¿En qué escenarios está untagAll (acceso) el modo de puerto VLAN útil?

En mi conmutador Avaya ERS2550T, cada puerto se puede establecer con una VLAN nativa / primaria. Puedo asignar otras VLAN secundarias (dependiendo del modo) que se asociarán con este puerto.

Puedo configurar los puertos como:

  • tagAll (tronco)
  • untagAll (acceso)
  • tagPvidOnly
  • untagPvidOnly

He visto opciones similares del puerto en diversos interruptores. Según entiendo, las VLANs se utilizan para segregar dominios de la colisión en subnets separados.

Lo que no entiendo es que si tuviéramos las VLAN 10, 20 y 30, que son cada una su propia subnetworking IP, ¿por qué queremos untag todas estas en un puerto ya que esto crearía una colisión de diferentes subnetworkinges en el mismo puerto físico.

Así que, en resumen, ¿por qué existe el modo untagAll (acceso) y en qué escenarios sería útil asignar más de una VLAN a un puerto que esté operando en este modo?

One Solution collect form web for “¿En qué escenarios está untagAll (acceso) el modo de puerto VLAN útil?”

Esta definición de puerto de "acceso" parece inusual – en muchos otros dispositivos la configuration del modo de puerto a "acceso" significa que el puerto puede ser un miembro de una sola VLAN. Algunos otros dispositivos tienen un modo de puerto "híbrido" que es aún más general: un puerto híbrido puede ser miembro de varias VLAN, y para cada VLAN puede elegir si los frameworks salientes de esta VLAN serán labeldos o no labeldos.

Tener más de una VLAN no labelda en un puerto podría ser útil en circunstancias especiales. Suponga que tiene un server y tres grupos de clientes en la misma subnetworking IP; sin embargo, cada grupo de clientes debe poder comunicarse sólo con el server y otros clientes del mismo grupo, pero no debe ser capaz de llegar a clientes de otros grupos. A continuación, puede configurar VLAN en el conmutador de la siguiente manera:

  • puertos para el grupo de clientes 1 – VLAN 10, 40; PVID = 10, untagAll;
  • puertos para el grupo de clientes 2 – VLAN 20, 40; PVID = 20, untagAll;
  • puertos para el grupo de clientes 3 – VLAN 30, 40; PVID = 30, untagAll;
  • puerto para el server – VLAN 10, 20, 30, 40; PVID = 40, untagAll.

En este caso, las ttwigs transmitidas por el server obtendrán ID VLAN 40 y podrían llegar a todos los clientes; sin embargo, las ttwigs transmitidas por un cliente del grupo 1 obtendrán la ID de VLAN 10 y podrían alcanzar solamente el server y otros clientes del grupo 1, y de manera similar para otros grupos.

Esta configuration no proporciona por sí misma una protección completa entre los grupos de clientes, incluso si un cliente no puede enviar frameworks que serían recibidos por un cliente de otro grupo, esta configuration de VLAN no puede impedir que se falsifiquen IPs de clientes de otros grupos. Se pueden usar otras funciones de conmutación (por ejemplo, ACL o snooping de DHCP) para evitar esta suplantación de IP.

Otro agujero potencial en esta configuration es el comportamiento del conmutador cuando recibe una ttwig labelda en tal puerto, por ejemplo, si un cliente envía una ttwig labelda con la ID de VLAN 40 y el conmutador procesará dicha ttwig de acuerdo con la label, podría llegar a clientes de otros grupos. Por lo tanto, se necesita una opción para filtrar todos los frameworks labeldos en un puerto para que el aislamiento del grupo sea realmente completo.

En un caso especial, donde cada cliente está en su propio grupo, el mismo resultado podría lograrse usando una característica de "aislamiento de puertos" disponible en algunos switches, pero las configuraciones más complejas con varios clientes en un grupo necesitan IDs VLAN separadas para grupos.

  • Persistencia ifIndex de Linux para SNMP
  • Vagrant - invitado de acceso del anfitrión vía nombre de anfitrión
  • Hacer que muchas cuotas de networking aparezcan como una
  • ¿Por qué tcpdump no escribirá un file pcap?
  • Necesita algunas explicaciones sobre las reglas anexas de iptables
  • Descripción de los puertos: ¿Cómo se comunican varias tabs del browser al mismo time?
  • ¿Cómo crear un enlace entre GNS3 y VMWare Workstation VM que está totalmente aislado del host físico?
  • ¿Puedo poner la actividad inalámbrica en una networking independiente en el único enrutador?
  • EnableLinkedConnections no funciona en algunas máquinas con Windows 10
  • Problema del switch Ethernet Linksys SE1500
  • Configuración de TCP de baja latencia en Ubuntu
  • Ssh delay when connecting
  • Wireshark corriendo en un server viendo un montón de 'ARP que tiene `con diferentes dice
  • El linux y los temas del servidor de Windows, como ubuntu, centos, apache, nginx, debian y consejos de red.