Jump to content

TP Link TL-SG3109 въпрос за vlan


Recommended Posts

Здравейте колеги,

скоро се мъчих да направя порт-базиран vlan на тва чудо на китайската техника, за да терминира оптика, ма йок - не ще и не ще магарето. Писах на съпорта им - те ми дават линк към раздела в ръководството дет го четох поне 10 пъти и нищо нема по темата точно. Ако някой е имал опит с тва добиче моля да помогне ... от тва което успях е да направя вланите с необходимите изисквания, ама изолация между портовете йок ... пробвах да ковна порт към PVID (както се прави на Planet-те) ама тогава пак йок, че и спира нета и губя веб-а ... направо съм отчаян с тва дръвче ...  ???

Бъдете себе си !

Адрес на коментара
Сподели в други сайтове

TL-SG3109.jpg

Software Specification

Standards and Protocols

IEEE 802.3, 802.3u, 802.3ab, 802.3z, 802.3ad, 802.3x, 802.1d, 802.1s, 802.1w, 802.1q, 802.1p, 802.1x, SNMP

Basic Function

MAC Address Auto-Learning and Auto-aging

Storm Control (Broadcast, Multicast, Unknown unicast)

Port Mirroring

IGMP Snooping

MAC Address Table

8k

Switching Capacity

18Gbps

Transmission Method

Store-and-Forward

Priority

Port based Priority

IEEE 802.1p based Priority: 4 Queues

IP DSCP based Priority

Link Aggregation

IEEE 802.3ad LACP Link Aggregation

Spanning Tree

IEEE 802.1d Spanning Tree

IEEE 802.1s Multiple Spanning Tree

IEEE 802.1w Rapid Spanning Tree

BPDU Filtering

VLAN

802.1Q Tag-VLAN

GARP/GVRP

Management Access Control

Based on Port

Based on MAC

Based on IP

Based on VLAN

Based on LAG

Security & Authentication

Port Security

Static MAC Address Binding

802.1x port based Access Control

RADIUS

TACACS+

Network Management

Telnet, CLI/Console, SSH v1/v2

Web (Http/Https), SSL

SNMP v1/v2c/v3

SNMP MIB-II, Ethernet-like MIB and Bridge MIB

RMON statistics, history, alarm and event group

System Function

Fixed IP Address Setting

VCT (visual cable test )

System Log

Port Flow Statistics

TFTP Upgrade

Hardware Specification

Ports

8 10/100/1000Mbps Auto-Negotiation RJ45 ports (Auto MDI/MDIX)

1 Gigabit SFP port

1 RS232 Console port

Network Media

10BASE-T: UTP category 3, 4, 5 cable (maximum 100m)

EIA/TIA-568 100O STP (maximum 100m)

100BASE-TX/1000Base-T: UTP category 5, 5e cable (maximum 100m)

EIA/TIA-568 100O STP (maximum 100m)

1000BASE-X: MMF, SMF

LED Indicators

Power, System, Link/Act, 1000M,

Safety & Emission

FCC, CE

Dimensions (W*D*H)

11.6*7.1*1.7 in. (294*180*44 mm)

Environment

Operating Temperature: 0?~40? (32?~104?)

Storage Temperature: -40?~70? (-40?~158?)

Operating Humidity: 10%~90% non-condensing

Storage Humidity: 5%~90% non-condensing

Power

100-240VAC, 50/60Hz

Datasheet

CLI Guide

Installation Guide

User Guide

Адрес на коментара
Сподели в други сайтове

Дам, за същата цепеница става дума и всичките мануали съм ги гледал поне няколко пъти, с конзолата не се справям - конкретен съвет ?Предварително благодаря .

Бъдете себе си !

Адрес на коментара
Сподели в други сайтове

Значи искаш

- на един порт да влиза кабел от където всичко да идва вече тагнато от твоя доставчик?

- на друг порт да излиза Untagged същия трафик?

Ако искаш вземи един лист A4 и един химикал. Нарисувай суича със стрелки със номера на VLANи с информацийка със адреси и с други устройства отстрани, снимай листа с телефона и го пусни тук. Или го прати на ЛС.

Адрес на коментара
Сподели в други сайтове

" Значи искаш

- на един порт да влиза кабел от където всичко да  идва вече тагнато от твоя доставчик?

- на друг порт да излиза  Untagged същия трафик? "

Ние една и съща тема ли четем?

Вероятно иска съвсем различно нещо. Той въпроса му е много странен. vlan per port или порт базиран vlan... ко се иска?

Имам тука подобни тояги ако напише точно идеята мога да му кача готов конф.

а и кой разумен човек прави порт базиран... Не е ясно.

switchport access vlan NUM на агрегираните портове. switchport trunk allow vlan NUM* на порта към кадето заминават и това. Разтагващ vlan-ите на "bras-a" или там кото има.

Адрес на коментара
Сподели в други сайтове

Разтагването става дугаде доколкото знам, идеята е на SFP-то (порт 9) идва оптика гигабитна от core switch, а на 8-те медни порта (1-??? излизат 8 порт базирани 100М vlan-a (т.е. всеки порт е  отделен vlan заедно с 9-ти порт) за линии по блоковете и улиците след тях, като те са изолирани помежду си, т.е. клиентите не се виждат през тях под PPPoE-тo ... оттам натаък с още един vlan тагнат се пуска и Quarto, ама тва вече го вденах как става по метода проба-грешка и благодарение на 111111.

другоятче ми хрумва да го обясня така :

vlan 2 - port 2 и порт 9

vlan 3 - port 3 и порт 9

vlan 4 - port 4 и порт 9

vlan 5 - port 5 и порт 9

vlan 6 - port 6 и порт 9

vlan 7 - port 7 и порт 9

vlan 8 - port 8 и порт 9

vlan 9 - port 1 и порт 9

vlan 1 - не може да се бара - дефолтски vlan

Портове 1 2 3 4 5 6 7 8 да се виждат само с 9-ти, но не и по между си.

Мисля 9-ти порт тр да е тагнат член, а другия (изходния) да е ънтагед на всеки vlan, но не съм 100 % сигурен.

Това е - някой ако има идея --- предварително благодаря за всяка помощ :D

Бъдете себе си !

Адрес на коментара
Сподели в други сайтове

демек 9-ти ти е агрегиран "трънк" а останалите са "access" и по трънка минават всички VLAN-и та до рутера. ?

Адрес на коментара
Сподели в други сайтове

Ти ако разбираше до сега да си го оправил

Поне успяхме с малко усилия да изкопчим от теб какво точно се иска  ???

Console(config)# interface ethernet e9

console(config-if)# switchport trunk allowed vlan add 1-9

Console(config)# interface ethernet e2

Console(config-if)# switchport access vlan 2

  Console(config)# interface ethernet e3

  Console(config-if)# switchport access vlan 3

  Console(config)# interface ethernet e4

  Console(config-if)# switchport access vlan 4

...

Адрес на коментара
Сподели в други сайтове

уеле на конзола ужас ... а самите влан-и как да ги създам отконзолата (щот по пронцип съм почитател на веб фейса) ... само дет си мисля, че предния път кат тествахме беше с подобна конфигурация и изолацията между портовете не се получи ... благодаря за съвета - ще тествам и ще пиша резултат  ???

Бъдете себе си !

Адрес на коментара
Сподели в други сайтове

Опитай всички вариации от страница 290 до 300 в cli manual

Гледам че има и разни други там tagged untagged general pvid и т.н.

Адрес на коментара
Сподели в други сайтове

Къв е смисъла да имам управляем свич без stp, rstp? Колко да си цепа vlan ... Иначе да почти всички тояги от сорта ruby, tp-link е по-добгре да със забранен. И се молете да имате някаде след тях per vlan rstp ^^

Адрес на коментара
Сподели в други сайтове

  • 8 месеца по-късно ...

Отварям тази стара тема в итнереса на пълнотата на отговора на въпроса.

...

другоятче ми хрумва да го обясня така :

vlan 2 - port 2 и порт 9

vlan 3 - port 3 и порт 9

vlan 4 - port 4 и порт 9

vlan 5 - port 5 и порт 9

vlan 6 - port 6 и порт 9

vlan 7 - port 7 и порт 9

vlan 8 - port 8 и порт 9

vlan 9 - port 1 и порт 9

vlan 1 - не може да се бара - дефолтски vlan

Портове 1 2 3 4 5 6 7 8 да се виждат само с 9-ти, но не и по между си.

Мисля 9-ти порт тр да е тагнат член, а другия (изходния) да е ънтагед на всеки vlan

...

В някои суичове (TP-Link..) това се нарича именно Port-Based VLAN а в някои се нарича "Port Isolation", в RB250 това е Forwarding който може да се ънчеква. Идеята е да има разделение между портове от 1 до 8 а към 9 да се пропуска всичко. Тук VLAN тагове по фреймовете не се слагат. Просто в интерфейса на суича се използва думата VLAN щото китайците са много умни.

Друг вариянт на работа, освен горния ефект да имаш и отделен VLAN който идва от всеки порт. Т.е. фреймовете дошли от порт 1 им се слага VLAN 100 и се forward-ват по "общия" примерно 9ти/гигабитов/оптичен порт. Фреймовете от порт 2 им се слага VLAN 200 и т.н.. А фреймове които са в обратната посока и вече имат таг сложен от рутера или от друг суич, тага им се маха когато те излизат от някои от портове 1-8.

Според Cisco портове 1-8 са access - демек клиентите достъпват мрежата, и порт 9 е trunk - демек една голяма тръба съдържа всички "тръби"(VLAN-и).

Със всеки суич като марка/модел е ново предизвикателство да се разкодират глупостите по интерфейса, CLI и документацията. Пише едно, разбира се друго. За това се проверява със съответния тестов трафик влизащ от някъде и анализатор (Wireshark и т.н.) на другите портове. Ако се види нещо което не му е там мястото - се опитват другите възможности които суича позволява.

netman84, В крайна сметка каква точно конфигурация използваш, за да имаш разделение и за да имаш Quarto на отделен VLAN?

Адрес на коментара
Сподели в други сайтове

  • Администратор

въпросния суич бе настроен преди бая време след като му беше пуснат web интерфейса

от CLI почти нищо не можеше да се направи

Харесай поста ^^^
acer.gif htc.gifsigpic4024_2.gif

Форумът е за взаимопомощ а не за свършване на чужда работа


ɹɐǝɥ uɐɔ noʎ ǝɹoɯ ǝɥʇ 'ǝɯoɔǝq noʎ ɹǝʇǝınb ǝɥʇ

Адрес на коментара
Сподели в други сайтове

Създайте нов акаунт или се впишете, за да коментирате

За да коментирате, трябва да имате регистрация

Създайте акаунт

Присъединете се към нашата общност. Регистрацията става бързо!

Регистрация на нов акаунт

Вход

Имате акаунт? Впишете се оттук.

Вписване
  • Потребители разглеждащи страницата   0 потребители

    • No registered users viewing this page.
×
×
  • Създай нов...

Important Information

By using this site, you agree to our Terms of Use.