Baloven Posted August 2, 2014 · Report post Доброго времен всем, никак не могу разобраться с VLAN в сабже, до этого дела с управляемым оборудованием попросту не имел, а на форуме http://www.ubnt.su/ никто уже больше недели не отвечает... собственно вот моя тема там коротко: не могу понять как "клиента" на TS загнать в свой собственный VLAN при этом чтобы он мог обратиться к одним и тем же ресурсам что и например и клиент из другого VLAN (в описании на форуме я привел как пример непересечение "клиента" и офисной сети) сейчас попробовал то же самое смодулировать уже даже в пределах одного свитча: на 2 порт и на 7 дал тегированный трафик VLAN2 (2 порт - это мой коп, 7 порт это тестовый клиент) т.е. на порты оба порта для VLAN2 поставил Т, но результата это не дало - они все равно так и не увидели друг друг-друга... единственно что получилось добиться пинга друг-друга это в одном влане поставить им U но тогда я со своего компа не могу видеть VLAN1 и соответсвенно остальные компы. Объясните пожалуйста как добиться раделения трафика на конкретном примере, желательно с вариантом проброски VLAN с одного устройство на другое. по суди мне нужно выборочно изолировать "клиентов" но по возможности чтобы я к ним со своего VLAN'а всеж имел доступ Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
alibek Posted August 2, 2014 · Report post ToughSwitch это прежде всего PoE-коммутатор. VLAN он умеет, но не стоит слишком много от него ожидать. У него поддержка VLAN сделана для того, чтобы подключать к портам точки доступа, которые подключенных клиентов раскидывают по разным VLAN в зависимости от SSID. Ну и кроме того: на 2 порт и на 7 дал тегированный трафик VLAN2 (2 порт - это мой коп, 7 порт это тестовый клиент) т.е. на порты оба порта для VLAN2 поставил Т А компьютер и тестовый клиент умеют принимать тэгированный трафик? Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Baloven Posted August 3, 2014 · Report post ... которые подключенных клиентов раскидывают по разным VLAN в зависимости от SSID. Ну и кроме того: на 2 порт и на 7 дал тегированный трафик VLAN2 (2 порт - это мой коп, 7 порт это тестовый клиент) т.е. на порты оба порта для VLAN2 поставил Т А компьютер и тестовый клиент умеют принимать тэгированный трафик? они и стоят в основном для питания NB5 и NS2, я и хочу изолировать на "том" конце клиентов друг от друга, но чтобы с моей стороны они смогли попасть на порт в который включен сервер, и как дополнение, со свей стороны я хотел бы иметь доступ в обратную сторону - потому и вопрос задал, чтоб помогли с примером а я уже дальше бы сам со всеми настройками разобрался бы. "клиенты" тестовые тегированный трафик я так понимаю что не понимают :( если я неправ - то порпавьте: я так понимаю что 1. одному порту пожно задать передачу тегированного трафика в несколько VLAN (поставить T напротив каждого - это в частности для порта сервера) 2. на клиентских портах так же назначить каждому свои VLAN (ставим U на порту в соответсвующем VLAN чтобы растегировать входящий трафик клиенту и затегировать исходящий в сторону сервера) 3. порты соединения свитчей (или к которым подключены NB и NS) по маршруту до сервера ставим галку "Trunk Ports" чтобы передать тегированный между устройствами (и здесь вопрос имеют ли в данном случае значения выставленные для этого порта для VLAN - ведь послу установки галки ини блокируются для изменений и я так понимаю что установленные значения в принципе не имеют значения - или я не прав)? я правильно понимаю данную схему? ну и возможно ли чтобы на 1 порт приходил трафик с разных VLAN (тот же порт сервера - ведь для него нет тогда возможности в каждом VLAN поставить U) Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
eill Posted August 4, 2014 · Report post надо всего лишь почитать, что такое виланы и все вопросы рассосутся сами собой. сейчас у вас в голове какая-то магия с "затегированным" трафиком и опциями коммутатора. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
alibek Posted August 4, 2014 · Report post я правильно понимаю данную схему? Нет. Клиенты в TS вообще не включаются. В него включаются только точки доступа и сервер. На TS заводятся нужные VLAN. Порт, в который подключен сервер, для всех VLAN выставляется в режим T. На сервере заводятся сабинтерфейсы на VLAN, настраиваются сетевые службы, списки доступа и т.п. На точках доступа заводятся разные SSID, сопоставляются с VLAN. Порты, в которые подключаются точки доступа, выставляются в режим T. Если на каких-то точках доступа заведомо не должно быть определенных VLAN, то для них на порту выставляется режим E. Все. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Baloven Posted August 5, 2014 · Report post сейчас у вас в голове какая-то магия с "затегированным" трафиком и опциями коммутатора. не спорю каша в голове конкретная - не работал раньше с управляемыми комутаторами :( Клиенты в TS вообще не включаются. В него включаются только точки доступа и сервер. ТЫ:( ну тогда такой пример (по сути это и есть текущая задача, то что привел в первом посте - это лишь ее сокращение для понимания процесса настройки и то что я могу смоделировать у себя на месте без вмешательства в текущую сеть без понимания конфигурирования свитчей): стоит мост(-ы) из NB на "том" конце стоит клиент (у меня AC(-ы)) и он воткнут вместе с NS в TS, в свободные 6 портов подключены проводные (и не проводные через wifi к NS) клиенты которые и должны на моей стороне попасть на сервер, но со своей стороны должны видеть только сервер - не ставить же ради этого дополнительный свитч с их стороны.... Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...