились в разных вланах.

Share this post


Link to post
Share on other sites

да, правильно понимаете.

а зачем такая схема?

Share this post


Link to post
Share on other sites
да, правильно понимаете.

Не совсем.

 

feeman, какие подсети вы ставите и какой dot1q указываете не имеет значения, коммутации не получится, они не находятся в одном vlan, хотя и используют одинаковый vlanid. То, что вы описали - это L3-субинтерфейсы с dot1q-энкапсуляцией, терминаторы vlan, а собственно vlan (фактически bridge, возможный не везде) создается иначе, как interface vlan [vlanid].

Share this post


Link to post
Share on other sites

Хочу переделать текущую схему управления оборудованием.

После прочтения умных книжек, посетила идея поднять один влан управления.

Т.е. нарезать сеть на сегменты, но сделать один общий влан управления.

не городить кучу вланов управления оборудованием, а сделать один универсальный.

Ведь всё равно жизнь одно и того же влана заканчивается на порту маршрутизатора

 

Позаимствовал схему у RN3DCX.

И немного дополнил её.

post-122459-021474300 1494604254_thumb.png

Share this post


Link to post
Share on other sites

Как правильно замечено свыше, влан ид и собственно сам влан - разные вещи. Влан - вещь виртуальная. Если коммутатор-маршрутизатор позволяет создавать и задавать ip на vlan - это уже хорошо. Транзитьте влан управления по всем транкам, на железяке создавайте нужный влан, задавайте ему ip, а затем много-много подумайте, как без проблем сменить влан управления на железках удалённо. Не у всех железяк это просто. Для ubnt - достаточно легко, у блинков - не без проблем, у кискок - иногда неординарно.

Share this post


Link to post
Share on other sites

Будет если включить proxy-arp или наоборот не выключить его.(на кошках такое замечал)

Лучше вланы использовать разные если это разные сегменты сети.

Сеть изменится, будет проще переделывать.

Share this post


Link to post
Share on other sites

да, правильно понимаете.

 

Не совсем.

 

feeman, какие подсети вы ставите и какой dot1q указываете не имеет значения, коммутации не получится, они не находятся в одном vlan, хотя и используют одинаковый vlanid. То, что вы описали - это L3-субинтерфейсы с dot1q-энкапсуляцией, терминаторы vlan, а собственно vlan (фактически bridge, возможный не везде) создается иначе, как interface vlan [vlanid].

 

Поясните, что значит "Не совсем" топикстартер задал конкретный вопрос,

используя разные сети подвешенные на разные сабы разных физических интерфейсов, пусть даже и с одним vlan id,

будет ли в этом случае трафик ходить у каждой сети через свой шлюз, свой саб, свой физический интерфейс по отношению друг к другу в случае с одним vlan id. Да будет, ТС все верно понимает.

Исключение как уже выше написали это только proxy-arp, но в любом случае, даже с proxy-arp без обратного маршрута работать не будет.

Share this post


Link to post
Share on other sites

maruk, ответ был на это:

Если на портах маршрутизатора указать одинаковый Vlan, но при этом разные подсети, прямой связи не будет

и прямой связи не будет, даже если попытаться указать одинаковые подсети.

Share this post


Link to post
Share on other sites

и прямой связи не будет, даже если попытаться указать одинаковые подсети.

 

хотите сказать что если замкнуть два саба (общий vlan id) одного маршрутизатора через свитч, повесит на сабы одну сеть,

адреса на сабах не будут отвечать друг другу?

Share this post


Link to post
Share on other sites

А при чем тут свитч? О_о

Разговор шел про L2 через аппаратную часть маршрутизатора, а не через что-то вне.

Share this post


Link to post
Share on other sites
да, правильно понимаете.

Не совсем.

 

feeman, какие подсети вы ставите и какой dot1q указываете не имеет значения, коммутации не получится, они не находятся в одном vlan, хотя и используют одинаковый vlanid. То, что вы описали - это L3-субинтерфейсы с dot1q-энкапсуляцией, терминаторы vlan, а собственно vlan (фактически bridge, возможный не везде) создается иначе, как interface vlan [vlanid].

 

Эммм.. что? Два саб-интерфейса смотрят друг на друга с одним влан ИД, трафик будет ходить, но роутер будет его отбрасывать, т.к. нет ИПа в этой подсети.

 

ТС. Там где у вас агрегация- делайте общий влан управления и терминируете его на Л3 коммутаторах. Сами Л3 коммутаторы+ оборудование ядра- делаете линковочные подсети между ними, а сам ИП управления вешаете на лупбэк. В идеале- отдельный ВРФ для управления. Я бы сделал так

Share this post


Link to post
Share on other sites

VolanD666, может повнимательней стартовый пост прочитать?

Два саб-интерфейса смотрят друг на друга с одним влан ИД, трафик будет ходить, но роутер будет его отбрасывать, т.к. нет ИПа в этой подсети.

С чего вы решили, что они друг на друга то смотрят? Это один маршритизатор.

Там где у вас агрегация- делайте общий влан управления и терминируете его на Л3 коммутаторах. Сами Л3 коммутаторы+ оборудование ядра- делаете линковочные подсети между ними, а сам ИП управления вешаете на лупбэк. В идеале- отдельный ВРФ для управления.

Это вообще к чему? О_о Топиком не ошиблись?

Share this post


Link to post
Share on other sites

VolanD666, вы топиком не ошиблись? Может повнимательней стартовый пост прочитать?

Два саб-интерфейса смотрят друг на друга с одним влан ИД, трафик будет ходить, но роутер будет его отбрасывать, т.к. нет ИПа в этой подсети.

А с чего вы решили, что они друг на друга то смотрят? Это один маршритизатор.

Там где у вас агрегация- делайте общий влан управления и терминируете его на Л3 коммутаторах. Сами Л3 коммутаторы+ оборудование ядра- делаете линковочные подсети между ними, а сам ИП управления вешаете на лупбэк. В идеале- отдельный ВРФ для управления.

Это вообще к чему? О_о

 

ТС делает сеть управления. Я к этому и написал.

Share this post


Link to post
Share on other sites

Ничего, что ТС задал первоначально просто теоретический вопрос, я на него ответил, а вы и maruk мой ответ интерпретировали с учетом более поздних сообщений ТС?

Share this post


Link to post
Share on other sites

Ведь всё равно жизнь одно и того же влана заканчивается на порту маршрутизатора

 

Порт может при этом быть и очень виртуальным, а не физическим :) В понимании ubnt ip управления сидит на каком-то из бриджей например, поэтому ничего не запрещает создать бридж с vlan_управления и аплинком, назначить этому бриджу ip и сделать этот бридж как managed, кроме прочих бриджей. В длинках еще проще, надо добавить этот влан управления на аплинк как тегированный, затем изменить влан управления. На физических портах акцесс влан управления может и не присутствовать, хотя один порт всегда оставляю в акцессе, на случАй если с буком придётся лезть в техпомещение. В случае киско - всё сложнее для мозгов управлятеля :)

Share this post


Link to post
Share on other sites

Пардон, что сразу не указал, что в моем случае используется оборудование only cisco.

Share this post


Link to post
Share on other sites

Хотелось бы еще послушать мнения.

Какие есть выходы из ситуации когда диапазон Vlan'ов пересекается?

post-122459-029402000 1494886045_thumb.png

Share this post


Link to post
Share on other sites

Использовать Q-in-Q Vlan.

 

Что то я не совсем представляю, как это поможет ТС. По самой теме, только сейчас допер что это один роутер. Мне кажется, ТС, вы пытаетесь изорести велосипед. Предлагаю вам сделать по описанной мной схеме.

Share this post


Link to post
Share on other sites

Хотелось бы еще послушать мнения.

Какие есть выходы из ситуации когда диапазон Vlan'ов пересекается?

 

Вам связь по Л2 между абонентами этих вланов нужна или нет?

 

Что вы хотите получить в итоге?

Share this post


Link to post
Share on other sites

Лучше поднять VLAN интерфейсы и не мучится с сабинтерфейсами. На каждый VLAN вешать один L3 интерфейс с нужным набором дополнительных IP адресов.

 

А управляющие сети имеет смысл принципиально не приземлять на основной роутер, который связан с Интернет. Пусть они пролетают через него исключительно по L2. Не надо будет лишний раз возится с ACL

Share this post


Link to post
Share on other sites

Лучше поднять VLAN интерфейсы и не мучится с сабинтерфейсами. На каждый VLAN вешать один L3 интерфейс с нужным набором дополнительных IP адресов.

 

Ну если оборудование позволяет- конечно лучше SVI

Share this post


Link to post
Share on other sites

Вам связь по Л2 между абонентами этих вланов нужна или нет?

Нет

Что вы хотите получить в итоге?

 

Хочется вот чего:

Установить один шеститонник в роли коммутатора агрегации.

И сразу на прямую в него втыкать коммутаторы доступа.

По схеме Vlan на здание.

 

Но минус данной схемы в том, что ёмкость Vlan'ов быстро закончиться.

И вот вопрос, как правильно поступить?

Share this post


Link to post
Share on other sites

По схеме Vlan на здание.

 

У вас реально более 1023 зданий в обслуживании ?

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this