VLAN対応の管理可能なスイッチを使用したデバイスの分離


1

私は家庭用の「ビンテージ」Dell PowerConnect 5324スイッチを購入しました(60ドル)。複数のサーバー(DHCP、NAT、NAS、VMホスト)があり、さまざまな内部VLANでサーバーを共有したい。
管理者、子供、ゲストWiFi、およびすべてのサーバーを含む現在すべて相互に表示されている内部WiFiセグメントがあります。
スイッチでポートとVLANを構成する方法と戦っています。例-キッズVLANにはDHCPとNATのみにアクセスし、VMとNASにはアクセスさせないが、管理VLANにはすべて(など)にアクセスさせたい
一部のVLANからのみアクセスを許可し、他のVLANを拒否するには、サーバーのポートをどのように構成しますか?デバイスの99%はVLANに対応していないため、5324ポートはタグなしフレームを受け入れてタグ付けするように構成する必要がありますが、内部的にのみ-ポートを出る前にタグを取り除く必要があります。

これまで、ポートを「一般」として設定し、たとえば、DHCPdポートを子供および管理VLANのU(タグなし)メンバーにしようとしましたが、常に何かが壊れています。
これを実際の課題とするために、2つのVLAN対応スイッチがあります。1つは地下にあり、1つは2階にあり、「子供」デバイスの一部は2階と2階にあり、 「管理者」別名、成人のセグメント。

tl; dr:
両方のスイッチのVLAN。たとえば、Admin_101、Kids_133などを両方のスイッチに認識させる必要がありますか?
(2)どのモードで「admin」デバイスに接続されているスイッチポートを設定しますか:General / GVID 101、および他のすべてのポートを101メンバー/タグなしに設定しますか?
(3)どのモードで「kids」デバイスに接続されているスイッチポートを設定します:General / GVID 123、および123 / untaggedのメンバーにアクセスさせたいポートのみを設定しますか?

長い質問にごめんなさい。私は数日間グーグルで実験しましたが、http / ssh経由でアクセスできないように自分自身を遮断したため、頻繁に地下室を訪れてスイッチをリセットして以前の設定をロードしました...

関連するhrefsは大歓迎です。

TIA!


スイッチの機能について誤解しているようです。セグメントがすべて単一のネットワークの一部である場合、スイッチでできることはそれらを一緒に接続することだけです。また、別のネットワークを持つように変更した場合、スイッチはそれらを分離したままにできますが、許可したいトラフィックを他の何かが伝送する必要があります。2つのスイッチを使用して、1本のケーブルで複数のネットワークをトランキングできますが、最初に複数のネットワークが必要です。
デビッドシュワルツ

私がしようとしているアプローチは、すべての「共有」デバイスを独自のVLANおよび論理セグメント(子供、管理者、WLAN)にもセットアップし、スイッチポートを使用して適切にタグ付けされたVLANを許可またはドロップします。<br>たとえば:INET VLAN = 2、NAS VLAN = 3、大人のVLAN = 10、子供のVLAN = 11。VLANの許可(メンバー)としてNASが接続されるポートを設定し、VLAN 10および11の許可/メンバーとしてINET VLANを設定します。その間、インバウンドのタグ付けとアウトバウンドのタグ付け解除を行います。<br> <br>これは可能?
マイクリサネク

それはまったく意味がありません。何が問題なのかを正確に説明するのは難しいですが、基本的に問題はあなたがすべてのものを作り上げたことであり、実際にスイッチが何をするかには関係ありません。異なるVLANは異なるネットワークであり、異なるネットワーク間で切り替えることはできないため、2つの異なるVLAN間で切り替えることはできません。スイッチは1つのネットワーク内のすべてのデバイスを接続しますが、異なるネットワーク内のデバイスは接続しません。各VLANはそれ自身のネットワークであり、たまたま共通の有線に乗ることができますが、スイッチによって分離されています。
デビッドシュワルツ

嫌いだと-1。説明したように、VLAN /管理可能なスイッチでもあるZyXEL GS1900で構成を動作させました。デルのセットアップ方法に関する指針を探していました。デルでも同様にできると確信しているにもかかわらず、@ joeqwertyに+1を付けて適切な回答を得ることができます。もし/私がそれを理解した場合/私は投稿します。
マイクリサネク

Joeは、システムを別々のネットワークにセットアップし、ルーターを使用してそれらの間をルーティングすることを提案しました。つまり、彼はこれを行うためのスイッチを取得しようとしないことを提案しましたが、私は確かにそれに同意します。私は、デバイスを不適切に使用しようとする人を嫌いではなく、彼らの間違いを指摘し、それらをより良い道に導くように努めています。
デビッドシュワルツ

回答:


2
  1. エンドポイントのポートにタグを付ける必要はありません。すべてのエンドポイントポートをアクセスポートとして構成する必要があります。

  2. 他のスイッチにリンクするスイッチポートをトランクポートとして設定する必要があります。同様に、Dellスイッチに接続する他のスイッチのポートは、トランクポートとして構成する必要があります。

  3. VLAN間のトラフィックをルーティングするには、ルーターが必要です。

  4. それに応じて、エンドポイントの各セットをIPアドレスで構成する必要があります。同じVLAN内のエンドポイントには、同じIPネットワーク内のIPアドレスが必要です。各VLANのエンドポイントは、異なるVLANのエンドポイントと同じIPネットワークのIPアドレスを使用しないでください。例えば; VLAN 1のすべてのデバイスは、192.168.1.0 / 24 IPネットワークのIPアドレスで構成できます。VLAN 2のすべてのデバイスは、192.168.2.0 / 24 IPネットワークのIPアドレスで構成できます。

  5. はい、両方のスイッチで「一致する」VLANを構成する必要があります。また、設定するVLANのトラフィックを伝送するようにトランクポートが設定されていることを確認する必要があります。

  6. ルータでACLを使用して、VLAN間のトラフィックを制御(許可または制限)できます。


ポイント6について少し詳しく説明していただけますか?ルータなしでVLAN間でトラフィック/アクセスを許可することを提案していますか?
ニックフォックス

いいえ。ACL(アクセス制御リスト)を使用して、VLAN間でトラフィックを制御(許可または制限)できることをお勧めします。
-joeqwerty

0

デバイスがVLANに対応していない(およびインターフェイスが異なるVLANに接続されている)場合、デバイス間の通信はレイヤー3でのみ実現できます。ルーターを設定し、必要に応じてトラフィックをルーティングまたはブロックします。


0

理解した。本当にルーターを追加したくなかったので。

2つの「クライアント」と2つの「サーバー」の4つのホストでテストしましたが、VLANに対応していません。
クライアントはポート3と4に接続されます。
サーバーはポート19と20に接続されます
。4つのポートをすべて「一般」にし、各ポートにVLANを作成しました( 4個、「サーバー」ポート19および20の場合は153および154)。
VLAN 153および154のポート3メンバーをタグなし、VLAN 154のポート4メンバーのみをタグなしにしました。

その結果、クライアント1は両方のサーバー(VLAN 153/154のポート19および20)を見ることができ、クライアント2はポート20のサーバー2しか見ることができません。

以下の構成:

console# show running-config
port jumbo-frame
interface range ethernet g(3-4,19-20)
switchport mode general
exit
vlan database
vlan 151-154
exit
interface ethernet g3
switchport general pvid 151
exit
interface ethernet g4
switchport general pvid 152
exit
interface ethernet g19
switchport general pvid 153
exit
interface ethernet g20
switchport general pvid 154
exit
interface range ethernet g(3,19-20)
switchport general allowed vlan add 151 untagged
exit
interface range ethernet g(4,20)
switchport general allowed vlan add 152 untagged
exit
interface range ethernet g(3-4,19)
switchport general allowed vlan add 153 untagged
exit
interface range ethernet g(3-4,20)
switchport general allowed vlan add 154 untagged
exit
interface vlan 151
name Client151
exit
interface vlan 152
name Client152
exit
interface vlan 153
name Server153
exit
interface vlan 154
name Server154
exit
interface vlan 1
ip address 192.168.1.5 255.255.255.0
exit
ip default-gateway 192.168.1.1
ip name-server  8.8.8.8 8.8.4.4

変数を制限し、テスト環境を使用するだけの問題だと思います。答えてくれてありがとう!次に、トランクをテストします。


注:4つのテストホストはすべて、同じIPセグメント192.168.1.0/24(IP 192.168.1.151-154)上にあります。同じスイッチ上の他のデバイスは、現在VLAN 1(admin)上にあるため、クライアントもサーバーも表示できません。
マイクリサネク
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.