Jump to content

TP Link TL-SG3109 въпрос за vlan


netman84

Recommended Posts

Здравейте колеги,

скоро се мъчих да направя порт-базиран vlan на тва чудо на китайската техника, за да терминира оптика, ма йок - не ще и не ще магарето. Писах на съпорта им - те ми дават линк към раздела в ръководството дет го четох поне 10 пъти и нищо нема по темата точно. Ако някой е имал опит с тва добиче моля да помогне ... от тва което успях е да направя вланите с необходимите изисквания, ама изолация между портовете йок ... пробвах да ковна порт към PVID (както се прави на Planet-те) ама тогава пак йок, че и спира нета и губя веб-а ... направо съм отчаян с тва дръвче ...  ???

Бъдете себе си !

Link to comment
Share on other sites

TL-SG3109.jpg

Software Specification

Standards and Protocols

IEEE 802.3, 802.3u, 802.3ab, 802.3z, 802.3ad, 802.3x, 802.1d, 802.1s, 802.1w, 802.1q, 802.1p, 802.1x, SNMP

Basic Function

MAC Address Auto-Learning and Auto-aging

Storm Control (Broadcast, Multicast, Unknown unicast)

Port Mirroring

IGMP Snooping

MAC Address Table

8k

Switching Capacity

18Gbps

Transmission Method

Store-and-Forward

Priority

Port based Priority

IEEE 802.1p based Priority: 4 Queues

IP DSCP based Priority

Link Aggregation

IEEE 802.3ad LACP Link Aggregation

Spanning Tree

IEEE 802.1d Spanning Tree

IEEE 802.1s Multiple Spanning Tree

IEEE 802.1w Rapid Spanning Tree

BPDU Filtering

VLAN

802.1Q Tag-VLAN

GARP/GVRP

Management Access Control

Based on Port

Based on MAC

Based on IP

Based on VLAN

Based on LAG

Security & Authentication

Port Security

Static MAC Address Binding

802.1x port based Access Control

RADIUS

TACACS+

Network Management

Telnet, CLI/Console, SSH v1/v2

Web (Http/Https), SSL

SNMP v1/v2c/v3

SNMP MIB-II, Ethernet-like MIB and Bridge MIB

RMON statistics, history, alarm and event group

System Function

Fixed IP Address Setting

VCT (visual cable test )

System Log

Port Flow Statistics

TFTP Upgrade

Hardware Specification

Ports

8 10/100/1000Mbps Auto-Negotiation RJ45 ports (Auto MDI/MDIX)

1 Gigabit SFP port

1 RS232 Console port

Network Media

10BASE-T: UTP category 3, 4, 5 cable (maximum 100m)

EIA/TIA-568 100O STP (maximum 100m)

100BASE-TX/1000Base-T: UTP category 5, 5e cable (maximum 100m)

EIA/TIA-568 100O STP (maximum 100m)

1000BASE-X: MMF, SMF

LED Indicators

Power, System, Link/Act, 1000M,

Safety & Emission

FCC, CE

Dimensions (W*D*H)

11.6*7.1*1.7 in. (294*180*44 mm)

Environment

Operating Temperature: 0?~40? (32?~104?)

Storage Temperature: -40?~70? (-40?~158?)

Operating Humidity: 10%~90% non-condensing

Storage Humidity: 5%~90% non-condensing

Power

100-240VAC, 50/60Hz

Datasheet

CLI Guide

Installation Guide

User Guide

Link to comment
Share on other sites

Дам, за същата цепеница става дума и всичките мануали съм ги гледал поне няколко пъти, с конзолата не се справям - конкретен съвет ?Предварително благодаря .

Бъдете себе си !

Link to comment
Share on other sites

Значи искаш

- на един порт да влиза кабел от където всичко да идва вече тагнато от твоя доставчик?

- на друг порт да излиза Untagged същия трафик?

Ако искаш вземи един лист A4 и един химикал. Нарисувай суича със стрелки със номера на VLANи с информацийка със адреси и с други устройства отстрани, снимай листа с телефона и го пусни тук. Или го прати на ЛС.

Link to comment
Share on other sites

" Значи искаш

- на един порт да влиза кабел от където всичко да  идва вече тагнато от твоя доставчик?

- на друг порт да излиза  Untagged същия трафик? "

Ние една и съща тема ли четем?

Вероятно иска съвсем различно нещо. Той въпроса му е много странен. vlan per port или порт базиран vlan... ко се иска?

Имам тука подобни тояги ако напише точно идеята мога да му кача готов конф.

а и кой разумен човек прави порт базиран... Не е ясно.

switchport access vlan NUM на агрегираните портове. switchport trunk allow vlan NUM* на порта към кадето заминават и това. Разтагващ vlan-ите на "bras-a" или там кото има.

Link to comment
Share on other sites

Разтагването става дугаде доколкото знам, идеята е на SFP-то (порт 9) идва оптика гигабитна от core switch, а на 8-те медни порта (1-??? излизат 8 порт базирани 100М vlan-a (т.е. всеки порт е  отделен vlan заедно с 9-ти порт) за линии по блоковете и улиците след тях, като те са изолирани помежду си, т.е. клиентите не се виждат през тях под PPPoE-тo ... оттам натаък с още един vlan тагнат се пуска и Quarto, ама тва вече го вденах как става по метода проба-грешка и благодарение на 111111.

другоятче ми хрумва да го обясня така :

vlan 2 - port 2 и порт 9

vlan 3 - port 3 и порт 9

vlan 4 - port 4 и порт 9

vlan 5 - port 5 и порт 9

vlan 6 - port 6 и порт 9

vlan 7 - port 7 и порт 9

vlan 8 - port 8 и порт 9

vlan 9 - port 1 и порт 9

vlan 1 - не може да се бара - дефолтски vlan

Портове 1 2 3 4 5 6 7 8 да се виждат само с 9-ти, но не и по между си.

Мисля 9-ти порт тр да е тагнат член, а другия (изходния) да е ънтагед на всеки vlan, но не съм 100 % сигурен.

Това е - някой ако има идея --- предварително благодаря за всяка помощ :D

Бъдете себе си !

Link to comment
Share on other sites

демек 9-ти ти е агрегиран "трънк" а останалите са "access" и по трънка минават всички VLAN-и та до рутера. ?

Link to comment
Share on other sites

Малко терминологията агрегиран не ми е ясна, но мисля че за това точно става дума ???

Бъдете себе си !

Link to comment
Share on other sites

Ти ако разбираше до сега да си го оправил

Поне успяхме с малко усилия да изкопчим от теб какво точно се иска  ???

Console(config)# interface ethernet e9

console(config-if)# switchport trunk allowed vlan add 1-9

Console(config)# interface ethernet e2

Console(config-if)# switchport access vlan 2

  Console(config)# interface ethernet e3

  Console(config-if)# switchport access vlan 3

  Console(config)# interface ethernet e4

  Console(config-if)# switchport access vlan 4

...

Link to comment
Share on other sites

уеле на конзола ужас ... а самите влан-и как да ги създам отконзолата (щот по пронцип съм почитател на веб фейса) ... само дет си мисля, че предния път кат тествахме беше с подобна конфигурация и изолацията между портовете не се получи ... благодаря за съвета - ще тествам и ще пиша резултат  ???

Бъдете себе си !

Link to comment
Share on other sites

Опитай всички вариации от страница 290 до 300 в cli manual

Гледам че има и разни други там tagged untagged general pvid и т.н.

Link to comment
Share on other sites

Основно правило при работа със свичове от тази марка:

1. Забрана на Spanning tree

Link to comment
Share on other sites

Къв е смисъла да имам управляем свич без stp, rstp? Колко да си цепа vlan ... Иначе да почти всички тояги от сорта ruby, tp-link е по-добгре да със забранен. И се молете да имате някаде след тях per vlan rstp ^^

Link to comment
Share on other sites

  • 8 months later...

Отварям тази стара тема в итнереса на пълнотата на отговора на въпроса.

...

другоятче ми хрумва да го обясня така :

vlan 2 - port 2 и порт 9

vlan 3 - port 3 и порт 9

vlan 4 - port 4 и порт 9

vlan 5 - port 5 и порт 9

vlan 6 - port 6 и порт 9

vlan 7 - port 7 и порт 9

vlan 8 - port 8 и порт 9

vlan 9 - port 1 и порт 9

vlan 1 - не може да се бара - дефолтски vlan

Портове 1 2 3 4 5 6 7 8 да се виждат само с 9-ти, но не и по между си.

Мисля 9-ти порт тр да е тагнат член, а другия (изходния) да е ънтагед на всеки vlan

...

В някои суичове (TP-Link..) това се нарича именно Port-Based VLAN а в някои се нарича "Port Isolation", в RB250 това е Forwarding който може да се ънчеква. Идеята е да има разделение между портове от 1 до 8 а към 9 да се пропуска всичко. Тук VLAN тагове по фреймовете не се слагат. Просто в интерфейса на суича се използва думата VLAN щото китайците са много умни.

Друг вариянт на работа, освен горния ефект да имаш и отделен VLAN който идва от всеки порт. Т.е. фреймовете дошли от порт 1 им се слага VLAN 100 и се forward-ват по "общия" примерно 9ти/гигабитов/оптичен порт. Фреймовете от порт 2 им се слага VLAN 200 и т.н.. А фреймове които са в обратната посока и вече имат таг сложен от рутера или от друг суич, тага им се маха когато те излизат от някои от портове 1-8.

Според Cisco портове 1-8 са access - демек клиентите достъпват мрежата, и порт 9 е trunk - демек една голяма тръба съдържа всички "тръби"(VLAN-и).

Със всеки суич като марка/модел е ново предизвикателство да се разкодират глупостите по интерфейса, CLI и документацията. Пише едно, разбира се друго. За това се проверява със съответния тестов трафик влизащ от някъде и анализатор (Wireshark и т.н.) на другите портове. Ако се види нещо което не му е там мястото - се опитват другите възможности които суича позволява.

netman84, В крайна сметка каква точно конфигурация използваш, за да имаш разделение и за да имаш Quarto на отделен VLAN?

Link to comment
Share on other sites

  • Administrator

въпросния суич бе настроен преди бая време след като му беше пуснат web интерфейса

от CLI почти нищо не можеше да се направи

Харесай поста ^^^
acer.gif htc.gifsigpic4024_2.gif

Форумът е за взаимопомощ а не за свършване на чужда работа


ɹɐǝɥ uɐɔ noʎ ǝɹoɯ ǝɥʇ 'ǝɯoɔǝq noʎ ɹǝʇǝınb ǝɥʇ

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.