回答:
これは、ネットワークの初心者、特にシスコがこの点に重点を置いているため、Ciscoトラックに参加する人にとってはしばしば混乱するポイントです。多かれ少なかれ単なる用語です。説明させてください。
802.1q標準は、2つのスイッチ間のトラフィックにタグを付ける方法を定義して、どのトラフィックがどのVLANに属しているかを区別します。シスコの用語では、これは「トランク」ポートで発生することです。他のベンダーはこれを「タグ付き」ポートと呼んでいます。このコンテキストでは、同じことを意味します。つまり、 フレームに識別子を追加して、フレームがどのVLANに属しているかを示します。2つのスイッチを通過するトラフィックは多くの場合複数のVLANに属し、どの1と0がどのVLANに属しているかを判断する方法があるため、用語は別として、念頭に置くべき主なことはVLANタグが必要なことです。
しかし、VLANタグを含むトラフィックを受信する予定のトランクポートがタグなしでトラフィックを受信するとどうなりますか?ISL(シスコ独自、しかし古風、誰もそれをサポートせず、シスコでさえない)として知られる802.1qの前身では、トランク上のタグなしトラフィックは単にドロップされました。
ただし、802.1qは、このトラフィックを受信するだけでなく、選択したVLANに関連付ける方法を提供します。この方法は、ネイティブVLANの設定として知られています。事実上、ネイティブVLANを使用してトランクポートを設定すると、既存のVLANタグなしでそのポートに到着するトラフィックはすべて、ネイティブVLANに関連付けられます。
すべての構成アイテムと同様に、明示的に何かを構成しない場合、通常、ある種のデフォルトの動作が存在します。シスコ(およびほとんどのベンダー)の場合、デフォルトネイティブ VLANはVLAN 1です。つまり、ネイティブVLANを明示的に設定しない場合、トランクポートで受信したタグなしトラフィックは自動的にVLAN 1に配置されます。
トランクポートは、「アクセスポート」と呼ばれるものの「反対側」(一種)です。アクセスポートは、VLANタグのないトラフィックを送受信します。これが機能する方法は、アクセスポートも1つのVLANに属するトラフィックのみを送受信することです。アクセスポートは特定のVLANに対して静的に構成され、そのポートで受信したトラフィックは、特定のVLANに属するものとしてスイッチ自体で内部的に関連付けられます(スイッチポートを出るときにそのVLANのトラフィックにタグ付けしません)。
次に、混乱を招くミックスに追加します。シスコの書籍では、多くの場合「デフォルトVLAN」を参照しています。デフォルトVLANは、単純にすべてのアクセスポートは、それらが明示的に別のVLANに配置されるまでに割り当てられているVLANです。Ciscoスイッチ(および他のほとんどのベンダー)の場合、デフォルトVLANは通常VLAN 1です。通常、このVLANは、VLANタグなしでトラフィックを送受信するポートであるアクセスポートにのみ関連します(また、他のベンダーによって「タグなしポート」と呼ばれます)。
したがって、要約すると:
編集:他の質問を忘れました:
また、それを変更できますか/変更する必要がありますか?
これは主に意見の質問です。私はこの考え方に同意する傾向があります。
すべての未使用ポートは特定のVLANにある必要があります。すべてのアクティブポートは、特定のVLANに明示的に設定する必要があります。トラフィックがVLAN1または未使用ポートに使用しているVLANに属する場合、スイッチはトラフィックがネットワークの残りの部分にアップリンクを通過するのを防ぐ必要があります。他のすべてはアップリンクで許可される必要があります。
しかし、この背後には多くの異なる理論があります。このような制限されたスイッチポリシー(スケール、リソースなど)を持たないようにするさまざまな要件と同様。
たとえば、スイッチが1つのVLANのみで、VLAN 1ではないネットワークの一部に入る場合、1つのグローバルコマンドを使用して、すべてのポートの「デフォルト」/ネイティブVLANを特定のVLANにできますか、またはすべてのポートがポートにアクセスし、それぞれのポートでアクセスVLANを10に設定する推奨方法
デフォルトのシスコ設定を変更することはできません。「インターフェース範囲」を使用して、すべてのポートを一度に異なるVLANに配置できます。他のスイッチが同じネイティブVLANを使用している限り、アップリンクトランク上のネイティブVLANを実際に変更する必要はありません。スイッチがVLANタグを追加することを本当に避けたい場合は、創造性を発揮して次のことを行うことができます(ただし、おそらくお勧めできません)。
VLAN1のすべてのアクセスポートを残します。ネイティブVLANをデフォルト(VLAN1)のままにします。アップリンクスイッチで、ポートをトランクポートとして設定します。そして、そのネイティブVLANを、下位スイッチを一部にしたいVLANに設定します。下位スイッチはタグなしの上位スイッチにトラフィックを送信するため、上位スイッチはそれを受信し、ネイティブVLAN と見なすものと関連付けます。
ネイティブVLANは802.1qにのみ関連します。はい、デフォルトでタグなしですが、必要に応じてタグ付けできます。他の構成が存在しない場合、ポートはネイティブVLANに割り当てられます。
VLAN 1のままにしておいてかまいませんが、変更することができます。未使用のポートをシャットダウンすることを忘れないでください。つまり、悪意のあるハッカーのラップトップをVLAN 1として残された作業ポートに接続すると、ネットワーク全体に広がる可能性がありますが、ネイティブVLANをVLAN 10に変更することはできますが、 VLAN 10を任意のポートに割り当てます。
ISLにはネイティブVLANの概念はありません。
ここで解決策
User Name:cisco
Password:*********
sw-ext#conf t
sw-ext(config)#vlan database
sw-ext(config-vlan)#default-vlan vlan 10
New Default VLAN ID will be active after save configuration and reboot device.
sw-ext(config-vlan)#exit
sw-ext(config)#do show vlan
Created by: D-Default, S-Static, G-GVRP, R-Radius Assigned VLAN, V-Voice VLAN
Vlan Name Tagged Ports UnTagged Ports Created by
---- ----------------- ------------------ ------------------ ----------------
1 1 V
10 10 gi1-20,Po1-8 D