VLANについて教えてください
教えてください。 Tag VLANのみに所属しているポートに通常のコンピュータをそのままつなぐと、エラーが生じて通信ができなくなるのですがなぜでしょうか? フレーム構成中のTPIDなどがかんけいしているのでしょうか?
ありがとうございます。 Tagに対応した機器では802.1Qのフレームと解釈して中のTag情報の後ろのデータを本来のフレーム情報として認識するようですが、Tagを解釈しない機器でも同じように何らかの方法でフレームを区別できるのでしょうか、それともまったく関係ないのでしょうか? 機器も関係あるけど、OSやドライバも重要だよ linuxだったら、インテルのG-Etherがいいんじゃない? 商用UNIXだったら、カタログ見て対応してる構成にすれば 悩まなくていいからね FreeUNIXだったら、OSやカーネルやドライバのドキュメントやソース読んだり、 インターネットで情報探したりしてがんばってね あと、tag対応かどうかは、機器だけでなく、OSやデバイスドライバも対応してないとね >>1 IEEE802.1Q の Tagが挿入されているフレームは、Type/Lengthフィールドが0x8100になっていますので、これを TPID として認識できない装置は未知のプロトコルデータと勘違いして捨ててしまう可能性があります。 あと、Tagの挿入によってフレーム長が4octet増えますから、IEEE802.3で規定されている最大フレーム長(1514octet(CRC除く))を超えてしまってNICで廃棄される可能性もあります。 HPの宣伝。 http://www.geocities.co.jp/AnimeComic-White/6586/vlan.html なお、FreeUNIXでのtagVLAN対応状況ですが、FreeBSDとLinux で使えますが、現状ではFreeBSDはNICの対応状況はいまいちなの で、やめた方が良いです。FreeBSDは少々hackしないと駄目かも。 >> 6 FreeBSD/Linux のドライバって Tag のプライオリティは制御できるんですか? もし出来たら家庭内 QoS 実現できますね。 >>7 Tag のプライオリティ制御については知らないのですが、 たぶん出来ません。 >>1 同じような質問を某MLでも投げていませんか? freeml などで。 1日の間にたくさんご返答いただきましてありがとうございます。 非常に勉強になりました。 10のななしさんのご指摘にあります点につきましては私ではありませんが、参考にしたいのでもしそちらのアドレスを教えて頂えないでしょうか。 11> 文章がおかしくなってしまいました。訂正です。 「〜参考にしたいので、もし差し支えなければそちらの方のアドレスを教えて頂けないでしょうか。」 >>1 Tagについて突っ込んで知りたいときはIEEE802.1Qを読んでみるのが意外と分かりやすいです。 AppendixにIEEE802.3との兼ね合いについても説明されてます。 現在PDFをフリーでダウンロードできますので、是非一度御覧あれ。 http://grouper.ieee.org/groups/802/index.html あと、VLANはIEEE802.1Qがすべてでは無いので、IEEE802.1v VLAN Classification by Protocol and Port も読んでみて下さい。 参考になると思います。 1です。 >>5 重ねがさね 有益な情報を提供していただきましてありがとうございました。 CiscoのISLを認識できるNICおよびドライバってあります? >>16 だから、そのポートはISLやめてdot1qつかえばいいだろぉ 802.1Q、NetBSD と tulip・FastEtherExpress・3C905B で CISCO 相手に動いた らしいですな。 すごい初歩的な質問なんですが、 何らかの原因でtagVLANポート(トランクポート)にタグ付け(カプセル化)されてない フレームが入ってきたときってどうなるんでしょうか? フレームは廃棄されるんでしょうか? それとも全VLANにフラッドに流れるんでしょうか? 流れてしまうと何かヤバそうな気がするんですが、、、 >>20 さてやった事ないのですが、HPのSwitchのマニュアル読んでいたら そのような利用も想定されているようですよ。 Tag無しのフレームは、Port Aと Port VLAN張って Tag ID=2のフレームは、 Port Bと Port VLAN張って Tag ID=3のフレームは、 Port Cと Port VLAN張る。 とか設定出来るようです。CISCOだとdefault VLAN(VLAN ID=1) と解釈されそうな気がします。 >>21 default VLANってTagging portでもTag無しじゃありませんでしたか? 他メーカーでもそうなっていますが。 >>22 そうなんですか。詳しくはしらないです。 IEEE802.1Qは読む気力が…。 >>20 IEEE802.1Q的には、ポートに設定されたVID(PVID)に従います。 ただし実際の装置では、一つのポートにTag有/Tag無の混在を許さないものも有ります。 IEEE802.1QのTAGの認識の流れとしては以下のような感じです。 if (受信フレーム == tagged) { TAG の VID に対応する VLAN に決定; } else if (受信ポートに PVID が設定されている) { PVID に対応する VLAN に決定; } else { フレーム廃棄; } 半角スペースが省略されるの忘れてました、、、(T_T) 見辛くてすいません、、、 関係ないけどよお NIC コントローラーのRealTek 8139の データーシートが欲しいのだが、ReakTekにつながらないぞ。 http://www.realtek.com.tw/ 逝ったか?というか、どっかに8139のデーターシート落ちてないか。 2つ(以上)ポートが有る機器でPort1がUntagパケット用、Port2がTagパケット用のポートで、 Port2から入ってきた物はTagを除去してPort1にブリッジング、Port1から入ってきたパケットは例えば ソースIPがA-Bの範囲ならtag101を付加してPort2にブリッジング、 ソースIPがC-Dの範囲ならtag102を付加してPort2にブリッジング、 みたいな事をしたいんだがそんなこと出来る機械って有る?? IOSのポリシーベースドルーティングあたりで出来るのかなあ… とりあえず、LucentのAccessPointで出来そうだったので試してみたんだが、設定が悪いのか うまくいかなかった… >28 Passport系のSubnet Base VLANを使えば出来ると思います。 Port1をSubnet毎にVLANを被せて、Port2は単純にTag設定で 同じようにVLAN IDを被せれば大丈夫かと。 / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄\ Λ_Λ | 君さぁ こんなスレッド立てるから | ( ´∀`)< 厨房って言われちゃうんだよ | ( ΛΛ つ >―――――――――――――――――――‐< ( ゚Д゚) < おまえのことを必要としてる奴なんて | /つつ | いないんだからさっさと回線切って首吊れ | \____________________/ (-_-) ハヤクシンデネ… (-_-) ハヤクシンデネ… (-_-) ハヤクシンデネ… (∩∩) (∩∩) (∩∩) (-_-) ハヤクシンデネ… (-_-) ハヤクシンデネ… (-_-) ハヤクシンデネ… (∩∩) (∩∩) (∩∩) (-_-) ハヤクシンデネ… (-_-) ハヤクシンデネ… (-_-) ハヤクシンデネ… (∩∩) (∩∩) (∩∩) 教えてください。 VLANでaとbのLANを存在させたとき、 aとb間で通信できないように設定したとします。 そのとき物理的には線でつながっているので、プログラムバグなどで、 aからbを見れてしまうと言うことはあるのでしょうか。 VLAN対応を唱うハブなら信頼していいのでしょうか。 >>37 何言っているかわかんね。 802.1Qの話がしたいのか? 物理的に線でつながっているってどういう状況のことを指しているんだ? VLAN対応のハブってL2スイッチのこと言ってるの? >>37 当然aとbは同一ポートにつながっていない前提になると思うが、 信頼するしかない。っていうか、スイッチはバグで経路制御を 間違いますか?って聞いてるようなもんでしょ、それ。 >>40 あぁ、そういうことかトランクポートの話をしているのかと思ったよ。 信頼できるかは製品にもよると思うが。 >>40 37です。 「信頼するしかない。っていうか、スイッチはバグで経路制御を 間違いますか?って聞いてるようなもんでしょ、それ。」 的確なアドバイスありがとうございます。 アライドテレシスあたりのハブでやってみようかと思います。 価格だけで言えば、メルコに安価なものがあるので、惹かれるのですが、会社で使用するので 思案中です。 それから教えていただきたいのですが、VLAN機能のある、いわゆるブロードバンドルータという のは販売されているのでしょうか。 会社でブロードバンドルータを購入するにあたり、VLAN機能もあれば 助かるのですが。 >>43 37です ありがとうございます 今NTT-MEのページで調べています RealTek 8139でTaggingするにはどうすればいいの? ドライバ入れたら、それらしい項目でたけど、Yes,Noの選択だけで、 肝心のTagを入力する項目が見つからない・・・ しかも、なんか同じ項目2つあるし・・・ APMってなんやねん ドライバインストールする前に、infファイル編集したらできた。 ∧_∧ ∧_∧ ピュ.ー ( ・3・) ( ^^ ) <これからも僕たちを応援して下さいね(^^)。 =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕 = ◎――――――◎ 山崎渉&ぼるじょあ アライドのL3の下にL2つないで、端末間でアクセス禁止ってできたっけ? 皆さんは切りまくったVLANの管理はどうされてます? やはり気合で確認して覚えこむしかないのでしょうか? 複雑にきってある場合わけわからなくなってしまします・・ よい管理ツールはないでしょうか? >>54 Switch# show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Gi0/1, Gi0/2, Gi0/3, Gi0/4 Gi0/7, Gi0/8, Gi0/9, Gi0/11 Gi0/12 20 VLAN0020 active 21 VLAN0021 active 22 VLAN0022 active 27 VLAN0027 active 31 VLAN0031 active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active 以下略 show vlan show vlan access-map show vlan filter とか、いろいろあるし アライドの8624XLでVLAN切るんですけど VLAN1を1−8ポ−ト VLAN2を9−16ポート として17-24ポートをVLAN1も2もアクセスできるようにしたいのですが 802.1qに対応していないサーバでしたのでタグVLANの設定しても アクセスできませんでした。 802.1qなしでアクセスできる方法ありますか? −−−−−−−−−−−−− −−−−−−−−−−−−− l l l 1−8 9−16 17−24 vlan1 VLAN2 サーバ(802.1q不可) l l−−−x−−l l l l l l−−○−−l l l l l−−−−−−−−−−○−−−−−−−− >>58 L3構成が可能なら 1〜8をVLAN1 9〜16をVLAN2 17〜24をVLAN3 にしてそれぞれにIPふってルーティングさせてやればいいけど きっと質問の状況ではそれはナシなんだよね。 であればアクセス不可です。 >>58 8624はマルチプルVLANってできないんだっけ? >>58 できないみたいだ ttp://www.allied-telesis.co.jp/solution/vlan/vlan_corres.html 1台のL3-SW 12ポートがあるとします。 12ポートそれぞれ、24bitマスクのサブネットでVLANを切るとします。 その中の1つのサブネットに固定IP、デフォルトゲートウェイを持った、 のクライアントがいるとします。 このクライアントを固定IPのままで、どのVLAN(サブネット)に言っても 通信ができるようにしたいのですが、 どうすればよいでしょ? 全てのVLANを全部重ねてしまう(1ポートに全てのサブネット) そうした時にL3-SWのリソースって死ぬほど消費するのでしょうか? また、こんな全てのVLANを重ねるなんて、常道手段なんでしょうか? >全てのVLANを全部重ねてしまう(1ポートに全てのサブネット) >そうした時にL3-SWのリソースって死ぬほど消費するのでしょうか? >また、こんな全てのVLANを重ねるなんて、常道手段なんでしょうか? 重ねないでルーティングします。何のためのL3-SWなんだか。 設定方法はメーカーや機種に依ります。 とりあえず つhttp://www.google.co.jp/search?hl=ja&q=VLAN%E3%81%A8%E3%81%AF&lr= >>74 一般的にはDHCP+ルーティングは当然なんですが、 今回のニーズはクライアントが24BitマスクのIPv4の固定IPです。 10.3.128.50/24という固定ユーザーは、サブネット10.3.100.0や10.3.48.0に入っても10.3.125.50という固定IPのままにしたいのです。 各200個のサブネットに分散された8000人のユーザーを管理します。 メリットはIPv4ながら、ユーザーを固定IPで管理できる。 DHCPサーバーなんて不要 IPアドレスのリソースにムダがない(リース期間の設定にもよりけりですが) IPv6には既設設備の関係があって移行できません。 世間ではあまり聞かない手法なのですが、テクノロジー的には可能ですし、メリットもあります。 L3-SWはCisco6500です。 設定方法は分かるのですが、あくまでもこんな思想は世間に通用するのか? と思って聞いている次第です。 >>75 > >>74 > 一般的にはDHCP+ルーティングは当然なんですが、 そうなんだ? > 今回のニーズはクライアントが24BitマスクのIPv4の固定IPです。 > 10.3.128.50/24という固定ユーザーは、サブネット10.3.100.0や10.3.48.0に入っても10.3.125.50という固定IPのままにしたいのです。 > 各200個のサブネットに分散された8000人のユーザーを管理します。 要件提示する順序ってあると思わない? > メリットはIPv4ながら、ユーザーを固定IPで管理できる。 > DHCPサーバーなんて不要 だからなに? > IPアドレスのリソースにムダがない(リース期間の設定にもよりけりですが) > IPv6には既設設備の関係があって移行できません。 そんなはなしなんだ? > 世間ではあまり聞かない手法なのですが、テクノロジー的には可能ですし、メリットもあります。 なんのことをさしてるかさっぱり。 > L3-SWはCisco6500です。 > 設定方法は分かるのですが、あくまでもこんな思想は世間に通用するのか? > と思って聞いている次第です。 思想ってなに? つーか。 実装の話に移る前にもうちょっと要件まとめたら? 後から小出しでだされても、構って貰えないよ。俺ぐらいしかww >>76 アホとは話しません。 読み取れ。( ´,_ゝ`)プッ >>78 それはIPv6サービス?V4? 今回の目的はIPv4というのがミソ >>73 どのVLANでもいいってことになると Radiusでpppで決め撃ちの固定IPをその端末に振るっていうのなら 簡単に実現できそうだけどそれは無理なんでしょ? ユーザを監視するだけなら、監視用の端末は固定のポートにつなげて おけば、そもそも、L3なんだから、VLAN間ルーティングでどのサブネットにも デフォルト設定でIP通信可能だし no ip routingが入ってなければ そもそも、監視用端末がふらふらと移動しなければならない理由が わからない。ポート移動を伴う物理的な接続変更が必要となると リモート監視なんてとてもできないし。 ロボットがいるか、誰か現地に張り付いているの? >>82 意味わかんない 併用とか、VLAN内でDHCP使えるのはあたりまえでしょ? 通るんでない、でも、PPPoE終端(モデム等)がtagに対応してないのが普通 なんで、例はあんまりないと思うけど。つか、やってみりゃいいじゃん Tag機能つきNICをPCに挿して、PPPoE入れたPCでPPP終端できるか どうか >>85 PPPoE終端(モデム等)---タグVLAN・スイッチ----タグVLAN・スイッチ---PC を想定しているのだけど よく考えたらPPPoEの最大パケット長も 普通のEthernetのパケット最大長と同じ1500byteなのだから 問題なく通るはずだなと思ったり いずれにしても、試してみます >>86 ISP-モデム(ブリッジ)--tag機能スイッチ--tag付NIC-PC(PPPoE終端) じゃないの? モデムで終端したんじゃ、意味ないのでは? あと、無駄にスイッチを多段にする意味がわからない あと、tag付きで4byteがEtherパケットに付加されるんで oEの特有の パスMTUディスカバリ ブラックホール問題 は考慮してたほうがいいかも、PPPやIPCPのハンドシェークで こけることはないと思うけど >>87 >モデムで終端したんじゃ、意味ないのでは? >あと、無駄にスイッチを多段にする意味がわからない 確かに、間違ってました もうちょっと具体的に書き直します PC・Aグループ PC・Aグループ | | ADSLモデム・Cグループ--tag機能スイッチ--(100メートル)--tag機能スイッチ--ルータ(PPPoE終端)--PC5・Cグループ | | PC・Bグループ PC・Bグループ 既設でAグループな環境とBグループな環境がtag機能スイッチ同士で向かい合って 既にあるのですが、そのスイッチ同士向かい合っている区間は、架空(電柱上の配線)されているので 新たに、1本を敷設させようとすると工事費がかかってしまうのです なので、それにCグループを新たに作り PPPoEを通せないものだろうかと思案しているところなのです A・Bグループ同士ではお互い通信させたくないために タグVLANになっています 既設があるのだから単純に実験してみりゃ、いいことなんですけどね ADSL回線工事をNTTに頼んだ挙句失敗したら、怒られちゃうので 事前に知っておきたいと思っています(苦笑 >>88 >パスMTUディスカバリ ブラックホール問題 >は考慮してたほうがいいかも、 なるほど、こういう問題もあるんですね勉強になります でも、今回は関係無いかな・・・ ごめんなさい 図が失敗したので、もう一度書きます PC・Aグループ PC・Aグループ | | ADSLモデム・Cグループ--tag機能スイッチ--(100メートル)--tag機能スイッチ--ルータ(PPPoE終端)--PC5・Cグループ | | PC・Bグループ PC・Bグループ あれ?ズレた・・・。マルチポストっぽくなってきたOrz PC・Aグループ PC・Aグループ | | ADSLモデム・Cグループ--tag機能スイッチ--(100メートル)--tag機能スイッチ--ルータ(PPPoE終端)--PC5・Cグループ | | PC・Bグループ PC・Bグループ これでどうだ 何度も書いてスレ汚しごめんよ〜 PC・Aグループ PC・Aグループ | | ADSLモデム・Cグループ--tag機能スイッチ--(100メートル)--tag機能スイッチ--ルータ(PPPoE終端)・Cグループ--PC5 | | PC・Bグループ PC・Bグループ 凄く基本過ぎることなんですが、初心者なので教えてください。 あるレイヤ3スイッチにvlan10,vlan20を作成し、 それをport1〜12を10、port13〜24を20に割り当てました、 もしこの状態でそれぞれのvlanにIPアドレスを振らなかった場合、 vlan間の通信はどうなるのでしょうか? レイヤ3スイッチを使ってvlan間の通信禁止をしたい場合は、 各vlanにIPアドレス振らなければそれでOKなのでしょうか? すいません、宜しくお願いします。 追記です、 通信禁止する場合、IPアドレス振ってアクセスリストを作成するのですか? 機種名も書かずに質問するのはどうかと思うが、 通常、IPアドレスが無ければルーティングは行われない。 >>93 no ip routingってコマンドはいるんなら、いれてみそ VLAN間で通信できなくなるから もちろん、VLAN I/FにはIP振るんだよ Catalystとかで NativeIOSつかってる場合 CatOSいうところの sc0 ってどうやって実現すれば良いでしょうか? FreeBSDでVLANをしようしています。 質問なのですが、2つのインターフェースに同じタグを割り当てることって 可能ですか? いろいろやってみたのですができませんでした。 もしできたら、どうやるのか教えてほしいのですが。 >>97 int vlan hoge ip address hoge じゃだめ? >>100 100おめー それしちゃうと、ルーティングされちゃうじゃないですか。 フレッツのPPPoEとIPv6を PCやルータ使わずに8ポート以下で良いのでファンレススイッチで プロトコルVLANできたら便利と思うんですが、 該当製品見つけられません。 うまいことやってる方おられませんか? 素人な質問で申し訳ないんだが、 複数のVLANを構築した上で、それぞれの間で上位・下位構造って設定できるんだろうか? Vlan1 ○↓↑× Vlan2 みたいな。 read.cgi ver 07.5.4 2024/05/19 Walang Kapalit ★ | Donguri System Team 5ちゃんねる