iT邦幫忙

0

不同VLAN,互相通訊(非技術問題)

  • 分享至 

  • twitterImage

Hi 各位先進

工作至今,碰過許多品牌的Switch,當然心中的第一品牌還是Cisco,今天玩著自家的Switch,突然疑惑一件事情:就是為什麼Cisco L2 Switch(2950,2960),不同VLAN無法直接互通;但一些台廠的Switch如(ZyXEL,D-Link),它們的Switch就可以做到?

好比說今天只是一間小公司
業務部門:2人 (port1, port2)
人資部門:2人 (port3, port4)
共同存取server一台 (port 5)

在這情境下,要完成業務與人資部門不能互相存取,但可以存取server。
以Z牌 or D牌的Switch設定大致上只需要如下設定即可完成
vlan 10 member port = port1, port2, port5
vlan 20 member port = port3, port4, port5

但若是使用Cisco的Switch,因為一個access port只能屬於一個vlan member,所以要動用L3的設備(Switch、Router)來完成不同vlan的互相通訊。相對的,那台server的網路位置也可能要跟著變動。就算是把port 5設定為trunk port來允許多個vlan的傳輸,但是送出來的frame也會帶著tag,但是server不認識帶tag的資料阿!!!!!!!

以Cisco如此大廠,小弟認為這應用對他們應該如同蛋糕一塊才對,但為什麼他們的L2 Switch還是只能access port 搭配 one vlan,想聽看看大家認為的原因是什麼?

看更多先前的討論...收起先前的討論...
newkevin iT邦高手 1 級 ‧ 2017-01-20 22:01:06 檢舉
以之前去聽各廠牌出來上課的工程師後的結論
我問的問題 可不可以那樣接 或這樣接
都只回答 沒人這樣用 (當場被罵不是人)
或 大廠都不做
所以只有該廠 有工程師
有聽到我這種小人物的心聲
加減練功 做出來的吧

另外可能是 大廠是我要定規格 你跟我走
或那是下2世代的產品
newkevin iT邦高手 1 級 ‧ 2017-01-20 22:10:28 檢舉
另外一個最重要的原因
是開發時 剛好要用到
呵呵
newkevin iT邦高手 1 級 ‧ 2017-01-20 22:33:40 檢舉
對了還有一個工程師 有回答過
如果那樣 會怎樣 然後資安....等問題不好管控
所以不做 這是聽過比較 願意回答的說法
今天有個朋友也是說,因為cisco不做這種不純的產品,layer 2的產品不會搞的像layer 2.5這樣;支援vlan也支援vlan互通,但卻又不是用routing的方式。 給我就乖乖用layer 3的產品來互通......

不知道這論點大家覺得可信度如何
人家看不上台廠的TA而已。
台灣人的習慣是樣樣通、樣樣鬆。
結果是比老美產品多了10%的奇技淫巧特,安全與穩定只有老美產品的20%,而售價卻要人家的20%以上。
newkevin iT邦高手 1 級 ‧ 2017-01-21 13:40:17 檢舉
恩 粉多客戶要求 便宜 好用 可以一台就不要2台
資安安全 都說電腦沒啥東西 沒關西
至於穩定 沒出問題可用時 都算穩定 呵呵
所以思科看不上這個 TA 啊,對思科來說,沒有問題就算是穩定,這個標準太低了,標準低,利潤就少。
如果思科想要吃這一塊 TA 時候,他會去搞一個 Linksys 之類的吃這個市場,當他覺得不想賺這個市場的錢,他就在把 Linksys 賣掉。
此外,首先這麼做的並不是台廠,華為十來年前就在搞這種產品線了。
qooqoo 太專業的用法了,請問您指的TA是什麼東西?
Kert iT邦研究生 5 級 ‧ 2017-02-09 13:06:00 檢舉
一般來說 很多廠都做L2 確有一點L3功能的設備 因為 可戶喜歡
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

2 個回答

0
yoloshiku
iT邦新手 3 級 ‧ 2017-01-21 06:03:03

以下的回答是根據小弟的經驗及網路上的回答,沒有自己作過PoC,如果有誤解的話煩請指正

但若是使用Cisco的Switch,因為一個access port只能屬於一個vlan member

可以設trunk port,而且2950可以設不只一個trunk port再把server接在trunk port

,所以要動用L3的設備(Switch、Router)來完成不同vlan的互相通訊。相對的,那台server的網路位置也可能要跟著變動。

可以參考Multiple VLAN inside the same subnet

就算是把port 5設定為trunk port來允許多個vlan的傳輸,但是送出來的frame也會帶著tag,但是server不認識帶tag的資料阿!!!!!!!

可以在server NIC上面加上vlan tag 這個在虛擬化的環境下滿常出現的,可以考慮在server加上routing service

說真的為了管理方便我還是會傾向用傳統的方法在L3 device上管理,基本上企業級防火牆應該都可以routing吧。說真的layer 2.5的產品我也用過,滿好奇這個功能是怎麼實作出來的?

可以設trunk port,而且2950可以設不只一個trunk port再把server接在trunk port

感謝您的回答,但原本小弟一開始好奇的點在於,為何Cisco的產品線,不像台廠或者其它品牌,做到在一台switch上,能達到不同vlan的frame阻擋,但同時又有1個port同時是2個vlan的member(如一開始描述的那台server連接到switch的port 5)
BTW, server上的NIC不去做tag的相關設定,不希望增加server的負擔,routing這種事情,還是交給網路設備去做吧 XD

可以參考Multiple VLAN inside the same subnet

小弟才疏學淺,根據知道Cisco支援Inter-vlan routing的產品,好像都歸類在L3 Switch上,L2 Switch有支援嗎?Inter-vlan routing,已經用到L3技術~~~

可以在server NIC上面加上vlan tag 這個在虛擬化的環境下滿常出現的,可以考慮在server加上routing service

這樣的做法當然是可行,但是其實也是造成管理上的負擔,管理人員要記得,當Switch上面有新增vlan時,相對的server NIC上也要記得新增,若同時有多台server時,相對的工作也會增加

yoloshiku iT邦新手 3 級 ‧ 2017-02-10 11:36:20 檢舉

這種L2.5的產品是很有趣,我還是很好奇這是依照哪一套標準做出來的,會不會有其他管理上以及相容性的問題?

剛剛查了一下Inter-vlan routing 確實是在L3的產品上實作。

上述的作法自然不是good practice,只是在沒有設備的狀況下的土砲解法。沒有設備不是做不到,只是做了之後法而會給自己增加更高的管理成本,我也是贊成路由歸路由交換歸交換應該讓專門的硬體來處理

0
max6886
iT邦新手 3 級 ‧ 2017-01-22 18:45:40

最簡單來說,這個議題要回到各廠牌成本、架構設計關係(是否符合IEEE 802.1Q規範),
最主要不是所有的廠牌都會使用這樣的概念來設計產品(一分錢、一分貨,如下圖),
http://ithelp.ithome.com.tw/upload/images/20170122/20103019oPOoiaRQfW.png

網路找的Cisco Catalyst 2960-S 48-Port Layer 2 Switch如下圖。
http://ithelp.ithome.com.tw/upload/images/20170122/20103019jTYJ9uiLdj.jpg
舉例常見很便宜Switch來說:雖然設定好了VLAN,但其實架構上設計各個Ports之間並非真正隔離,在Switch架構上設計很多是透過設定、限制封包資料的轉送來達到VLAN效果。

當網路節點設備越多架構(PC、NB、Server、Printer...)就會常發現這類便宜Switch產品網路效能、穩定性比較不是那麼想像的好(偶而會出現需要設備斷電重開、網路才會恢復連接)。

這樣的便宜Switch設計架構容易、成本低廉(一台抵多台使用,它真的會沒事多休息)。
/images/emoticon/emoticon09.gif

先謝謝Max的回覆,只是想多了解一點東西,您提供Cisco Switch的照片,並且提到 "一分錢、一分貨"關鍵字,但是不是很懂,從照片中可以看出什麼端倪嗎? 可否請您多解釋一點,讓小弟多懂一些?

我要發表回答

立即登入回答