Portál AbcLinuxu, 28. července 2025 08:07
Nekde nepises, proc na nem zapinas L3, kdyz to je switch.
Problem bude, ze to je to switch(L2) OMG, ne router( L3). Patrne L3 sw umi, ale dela to pres CPU, ktere nestiha.Verze pro retardovane: osobakem, taky pohnes s 10t nakladem, ale nepojes s nim 130, ale tak 10 pokud nespalis spojku.
Jak docílit toho, aby to přes ten router nejelo?
Jedině tak, že provoz mezi VLANy necháte routovat někoho jiného, kdo to zvládne rychleji.
Takhle nízká rychlost ale vypadá spíš na nějaké administrativní omezení, nechce se mi uvěřit, že Cisco prodávalo takhle neschopný hardware.
Když píšu "mezi dvěma VLAN", tak tím myslím mezi dvěma VLAN. Kdybych myslel v rámci jedné VLAN, tak bych jednak napsal "v rámci jedné VLAN" a především bych nemluvil o routování.
Ještě jednou: na routování gigabitového ethernetu, a to i s případným otagováním, odstripováním nebo přetagováním, není potřeba nic "super výkonného".
Ta rychlost je snížena pokud kopíruji z VLANXXX do VLAN1. Pokud kopíruji mezi např. VLAN10 a VLAN10, tam je pak rychlost cca. 20 MB/s.
A co třeba mezi VLAN 10 a 11?
Vypadá to, jako by to špatně routovalo.
To je krajně nepravděpodobné, že by se to projevovalo zrovna takhle.
Jen pro pořádek: ty VLANy jsou z pohledu připojených počítačů transparentní, tj. tagging/stripping provádí switch a počítače o ničem nevědí? A VLAN 1 je skutečně VLAN 1 nebo nějaký ciscospeak pro netagovaný provoz?
USG100 : VLAN10 (Server segment): 192.168.1.1/24 DHCP : 192.168.1.10 - 192.168.1.100 DHCP default router : 192.168.1.101 - nechat povolený jen DHCP, veškerou ostatní komunikaci dropnout VLAN20 (PC segment): 192.168.2.1/24 DHCP : 192.168.2.10 - 192.168.2.100 DHCP default router : 192.168.2.101 - nechat povolený jen DHCP, veškerou ostatní komunikaci dropnout VLAN80 (mgmt segment): 192.168.0.1/24 DHCP : off - drop veškeré komunikace z jiných VLAN VLAN90 (wan): 10.10.10.1/24 DHCP : off Nastavení FW, kde povolíš mgmt jen z konkrétních Admin IP v síti (nejjednodušší možnost)
Další variantou je zakázat komunikaci na všech VLAN a povolit jí jen na té mgmt vlaně a přístupy řídit jen přes ACL na tom L3 switchi.
L3 Switch : VLAN10 : 192.168.1.101/24 VLAN20 : 192.168.2.101/24 VLAN80 : 192.168.0.101/24 VLAN90 : 10.10.10.101/24 default route : 0.0.0.0 -> 10.10.10.1 nastavení ACL, aby do VLAN80 mohl jen admin. RSTP on
L2 Switch 1: VLAN10, VLAN20, VLAN90 VLAN80 : 192.168.0.102/24 RSTP on L2 Switch 2: VLAN10, VLAN20, VLAN90 VLAN80 : 192.168.0.103/24 RSTP on L2 Switch X: VLAN10, VLAN20, VLAN90 VLAN80 : 192.168.0.xxx/24 RSTP onZdar Max
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.