¿En qué escenarios está untagAll (acceso) el modo de puerto VLAN útil?

En mi conmutador Avaya ERS2550T, cada puerto se puede establecer con una VLAN nativa / primaria. Puedo asignar otras VLAN secundarias (dependiendo del modo) que se asociarán con este puerto.

Puedo configurar los puertos como:

  • tagAll (tronco)
  • untagAll (acceso)
  • tagPvidOnly
  • untagPvidOnly

He visto opciones similares del puerto en diversos interruptores. Según entiendo, las VLANs se utilizan para segregar dominios de la colisión en subnets separados.

Lo que no entiendo es que si tuviéramos las VLAN 10, 20 y 30, que son cada una su propia subnetworking IP, ¿por qué queremos untag todas estas en un puerto ya que esto crearía una colisión de diferentes subnetworkinges en el mismo puerto físico.

Así que, en resumen, ¿por qué existe el modo untagAll (acceso) y en qué escenarios sería útil asignar más de una VLAN a un puerto que esté operando en este modo?

One Solution collect form web for “¿En qué escenarios está untagAll (acceso) el modo de puerto VLAN útil?”

Esta definición de puerto de "acceso" parece inusual – en muchos otros dispositivos la configuration del modo de puerto a "acceso" significa que el puerto puede ser un miembro de una sola VLAN. Algunos otros dispositivos tienen un modo de puerto "híbrido" que es aún más general: un puerto híbrido puede ser miembro de varias VLAN, y para cada VLAN puede elegir si los frameworks salientes de esta VLAN serán labeldos o no labeldos.

Tener más de una VLAN no labelda en un puerto podría ser útil en circunstancias especiales. Suponga que tiene un server y tres grupos de clientes en la misma subnetworking IP; sin embargo, cada grupo de clientes debe poder comunicarse sólo con el server y otros clientes del mismo grupo, pero no debe ser capaz de llegar a clientes de otros grupos. A continuación, puede configurar VLAN en el conmutador de la siguiente manera:

  • puertos para el grupo de clientes 1 – VLAN 10, 40; PVID = 10, untagAll;
  • puertos para el grupo de clientes 2 – VLAN 20, 40; PVID = 20, untagAll;
  • puertos para el grupo de clientes 3 – VLAN 30, 40; PVID = 30, untagAll;
  • puerto para el server – VLAN 10, 20, 30, 40; PVID = 40, untagAll.

En este caso, las ttwigs transmitidas por el server obtendrán ID VLAN 40 y podrían llegar a todos los clientes; sin embargo, las ttwigs transmitidas por un cliente del grupo 1 obtendrán la ID de VLAN 10 y podrían alcanzar solamente el server y otros clientes del grupo 1, y de manera similar para otros grupos.

Esta configuration no proporciona por sí misma una protección completa entre los grupos de clientes, incluso si un cliente no puede enviar frameworks que serían recibidos por un cliente de otro grupo, esta configuration de VLAN no puede impedir que se falsifiquen IPs de clientes de otros grupos. Se pueden usar otras funciones de conmutación (por ejemplo, ACL o snooping de DHCP) para evitar esta suplantación de IP.

Otro agujero potencial en esta configuration es el comportamiento del conmutador cuando recibe una ttwig labelda en tal puerto, por ejemplo, si un cliente envía una ttwig labelda con la ID de VLAN 40 y el conmutador procesará dicha ttwig de acuerdo con la label, podría llegar a clientes de otros grupos. Por lo tanto, se necesita una opción para filtrar todos los frameworks labeldos en un puerto para que el aislamiento del grupo sea realmente completo.

En un caso especial, donde cada cliente está en su propio grupo, el mismo resultado podría lograrse usando una característica de "aislamiento de puertos" disponible en algunos switches, pero las configuraciones más complejas con varios clientes en un grupo necesitan IDs VLAN separadas para grupos.

  • ¿Es posible? - Tener varios ranges de DHCP en una sola subnetworking
  • ¿Azure admite IPv6 que está asignado estáticamente?
  • xt_TCPMSS: posts de longitud incorrecta
  • ¿Cómo gestionar afinidades de núcleos de processs a CPU?
  • Equilibrio de carga de Windows sobre muchas subnetworkinges; cuántas direcciones IP son necesarias
  • Reasignación de dirección IP (dirección IP no utilizada)
  • Wireshark no descifrar package TLS
  • R - Debo montar / usr / share / R / library
  • Carrier ethernet vs Metro ethernet o cualquier otra alternativa?
  • Reinicio de la networking a través de SSH
  • ¿Cómo funciona mtr / interpretar puntos de dolor usando mtr
  • ¿Cómo configuro dd-wrt para reenviar el tráfico de ID de protocolo IP 50 y 51 a una máquina interna?
  • ¿Cómo deshabilitar completamente la stack IPv4 de Linux?
  • El linux y los temas del servidor de Windows, como ubuntu, centos, apache, nginx, debian y consejos de red.