找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 13897|回复: 21

[其它] 请教用交换机拨多ADSL岾的VLAN设置,如下图设置是否正确?

  [复制链接]
发表于 2010-6-21 10:08:56 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

×
图形1_副本.jpg
设置是否正确?请高手指点。
设置后经检测:1-7口不能互通,8和任何一个口都能互通
按以上设置后,拨号好像还是不行,拨上一条后再拨另一条时,拨上的那条又断了。
反复几次之后二条都可以拨上,再接入第三条时,全都拨不上了。
请高手指点。
routeros
发表于 2010-6-21 10:24:41 | 显示全部楼层
你的这款网管型交换机必须支持VLAN 802.1q标准应为ROS只支持这个标准的VLAN
routeros
回复

使用道具 举报

 楼主| 发表于 2010-6-21 10:40:52 | 显示全部楼层
再问:在ROS里还要增加什么设置吗?
routeros
回复

使用道具 举报

 楼主| 发表于 2010-6-21 10:44:39 | 显示全部楼层



    符合IEEE 802.3、IEEE 802.3u标准;
8个10/100M自适应端口,支持端口自动翻转;
多段动态LED指示灯,提供简单的工作状态提示及故障排除;
routeros
回复

使用道具 举报

发表于 2010-6-21 11:19:33 | 显示全部楼层
设置没问题  不过必须支持801。Q
routeros
回复

使用道具 举报

发表于 2010-6-21 12:31:22 | 显示全部楼层
你这交换机不支持,并且不是支持802.1Q的交换机都能做多ADSL拔号。我这里有可以做多ADSL的交换机出售。24口的交换机,价格便宜。并免费帮忙配置好VLAN,有意请电15323795829
routeros
回复

使用道具 举报

发表于 2010-6-21 13:07:43 | 显示全部楼层
同意楼上的
routeros
回复

使用道具 举报

 楼主| 发表于 2010-6-21 14:36:20 | 显示全部楼层
你这交换机不支持,并且不是支持802.1Q的交换机都能做多ADSL拔号。我这里有可以做多ADSL的交换机出售。24口 ...
luhong_1979 发表于 2010-6-21 12:31



    8口的就够了,要多少钱?
routeros
回复

使用道具 举报

发表于 2010-6-21 14:46:55 | 显示全部楼层
本帖最后由 情灭缘尽 于 2010-6-21 14:59 编辑

1 交换上接adsl外网口的接口划到不同的vlan里面,untag
2 sw和ros对接的 trunk
3 在ros上设置好vlan

给你看个简单的例子吧
首先在交换上设置多个用于pppoe接入的口如下
C7609#show running-config interface gigabitEthernet 9/1
Building configuration...

Current configuration : 115 bytes
!
interface GigabitEthernet9/1
description wan-01
switchport
switchport access vlan 666
switchport mode access
no ip address
end

C7609#show running-config interface gigabitEthernet 9/2
Building configuration...

Current configuration : 115 bytes
!
interface GigabitEthernet9/1
description wan-02
switchport
switchport access vlan 777
switchport mode access
no ip address
end

C7609#show running-config interface gigabitEthernet 9/2
Building configuration...

Current configuration : 115 bytes
!
interface GigabitEthernet9/1
description wan-03
switchport
switchport access vlan 888
switchport mode access
no ip address
end

C7609#show running-config interface gigabitEthernet 9/48
Building configuration...

Current configuration : 170 bytes
!
interface GigabitEthernet9/33
description TEST-C7609-TO-ROS-TRUNK
switchport
switchport trunk allowed vlan 666,777,888
switchport mode trunk
no ip address
end

vlan.png
routeros
回复

使用道具 举报

发表于 2010-6-21 15:00:30 | 显示全部楼层
不晓得你那个是什么交换,我只能在我自己的环境下测试一下,然后给你发个图吧
routeros
回复

使用道具 举报

 楼主| 发表于 2010-6-21 16:16:01 | 显示全部楼层
非常感觉楼上的给解释。
我的交换机的界面只有二个,我拆图给你看看。

未命名3.JPG

未命名2.jpg

未命名.jpg
未命名-1.jpg
routeros
回复

使用道具 举报

 楼主| 发表于 2010-6-21 16:16:35 | 显示全部楼层
上图中,营业执照是发错的。
routeros
回复

使用道具 举报

发表于 2010-6-21 17:05:24 | 显示全部楼层
帮顶一下。。。。、。
routeros
回复

使用道具 举报

发表于 2010-6-21 20:10:57 | 显示全部楼层
这个应该是类似于PVLAN的那种,不是802.1Q的



PVLAN即私有VLAN(Private VLAN),PVLAN采用两层VLAN隔离技术,只有上层VLAN全局可见,下层VLAN相互隔离。如果将交换机或IP DSLAM设备的每个端口化为一个(下层)VLAN,则实现了所有端口的隔离。   pVLAN通常用于企业内部网,用来防止连接到某些接口或接口组的网络设备之间的相互通信,但却允许与默认网关进行通信。尽管各设备处于不同的pVLAN中,它们可以使用相同的IP子网。   每个pVLAN 包含2种VLAN :主VLAN(primary VLAN)和辅助VLAN(Secondary VLAN)。   辅助VLAN(Secondary VLAN)包含两种类型:隔离VLAN(isolated VLAN)和团体VLAN(community VLAN)。   pVLAN中的两种接口类型:处在pVLAN中的交换机物理端口,有两种接口类型。   ①混杂端口(Promiscuous Port)   ②主机端口(Host Port)   其中“混杂端口”是隶属于“Primary VLAN”的;“主机端口”是隶属于“Secondary VLAN”的。因为“Secondary VLAN”是具有两种属性的,那么,处于“Secondary VLAN”当中的“主机端口”依“Secondary VLAN”属性的不同而不同,也就是说“主机端口”会继承“Secondary VLAN”的属性。那么由此可知,“主机端口”也分为两类——“isolated端口”和“community端口”。   处于pVLAN中交换机上的一个物理端口要么是“混杂端口”要么是“isolated”端口,要么就是“community”端口。   pVLAN通信范围:   primary VLAN:可以和所有他所关联的isolated VLAN,community VLAN通信。   community VLAN:可以同那些处于相同community VLAN内的community port通信,也可以与pVLAN中的promiscuous端口通信。 (每个pVLAN可以有多个community VLAN)   isolated VLAN:不可以和处于相同isolated VLAN内的其它isolated port通信,只可以与promisuous端口通信。 (每个pVLAN中只能有一个isolated VLAN)   pVLAN当中使用的一些规则:   1.一个“Primary VLAN”当中至少有1个“Secondary VLAN”,没有上限。   2.一个“Primary VLAN”当中只能有1个“Isolated VLAN”,可以有多个“Community VLAN”。   3.不同“Primary VLAN”之间的任何端口都不能互相通信(这里“互相通信”是指二层连通性)。   4.“Isolated端口”只能与“混杂端口”通信,除此之外不能与任何其他端口通信。   5.“Community端口”可以和“混杂端口”通信,也可以和同一“Community VLAN”当中的其它物理端口进行通信,除此之外不能和其他端口通信。   专用虚拟局域网技术应用与实例   1 前言   交换机是网络的核心设备之一,其技术发展非常迅速,从10Mbit/s以太网、100Mbit/s快速以太网,进而发展到吉比特和10吉比特以太网。交换机在通信领域和企业中的应用向纵深发展,网络管理人员对掌握专用虚拟局域网PVLAN技术的需求也越来越迫切。本文通过实践经验对这方面的应用进行总结。   2 VLAN的局限性   随着网络的迅速发展,用户对于网络数据通信的安全性提出了更高的要求,诸如防范黑客攻击、控制病毒传播等,都要求保证网络用户通信的相对安全性;传统的解决方法是给每个客户分配一个VLAN和相关的IP子网,通过使用VLAN,每个客户被从第2层隔离开,可以防止任何恶意的行为和Ethernet的信息探听。 然而,这种分配每个客户单一VLAN和IP子网的模型造成了巨大的可扩展方面的局限。这些局限主要有下述几方面。   (1)VLAN的限制:交换机固有的VLAN数目的限制;   (2)复杂的STP:对于每个VLAN,每个相关的Spanning Tree的拓扑都需要管理;   (3)IP地址的紧缺:IP子网的划分势必造成一些IP地址的浪费;   (4)路由的限制:每个子网都需要相应的默认网关的配置。   3 PVLAN技术   现在有了一种新的VLAN机制,所有服务器在同一个子网中,但服务器只能与自己的默认网关通信。这一新的VLAN特性就是专用VLAN(Private VLAN)。在Private VLAN的概念中,交换机端口有三种类型:Isolated port,Community port, Promiscuous port;它们分别对应不同的VLAN类型:Isolated port属于Isolated PVLAN,Community port属于Community PVLAN,而代表一个Private VLAN整体的是Primary VLAN,前面两类VLAN需要和它绑定在一起,同时它还包括Promiscuous port。在Isolated PVLAN中,Isolated port只能和Promiscuous port通信,彼此不能交换流量;在Community PVLAN中,Community port不仅可以和Promiscuous port通信,而且彼此也可以交换流量。Promiscuous port 与路由器或第3层交换机接口相连,它收到的流量可以发往Isolated port和Community port。PVLAN的应用对于保证接入网络的数据通信的安全性是非常有效的,用户只需与自己的默认网关连接,一个PVLAN不需要多个VLAN和IP子网就提供了具备第2层数据通信安全性的连接,所有的用户都接入PVLAN,从而实现了所有用户与默认网关的连接,而与PVLAN内的其他用户没有任何访问。PVLAN功能可以保证同一个VLAN中的各个端口相互之间不能通信,但可以穿过Trunk端口。这样即使同一VLAN中的用户,相互之间也不会受到广播的影响。   4 PVLAN的配置步骤   1)Put switch in VTP transparent mode   set vtp mode transparent   (2) Create the primary private VLAN   set vlan vlan pvlan-type primary   (3)Set the isolated or community VLAN(s)   set vlan vlan pvlan-type {isolated community}   (4)Map the secondary VLAN(s) to the primary VLAN   set pvlan primary_vlan {isolated_vlan community_   vlan} {mod/port sc0}   (5)Map each secondary VLAN to the primary VLAN on the promiscuous port(s)   set pvlan mapping primary_vlan {isolated_vlan community_vlan} {mod/port} [mod/port ...]   (6)Show PVLAN configuration   show pvlan [primary_vlan]   show pvlan mapping   show vlan [primary_vlan]   show port   5 例子   下面给出一个正在网络中运行的交换机的PVLAN的相关配置,仅供参考。其中,VLAN 100是Primary VLAN,VLAN 101是Isolated VLAN,VLAN 102和VLAN 103是Community VLAN。   N8-CSSW-2> (enable) show running-config   This command shows non-default configurations only.   set system name N8-CSSW-2   #vtp   set vtp domain sdunicom   set vtp mode transparent   set vlan 1 name default type ethernet mtu 1500 said 100001 state active   set vlan 100 name VLAN0100 type ethernet pvlantype primary mtu 1500 said 100100 state active   set vlan 101 name VLAN0101 type ethernet pvlantype isolated mtu 1500 said 100101 state active   set vlan 102 name VLAN0102 type ethernet pvlantype community mtu 1500 said 100102 state active   set vlan 103 name VLAN0103 type ethernet pvlantype community mtu 1500 said 100103 state active   #module 2 : 50-port 10/100/1000 Ethernet   set pvlan 100 101 2/26-29,2/35-36,2/42-43   set pvlan mapping 100 101 2/49   set pvlan 100 102 2/1-13,2/30-34   set pvlan mapping 100 102 2/49   set pvlan 100 103 2/14-25   set pvlan mapping 100 103 2/49   end   N8-CSSW-2> (enable) show pvlan   Primary Secondary Secondary-Type Ports   ------- --------- ----------------   100 101 isolated 2/26-29,2/35-36,2/42-43   100 102 community 2/1-13,2/30-34   100 103 community 2/14-25   6 结束语   目前很多厂商生产的交换机支持PVLAN技术,PVLAN技术在解决通信安全、防止广播风暴和浪费IP地址方面的优势是显而易见的,而且采用PVLAN技术有助于网络的优化,再加上PVLAN在交换机上的配置也相对简单,PVLAN技术越来越得到网络管理人员的青睐。
routeros
回复

使用道具 举报

发表于 2010-6-22 02:40:47 | 显示全部楼层
怎么不搞个好点的牌子
routeros
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|软路由 ( 渝ICP备15001194号-1|渝公网安备 50011602500124号 )

GMT+8, 2024-11-24 12:47 , Processed in 0.209891 second(s), 5 queries , Gzip On, Redis On.

Powered by Discuz! X3.5 Licensed

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表