Permalänk
Medlem

Hjälp med vlan

Hejsan!

Efter många timmars försök och googlande håller jag på att ge upp med att få till två fungerande VLAN på mitt nätverk, så jag tänkte att någon vänlig själ som kan detta hade velat hjälpa mig på traven?

Idag har jag en Teltonika RUT240 som router och två styckna Zyxel GS1200-8HP smarta switchar. På routern har jag skapat två olika VLAN då jag vill totalt ha tre olika nät (en för main, en för kameror (VLAN1), en för gäst (VLAN2).

Såhär är det tänkt att vara inkopplat:

Router:
Port1 till port8 på switch1

switch1:
Port1 till dator (VLAN1)
Port2, 3 och 4 till kameror (VLAN1)
Port7 till switch2 (taggat?)
Port8 till router (taggat?)

switch2:
Port1 till dator (main LAN)
Port2 till dator (main LAN)
Port3 till accesspunkt (VLAN2)
Port7 till switch1 (taggat?)

Min fråga är hur detta ska vara inställt? Jag har förstått (tror jag) att mellan router/switcharna så ska det vara taggat då de ska bära fler än ett nät. Otaggat ska gå till dom inkopplade enheterna med hjälp av PVID/VLAN ID?

Något jag inte heller riktigt förstår är varför det behövs ett VLAN ID på de taggade uttagen/enheterna? Behövs dom adresseras som dom otaggade fast dom är mer "automatiserade"?

Hoppas på ett hjälpande svar då jag inte känner någon som kan hjälpa mig med detta.

Tack på förhand!

Permalänk
Medlem

Hej!

Eftersom ingen har svarat dig så skickar jag ett svar.
Läs på om VLAN det är inte svårt. Det som är svårt är att olika tillverkar benämner samma saker med olika namn, tex
AccessPort/Untagged osv.

Använd inte VLAN1 1 är reserverat som native för många switchar etc och används som default management LAN, dvs
det vlan där switchar, routar kommunicerar med varandra

Föreslår att du använder vlan så här:

VLAN 1 = Här kör du native vlan som är default för dina switchar och din core-infra (typ accesspunkter) reserverat för management, här behöver du inte
göra någon speciell konfigurering, det ska vara default.
VLAN 10 = Main LAN
VLAN 20 = Kameror
VLAN 30 = Gäst

Din koppling ser ok ut, förutsatt att du stoppar in wan i en annan port i routern.

Untagged är samma sak som Access Port, vilket betyder att din port är medlem i detta vlan, som är
native vlan för porten. Man kan endast ha ett vlan untagged per port.

Med trunk menar man en som port som kör på native eller management och skickar med alla andra vlan taggat, dvs
på det sättet man förbinder tex switchar med varandra.

Det borde vara konfigurerat så här:

Router:
Port1 till port8 på switch1 (LAN)
Port2 till din ISP (WAN)

Switch1:
Port1 till dator (VLAN 10 Untagged)
Port2, 3 och 4 till kameror (Untagged vlan 20)
Port7 till switch2 (Untagged vlan 1, tagged vlan 10, 20, 30 (Trunk mode))
Port8 till router (default vlan 1 untagged)

switch2:
Port1 till dator (vlan 10 untagged)
Port2 till dator (vlan 10 untagged)
Port3 till accesspunkt (default vlan 1 untagged, tagged 10, 20, 30 trunkmode) <--- Stödjer din access punkt vlan isf ska du skicka in en trunk med alla vlan
Port7 till switch1 (default vlan 1 untagged , tagged 10, 20, 30 trunkmode)

"Något jag inte heller riktigt förstår är varför det behövs ett VLAN ID på de taggade uttagen/enheterna? Behövs dom adresseras som dom otaggade fast dom är mer "automatiserade"?"

Du måste ha ett native vlan konfigurerat för en port under alla omständigheter. Det säger ju vilket nät porten är kopplad till. Skickar du med flera nät när det är en trunk som tagged, så måste fortfarande enheten som är inkopplad veta vilket vlan som är dess native vlan, det är där den får ip och kan accessa andra nätverks-resurser default.

Visa signatur

RedHat <3 CentOS <3 OpenSuse <3 FreeBSD

Permalänk
Medlem

Jag säger tvärt om. Använd vlan 1 för ditt vanliga lan. Det fungerar out of the box på switcharna, mellan varandra. Även så att IP-adressen du använder för att administrera switcharna ligger där. Det är dumt att krångla till det även om det inte är best practice.

Vill du ha tre nätverk behöver du tre stycken vlan och routern måste ha IP-adress i tre subnät som är kopplat mot respektive vlan.

Otaggat trafik kan vilken enhet som helst läsa som kopplas in på porten. En dator, en kamera osv. Du väljer på varje port vilket vlan som ska vara otaggat. Det är det som i vissa switchar kallas för pvid.

Mellan enheter där du behöver förflytta flera vlan så behöver du tagga de andra utöver det som är otaggat. Till exempel mellan switch och switch, och switch och router.

Permalänk
Medlem
Skrivet av jocke92:

Jag säger tvärt om. Använd vlan 1 för ditt vanliga lan. Det fungerar out of the box på switcharna, mellan varandra. Även så att IP-adressen du använder för att administrera switcharna ligger där. Det är dumt att krångla till det även om det inte är best practice.

Det var ju iof inte helt tvärtom. Jag skriver ju att hen ska använda vlan 1 för switcharna. Dock tycker jag gott att man kan använda
separata vlan för datorerna. När du blandar in vlan så ökar inte komplexiteten nämvärt av att köra så.
Ja vill du köra mgmt på annat vlan än 1 (best practice att kör annat än 1 enligt vissa tillverkare) så blir det mer komplext helt klart.
Tycker du att ovan setup är komplex så rekommenderar jag varmt att inte köra vlan.

Min vlan setup är fö

1: default mgmt
20: LAN1 - WAN via VPN
30: LAN2 - WAN via ISP
33: LAN3 - WAN via ISP barnnät
40: LAN4 Video
44: LAN5 IoT
100: LAN6 Guest

Sedan kör jag helt separata isolerade nät för Managment och DMZ.

Visa signatur

RedHat <3 CentOS <3 OpenSuse <3 FreeBSD

Permalänk
Medlem

Tack för svaren! Efter en del pillande så fick jag det till att fungera. Nu köra det efter denna princip:

1: ”vanliga nätet”, antar det är det ni kallar management. Köra inga enheter där mer än om man vill ändra inställningar i framtiden.
Vlan2: För mina enheter så som dator, telefon, nas osv.
Vlan3: Kameror nekat för åtkomst till WAN, men går komma åt via OpenVPN utifrån.
Vlan4: För gäster som ansluter via accesspunkten UniFi ap ac-pro.

Extra tack till dig DuckMuck som skrev ett långt och bra svar!