Skrivet av hunden:
Jag vill ju dock att de trådlösa enheterna ska komma åt allt som de trådade gör, de ska också kunna lagra data på servern och komma åt media därifrån. Då känns det enklast att köra allt i samma nät.
I IEEE 802.1Q som protokollet heter finns det två typer av vlan taggar, "Untagged" och "Tagged", vad som skiljer dessa två är egentligen ganska simpelt.
Untagged betyder att all trafik som kommer in som saknar VLAN tag får en VLAN tag av enheten innan de slussas vidare i nätet.
Tagged betyder att trafiken redan har en VLAN tag.
För att hantera taggad trafik till slutenhet så kräver det att slutenheten vet om och känner till VLAN, annars går dem default utan VLAN tag. VLAN aware kallas det när slutenheten känner till de VLAN den skickar på och taggar dem när traffiken går ut.
Du kan ha 1 Untagged per port och så många VLAN som switchen stödjer taggade på en port, protokollet stödjer dock max 4096 VLAN.
Eftersom ingen av dina enheter förutom switchar och server kommer vara VLAN aware så är det "Untagged" som gälller.
Default VLAN 1 används sällan då det är "default"
Ett exempel på hur konfigurationen kan se ut i din miljö. Jag räknar med 2st 8 port switchar. Alla portar och VLAN är som nämnt bara exempel
VLAN 10 WAN
VLAN 20 LAN
(VLAN 30 gäst wifi)
WAN går in på port 1 på switch 1 som är ställd som "Untagged" WLAN 10. Port 8 på Switch 1 går sedan till port 8 på switch två och har default WLAN 1 som "Untagged" och VLAN 10 och 20 som "Tagged" på både switchar.
Port 1 på Switch 2 har VLAN 10 som "Untagged" och går in i WAN på din server. Port 2-7 på båda switchar har VLAN 20 "Untagged"
LAN på server och resten av enheterna går sedan in på port 2-7 på valfri switch.
Alternativt eftersom det är en server så kan den garanterat vara VLAN aware och du kan sätta portarna på switch 2 som servern använder som "Tagged" och helt enkelt konfigurera server interfacen att ta emot och skicka traffik på VLAN.
Använder du en "riktig" virtuell brandvägg och inte kör någon fullkomligt värdelös RRAS på windows server samt har en VLAN aware AP kan du även konfigurera ett VLAN för gästnätverk för Wifi och sedan sätta en drop regel i brandväggen mellan VLAN 30 och VLAN 20 före Allow all all regel. Sätt bara VLAN 30 som "Tagged" på samma port som du använder för LAN på server och sätt VLAN 30 som "Tagged" på samma port som APn sitter på.
Der kräver då att APn broadcastar 2 separata nät, ett med SSID "Hunden" på VLAN 20 (vilket inte behöver specificeras då det är otaggat) och ett med SSID "Hunden Guest" som är VLAN 30 som behöver specificeras i AP då den porten kräver taggat nät in.
För att summera
SWITCH 1
1 "Untagged" VLAN 10 WAN in
2 "Untagged" VLAN 20 Klient
3 "Untagged" VLAN 20 Klient
4 "Untagged" VLAN 20 Klient
5 "Untagged" VLAN 20 Klient
6 "Untagged" VLAN 20 Klient
7 "Untagged" VLAN 20 Klient
8 "Untagged" VLAN 1 "Tagged" VLAN 10 "Tagged" VLAN 20 Används mellan switchar
SWITCH 2
1 "Untagged" VLAN 10 WAN ut till server
2 "Untagged" VLAN 20 LAN in från server
3 "Untagged" VLAN 20 Klient
4 "Untagged" VLAN 20 Klient
5 "Untagged" VLAN 20 Klient
6 "Untagged" VLAN 20 Klient
7 "Untagged" VLAN 20 Klient
8 "Untagged" VLAN 1 "Tagged" VLAN 10 "Tagged" VLAN 20 Används mellan switchar
Alternativt om du konfigurerar Gäst nät och servern är VLAN Aware
1 "Untagged" VLAN 10 WAN in
2 "Untagged" VLAN 20 Klient
3 "Untagged" VLAN 20 Klient
4 "Untagged" VLAN 20 Klient
5 "Untagged" VLAN 20 Klient
6 "Untagged" VLAN 20 Klient
7 "Untagged" VLAN 20 Klient
8 "Untagged" VLAN 1 "Tagged" VLAN 10 "Tagged" VLAN 20 Används mellan switchar
SWITCH 2
1 "Tagged" VLAN 10 WAN ut till server
2 "Tagged" VLAN 20 Tagged" VLAN 30 LAN in från server
3 "Untagged" VLAN 20 Tagged" VLAN 30 LAN AP
4 "Untagged" VLAN 20 Klient
5 "Untagged" VLAN 20 Klient
6 "Untagged" VLAN 20 Klient
7 "Untagged" VLAN 20 Klient
8 "Untagged" VLAN 1 "Tagged" VLAN 10 "Tagged" VLAN 20 Används mellan switchar
Detta borde funka, är dock ganska trött.