Меню

3com 4400 настройка vlan

3com 4400 настройка vlan

Вопрос, что делать с IP коммутатора? Я ведь прописывал его для первой VLan. Смогу ли я управлять коммутатором, подключаясь из любой VLan?
Один из VLANов ты можешь сделать управляющим (не помню как это называется у 3СОМа). По умолчанию управляющим считается VLAN с >В принципе, ты можешь сделать отдельную IP-подсеть для управления оборудованием, в которой различному оборудованию, управляемому по IP, будешь назначать адреса. Доступ к этой подсети можно ограничить фильтрами на рутере (или на серваке, который у тебя может выступать в качестве рутера). Так частенько делают. Насколько это тебе надо решай сам.

Сообщений: 13
Регистрация: Январь 2004

написано 24 Сентября 2004 10:27 Инфо &#149 Правка &#149 Ответить &#149 IP

Сообщений: 2745
Откуда: Москва
Регистрация: Июнь 2002

написано 24 Сентября 2004 12:29 Инфо &#149 Правка &#149 Ответить &#149 IP

управлять комутатором помоему моно токо из 1 влана, через тот самый IP который ты ему пропишешь, но доступ к ней впринципе ты можешь настроить из любой влан припомощи маршрутизатора.

Я так и не понял, должен ли я каким то образом прописявать IP коммутатору для VLAN с ведь адреса в сегменте будут другие? И если нет, то каким образом коммутатор будет функцианировать, как неуправляемый коммутатор для VLAN2? — нет, всем моно рулить из первой влан

Сообщений: 14
Регистрация: Январь 2004

написано 24 Сентября 2004 12:44 Инфо &#149 Правка &#149 Ответить &#149 IP

Спасибо, будем трудится дальше.

Сообщений: 1281
Откуда: Санкт-Петербург
Регистрация: Январь 2003

написано 24 Сентября 2004 18:50 Инфо &#149 Правка &#149 Ответить &#149 IP

Я так и не понял, должен ли я каким то образом прописывать IP коммутатору для VLAN с ведь адреса в сегменте будут другие?
На любой порт любого коммутатора (если все они понимают VLANы и соединены непосредственно друг с другом) можно подать любой VLAN (т.е. любую IP-подсеть). Соответственно, ты можешь прописывать IP-адреса коммутаторов или стеков коммутаторов хоть в какой-нибудь одной подсети, хоть в разных — как тебе удобнее. Нужно лишь, чтобы области VLANов не разрывались. Т.е. VLAN, который должен присутствовать на обоих коммутаторах (или стеках), должен быть создан на этих коммутаторах с одним и тем же id. Порты хостов должны быть в режиме untag, а соединяющие один коммутатор с другим порты — в режиме tag.

[Это сообщение изменил Junk (изменение 29 Сентября 2004 09:23).]

источник

Как назанчить management vlan на 3COM 4400?

Пытаюсь назначить менеджеровый влан на 3COM SuperStack3 4400 3C17203

Создаю нужные вланы.
Select menu option (bridge/vlan): cre
Select VLAN ID (2-4094)[2]: 2
Enter VLAN Name [VLAN 2]: Voice

Select menu option (bridge/vlan): cre
Select VLAN ID (2-4094)[3]: 3
Enter VLAN Name [VLAN 3]: LAN

Select menu option (bridge/vlan): det
Select VLAN ID (1-3)[1]: 1

VLAN ID: 1 Name: Default VLAN

Unit Untagged Member Ports Tagged Member Ports
————————————————————————
1 1-24 none
Aggregated Links AL1-AL4 none

Select menu option (bridge/vlan): det
Select VLAN ID (1-3)[1]: 2

Unit Untagged Member Ports Tagged Member Ports
————————————————————————
1 none none
Aggregated Links none none

Select menu option (bridge/vlan): det
Select VLAN ID (1-3)[1]: 3

Unit Untagged Member Ports Tagged Member Ports
————————————————————————
1 none none
Aggregated Links none none

Меняю интерфейс.
Select menu option (protocol/ip/interface): mod

WARNING: Changing IP configuration method may disrupt switch operation
temporarily, or cause loss of communication with the unit.

Select IP interface (1-2): 1
Enter configuration method (auto,manual,none)[manual]: man
Enter IP address [1.1.1.1 ]:
Enter subnet mask [255.255.255.0 ]:
Select VLAN ID (1)[1]: 2 Вопрос задан более трёх лет назад

  • 716 просмотров
  • источник

    Как через web интерфейс настроить VLAN на коммутаторе 3Com Baseline Switch 2952

    Как через web интерфейс настроить VLAN на коммутаторе 3Com Baseline Switch 2952

    В жизни любого начинающего системного администратора, появляется ситуация когда сетка начинает тормозить, во многих случаях причиной этому бывает кроме физики, неразделенный трафик которой broadcastами захламляет все подряд, когда провайдер воткнут в тот же свич, что и ваша основная сетка. Вот в таких ситуациях и выручают VLAN, что же это такое. (как сбросить на заводские настройки тут)
    VLAN (аббр. от англ. Virtual Local Area Network) — логическая («виртуальная») локальная компьютерная сеть, представляет собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная

    сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети. Такая реорганизация может быть сделана на основе программного обеспечения вместо физического перемещения устройств.

    Обозначение членства в VLAN

    Для этого существуют следующие решения
    по порту(англ. port-based, 802.1Q): порту коммутатора вручную назначается одна VLAN. В случае, если одному порту должны соответствовать несколько VLAN (например, если соединение VLAN проходит через несколько сетевых коммутаторов), то этот порт должен быть членом транка. Только одна VLAN может получать все пакеты, не отнесённые ни к одной VLAN (в терминологии 3Com, Planet, D-Link, Zyxel, HP — untagged, в терминологии Cisco, Juniper — native VLAN). Сетевой коммутатор будет добавлять метки данной VLAN ко всем принятым кадрам не имеющим никаких меток. VLAN, построенные на базе портов, имеют некоторые ограничения.
    по MAC-адресу (MAC-based): членство в VLANe основывается на MAC-адресе рабочей станции. В таком случае сетевой коммутатор имеет таблицу MAC-адресов всех устройств вместе с VLANами, к которым они принадлежат.
    по протоколу (Protocol-based): данные 3-4 уровня в заголовке пакета используются чтобы определить членство в VLANe. Например, IP-машины могут быть переведены в первую VLAN, а AppleTalk-машины во вторую. Основной недостаток этого метода в том, что он нарушает независимость уровней, поэтому, например, переход с IPv4 на IPv6 приведет к нарушению работоспособности сети.
    методом аутентификации (англ. authentication based): устройства могут быть автоматически перемещены в VLAN основываясь на данных аутентификации пользователя или устройства при использовании протокола 802.1x.

    Читайте также:  опен впн настройка андроид

    Облегчается перемещение, добавление устройств и изменение их соединений друг с другом.
    Достигается большая степень административного контроля вследствие наличия устройства, осуществляющего между сетями VLAN маршрутизацию на 3-м уровне.
    Уменьшается потребление полосы пропускания по сравнению с ситуацией одного широковещательного домена.
    Сокращается непроизводственное использование CPU за счет сокращения пересылки широковещательных сообщений.
    Предотвращение широковещательных штормов и предотвращение потерь
    Теперь давайте настроим 3Com Baseline Switch 2952.

    Как через web интерфейс настроить VLAN на коммутаторе 3Com Baseline Switch 2952-01

    Идем в Web интерфейс, вбиваем ip в браузерную строку и логинимся.

    В порт 1 подключен кабель от провайдера, который выдал нам пул внешних адресов. Во второй и третий порты подключены 2 физические машины, которые находятся во внутренней сети. Изначально все порты находятся во VLAN 1. Идем в меню Network — VLAN — Create. Добавляем VLAN 2 чтобы изолировать провайдера от нашей внутренней сети.

    Как через web интерфейс настроить VLAN на коммутаторе 3Com Baseline Switch 2952-02

    Жмем Modify VLAN. Здесь необходимо первому порту запретить членство VLAN 0001 (чтобы провайдер не видел нашу внутреннюю сеть) и применить настройки (apply)

    Как через web интерфейс настроить VLAN на коммутаторе 3Com Baseline Switch 2952-03

    Далее необходимо сконфигурировать VLAN 2. Для этого выбираем из списка VLAN 0002. Делаем первый порт (приходящий от провайдера) нетегированным чтобы его трафик был во VLAN2. А порты 2 и 3 делаем тегированными (зеленый цвет). Применяем настройки.

    Как через web интерфейс настроить VLAN на коммутаторе 3Com Baseline Switch 2952-04

    Идем в параметры портов и назначаем нашим внутренним машинам которые находятся на портах 2 и 3 PVID 1

    Как через web интерфейс настроить VLAN на коммутаторе 3Com Baseline Switch 2952-05

    Последним шагом осталось проверить параметры. Идем в раздел Port Detail. Отмечаем порты с 1-3

    Как через web интерфейс настроить VLAN на коммутаторе 3Com Baseline Switch 2952-06

    Видим, что порт 1 (провайдер) находится во VLAN 2 и его трафик обычный (нетегированный)

    Порты 2 и 3 тоже являются членами VLAN 2, но трафик VLAN 2 тегированный, плюс эти порты изначально находятся во VLAN 1 (т.е. в нашей локальной сети)

    И не забудьте в конце сохранить конфигурацию (Device-Configuration-Save)

    источник

    3com 4400 настройка vlan

    Необходимо сделать виланы по следующей схеме:
    есть два свича 4400 (S1,S2) они соединены через 25 порты ( S1_P25 и S2_P25)
    нужен VLAN1 — S1_P1, S1_P25, S2_P1, S2_P25
    VLAN2 — S1_P1, S1_P25, S2_P2, S2_P25
    В итоге получаем два перекрывающихся вилана через два свича с
    той лишь разницей что порты 1 и 2 на втором свиче в разных виланах,
    порт 1 на первом свиче общий для двух виланов.

    1. Alexey_s , 29.11.2001 17:23
    dss414
    А в нем разве третий уровень есть?
    2. ВТБ! , 29.11.2001 17:28
    dss414

    А почему в стэк не объединены? Далеко?
    И линк между свитчами надо как транк конфигурировать.

    3. Alexey_s , 29.11.2001 17:37
    dss414
    Насколько мне известно перекрывающиеся VLANs возможны только с использованием протокола 802.1q (или ISL). Реализуется это маршрутизацией 3 уровня (Layer3). Судя по цене данного устройства ее в нем нет, хотя протокол и поддерживается. Посмотри на цены LAYER3 для Свитча 3300. У Киски это вообще к 9 косарям лезит. А ты на халяву хочешь. Я бы сам сделал на BayStack да просит денег на маршрутизацию.
    Может я конечно не правильно тебя понял?
    4. dss414 , 29.11.2001 17:46
    Третьего уровня нет, но есть полная (как пишут) поддержка IEEE 802.1Q.
    В стек не обьединены так как растояние

    60 м.
    Порты на линке между свичами tagged.
    На мой взгляд вся беда, что у портов отсуствуют PVID — поэтому никак нельзя один порт в двух и более VLAN сделать untagged.
    —- Может кто знает как с этим бороться ?

    5. Alexey_s , 29.11.2001 17:54
    dss414
    Поддержка это конечно круто, но кто тегами этими рулить будет?
    Можешь даже не дергаться!
    VLAN бывают разные
    1. По портам -без перекрытия
    2. По HW-адресам-без перекрытия
    3. 802.1q-с перекрытием

    Перекрывающиеся можно создать с использованием только последнего.
    Хочешь позвони в Бурый медведь спроси Ярослава он тебе все популярно объяснит.
    На самом деле можешь звонить куда хочешь (я у многих узнавал). Решения дешевле 2500-3000$ для реализации твоей затейки нет. А за ту сумму которую я назвал это 3300+Layer3

    2600-2700$, или говорят у Allied Telesin что-то есть.
    Киска 2948GL3-за 9000$
    Nortel Accel еще дороже.
    Мы в конторе взяли Циску 2621 и на ней разрулили все VLANs + всем дали Интернет + + + .
    Короче остались доволны.

    6. ВТБ! , 29.11.2001 18:01
    dss414

    А кто сидит на S1_P1? Сервер? Сетевая в нём поддерживает 802.1Q?

    7. dss414 , 29.11.2001 18:16
    Перекрывающиеся — имеется ввиду что один порт принадлежит 2 и более виланам , да еще распределенным на несколько свичей.
    8. Alexey_s , 29.11.2001 18:17
    dss414
    Забыл главное. Есть ведь еще 3COM980 -он тоже может выполнять эти задачи, но гораздно медленнее.
    Говорят, что 3 COM Layer3-тормоз, так вот 980-я в 10 раз тормознутее ее. Карточка действительно работает я сам проверял, но маршрутизация работает на ней с использованием софта -Dynamic Access зовется кажется (бесплатный). Для всего этого лучше отдельную тачку под WNT или W2k на других платформах это не работает (на июль 2001 года).
    Так что можешь, если хочешь! Мы не стали.

    В нашем решении 1 Internet порт зашарен для 8 Vlans (у каждой своя ip сеть). ВЛАНЫ на 2-х 3300ХМ без стека.

    9. dss414 , 29.11.2001 18:26
    Да на общем порте сервер,
    порт на выходе тагировать надо ? карточка поддерживает 802.1q

    чем софтом маршрутизить я лучше от них откажусь, хотя жаль.

    10. Alexey_s , 29.11.2001 18:35
    Сам решай другого не дано. В принципе софт работает. Кстати, а что за карточка
    11. dss414 , 29.11.2001 18:47
    Решу наверное без виланов вообще, они мне для секюрити нужны, а так скорость важнее. А с гигабитной магистралью я чувствую железо надо немелкое. Насчет развести — я могу на cisco 3640 маршрутизить — но это опять-таки тормоза.
    Карточка какаято 3COM серверная, надо будет другую купим.
    Адресок мож кинь, а то мне идти надо, потом свяжусь.
    12. Alexey_s , 29.11.2001 18:55
    dss414
    Мыло в регистрационной информации
    13. rain , 29.11.2001 22:37
    Alexey_s
    Насколько мне известно перекрывающиеся VLANs возможны только с использованием протокола 802.1q (или ISL). Реализуется это маршрутизацией 3 уровня (Layer3).
    Вы по моему немного преувеличиваете — не нужен там третий уровень.
    Спецификация 802.1Q определяет способы инкапсуляции дополнительного
    поля в кадры MAC уровня.
    dss414
    Да на общем порте сервер,
    порт на выходе тагировать надо ? карточка поддерживает 802.1q

    На свиче оредели порт как Tagged и на карточке установи 802.1p/Q Enabled
    Пропиши на карточке номера VLAN. Все.

    Нет не все. Не прочитал Всех Ваших сообщений. Если можно вкратце про свич —
    что там из параметров по VLAN конфигурируется?

    14. AlexMay , 30.11.2001 03:21
    Я вот чего-то не пойму : а в чем проблема ?
    Принадлежность одного порта коммутатора нескольким VLAN-ам на 4400 осталась такой же, как и была на 1100/3300. Меню bridge->vlan->

    Menu options: —————3Com SuperStack II Switch 3300—————
    addPort — Add a port to a VLAN
    create — Create a VLAN
    delete — Delete a VLAN
    detail — Display detail information
    modify — Modify a VLAN
    removePort — Remove a port from a VLAN
    summary — Display summary information

    По-моему, все ясно. Создавай виртуалки, добавляй в них порты, удаляй их оттуда. Главное, не забыть на приглашение Enter VLAN tag ввести 802.1Q, а также тот факт, что устройства, подключающиеся к этим портам, должны этот 802.1Q понимать.
    Вот собственно и все.

    15. Alexey_s , 30.11.2001 10:09
    rain
    А никто и не утверждает чего-то другого об 802.1q. Почитайте к примеру описание свитча Intel460T. Я говорил, что перекрытие ВЛАНОВ возможно только с использованием протокола 802.1q. А вообще их можно создать и без него.
    А Ваше предложение уже описано выше, так что не надо повторяться. (про 3COM980)
    16. ВТБ! , 30.11.2001 10:15
    dss414

    А зачем что-то маршрутизировать, если цель изолировать VLAN’ы друг от друга?
    Делай, как AlexMay сказал.

    17. Alexey_s , 30.11.2001 10:27
    dss414
    Извини, может я и несовсем прав. Мы решали задачу так, чтобы не менять карточки у клиентов. Поэтому все порты кроме Internet были вообще не тагированные. Может быть с советами AlexMay все и заработает утверждать не буду.

    ВТБ!
    Цель Vlans перекрыть, изолировать труда не составляет!

    18. ВТБ! , 30.11.2001 10:34
    Alexey_s

    Да не надо ему перекрывать — сервер у него в пересечении, и карта 802.1Q поддерживает.

    19. Alexls , 30.11.2001 10:58
    dss414
    А на 3Com слабо сходить.

    No traffic will pass between the VLANs, or endstations cannot connect to a server on a different VLAN
    To allow different VLANs on the same Switch to communicate with each other, there are several different options, most of which use some form of tagging.

    The Switch supports 802.1q tagging. Both sides of the link, however, must support tagging, so if you want endstations on different VLANs to connect to a single server, then the Network adapter card in the server must also support 802.1q tagging (3Com’s 3c980 server NIC supports this).

    Upgrade your Switch to layer 3 functionality when the relevant software version becomes available.

    It is also possible to connect the Switch to a layer 3 Switch that supports 802.1q tagging. This will enable you to provide VLAN routing capabilities for the Switch.
    For further details about configuring VLANs, refer to the Implementation Guide that accompanies your Switch.

    20. Dimton , 30.11.2001 11:05
    Поддерживаю Alexls.
    Пожалуй лучше всего это Вам объяснят на чисто русском языке в московском представительстве.
    www.3com.ru
    21. rain , 30.11.2001 14:46
    AlexMay
    А траффик принадлежности к влан с нетагированных портов определяется в свиче?
    GARP включен/выключен? Порты между свичами тэгированы?
    У меня к сожалению 3com свичи нигде не используется так что и посмотреть
    настройки не могу.

    Alexey_s
    А никто и не утверждает чего-то другого об 802.1q. Почитайте к примеру описание свитча Intel460T. Я говорил, что перекрытие ВЛАНОВ возможно только с использованием протокола 802.1q. А вообще их можно создать и без него.
    VLAN бывают разные
    1. По портам -без перекрытия
    2. По MAC-адресам-без перекрытия
    3. 802.1q-с перекрытием

    Хочу просто добавить
    еще бывают
    4. VLAN с номерами подсетей — только по протоколам IP,IPX и AppleTalk причем протокол один
    для одной VLAN. Требует от свича поддержки сетевого протокола.
    5. VLAN по протоколу (если нет маршрутизации) — ну тут и так все понятно.
    6. Фирменые, типа кисковского InterSwitch Link — формат похож на 802.1Q и VCI-VPI в ATM
    сетях.
    Вроде какие-то свичи поддерживают перекрытие по MAC адресам но не берусь утверждать
    стопроцентно.

    А Ваше предложение уже описано выше, так что не надо повторяться. (про 3COM980)
    Так я же уже увидел — поэтому и уточняю проблему

    22. Alexey_s , 30.11.2001 17:14
    rain
    Без обид )
    Пункты 4 и 5 помойму есть в BayStack 450 мельком видел.
    23. Qwer , 06.12.2001 00:58
    4400 поддерживает только порт базированные VLAN.

    Для того чтобы
    S2_P1, S2_P2 видели S1_P1 и не видели друг друга нужно определить все порты в соответствующие VLAN как ты и сказал
    VLAN1 — S1_P1, S1_P25, S2_P1, S2_P25
    VLAN2 — S1_P1, S1_P25, S2_P2, S2_P25

    При этом порты S1_P25, S2_P25 должны быть тэгированными, а S1_P1, S2_P2, S2_P1 не тэгированными.

    Если я правильно понял вопрос.

    Alexey_s
    BayStack 450 поддерживает порт-базированные и протокол-базированные VLAN

    24. dss414 , 06.12.2001 09:56
    Все бы хорошо, но 4400 не дает возможности создать нетэгированный порт более чем в 1 вилане.
    В этом и состоит проблема.

    В результате я пришел к выводу, что единственный способ это использование на S1_P1 оконечного оборудования поддерживающего IEEE802.1q. Тогда схема следующая:
    VLAN1 — S1_P1, S1_P25, S2_P1, S2_P25
    VLAN2 — S1_P1, S1_P25, S2_P2, S2_P25
    При этом порты S1_P25, S2_P25 должны быть тэгированными, а S2_P2, S2_P1 не тэгированными
    Порт S1_P1 — тэгированный и сетьевая карточка подключенная к нему поддерживает 802.1q.

    25. Qwer , 06.12.2001 13:17
    dss414
    Совершенно верно
    26. Sonne , 15.12.2001 22:21
    Все просто.

    Стандарт 802.1 не позволяет объединить нетегированные VLAN на одном порту
    и от этого иногда бывают неприятные проблемы. Как только добавляешь более одного влана на порт — включается таггинг, а это вынуждает настраивать таггинг
    на девайсе, который в этот порт воткнтут, т.е. на сетевой карте т.к. если воткнут свич, то проблем с тагингом не возникает.

    Я знаю только две железки, которые позволяют решить эту проблему.

    1. Baystack 450, который в силу своей древности умел это делать ( когда не было дурацкого 802.1)

    2. Все модели каталистов. В силу того, что циска прежде всего думает о нуждах потребителей, а потом уже о стандартах.

    Откуда может возникнуть потребность в такой извратной конфигурации спросите вы? Простой пример:

    Был сервер с 4 сетевыми картами по 100 мбит, воткнутый в 4 разных влана. На каждом интерфейсе по своей подсети класса C. И вот вы решили запгрейдить линк и воткнули 1 Гигабитную сетевуху. Но не тут то было, если 4 IP адреса вешаются на интерфейс с замечательной легкостью, то 4 влана не склеиваются на порту ни в какую! Спасибо замечательному 802.1. Понятно, что ни о какой внешней маршрутизации тут и речи быть не может. Проще вернутся назад к 4×100 = 400 мбитам. Остается только мучиться с тагингом на сервере, а это работает не для всех сетвушек и не на всех операционках. Вот так и живем.

    источник

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *

    Как настроить и установить? © 2020
    Все права сохранены © 2020. Информация, опубликованная на сайте, носит исключительно ознакомительный характер и не является рекомендацией к применению. Внимание! Материалы могут содержать информацию, предназначенную для пользователей старше 18 лет. 18+