VLANについて教えてください
教えてください。 Tag VLANのみに所属しているポートに通常のコンピュータをそのままつなぐと、エラーが生じて通信ができなくなるのですがなぜでしょうか? フレーム構成中のTPIDなどがかんけいしているのでしょうか? 皆さんは切りまくったVLANの管理はどうされてます? やはり気合で確認して覚えこむしかないのでしょうか? 複雑にきってある場合わけわからなくなってしまします・・ よい管理ツールはないでしょうか? >>54 Switch# show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Gi0/1, Gi0/2, Gi0/3, Gi0/4 Gi0/7, Gi0/8, Gi0/9, Gi0/11 Gi0/12 20 VLAN0020 active 21 VLAN0021 active 22 VLAN0022 active 27 VLAN0027 active 31 VLAN0031 active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active 以下略 show vlan show vlan access-map show vlan filter とか、いろいろあるし アライドの8624XLでVLAN切るんですけど VLAN1を1−8ポ−ト VLAN2を9−16ポート として17-24ポートをVLAN1も2もアクセスできるようにしたいのですが 802.1qに対応していないサーバでしたのでタグVLANの設定しても アクセスできませんでした。 802.1qなしでアクセスできる方法ありますか? −−−−−−−−−−−−− −−−−−−−−−−−−− l l l 1−8 9−16 17−24 vlan1 VLAN2 サーバ(802.1q不可) l l−−−x−−l l l l l l−−○−−l l l l l−−−−−−−−−−○−−−−−−−− >>58 L3構成が可能なら 1〜8をVLAN1 9〜16をVLAN2 17〜24をVLAN3 にしてそれぞれにIPふってルーティングさせてやればいいけど きっと質問の状況ではそれはナシなんだよね。 であればアクセス不可です。 >>58 8624はマルチプルVLANってできないんだっけ? >>58 できないみたいだ ttp://www.allied-telesis.co.jp/solution/vlan/vlan_corres.html 1台のL3-SW 12ポートがあるとします。 12ポートそれぞれ、24bitマスクのサブネットでVLANを切るとします。 その中の1つのサブネットに固定IP、デフォルトゲートウェイを持った、 のクライアントがいるとします。 このクライアントを固定IPのままで、どのVLAN(サブネット)に言っても 通信ができるようにしたいのですが、 どうすればよいでしょ? 全てのVLANを全部重ねてしまう(1ポートに全てのサブネット) そうした時にL3-SWのリソースって死ぬほど消費するのでしょうか? また、こんな全てのVLANを重ねるなんて、常道手段なんでしょうか? >全てのVLANを全部重ねてしまう(1ポートに全てのサブネット) >そうした時にL3-SWのリソースって死ぬほど消費するのでしょうか? >また、こんな全てのVLANを重ねるなんて、常道手段なんでしょうか? 重ねないでルーティングします。何のためのL3-SWなんだか。 設定方法はメーカーや機種に依ります。 とりあえず つhttp://www.google.co.jp/search?hl=ja&q=VLAN%E3%81%A8%E3%81%AF&lr= >>74 一般的にはDHCP+ルーティングは当然なんですが、 今回のニーズはクライアントが24BitマスクのIPv4の固定IPです。 10.3.128.50/24という固定ユーザーは、サブネット10.3.100.0や10.3.48.0に入っても10.3.125.50という固定IPのままにしたいのです。 各200個のサブネットに分散された8000人のユーザーを管理します。 メリットはIPv4ながら、ユーザーを固定IPで管理できる。 DHCPサーバーなんて不要 IPアドレスのリソースにムダがない(リース期間の設定にもよりけりですが) IPv6には既設設備の関係があって移行できません。 世間ではあまり聞かない手法なのですが、テクノロジー的には可能ですし、メリットもあります。 L3-SWはCisco6500です。 設定方法は分かるのですが、あくまでもこんな思想は世間に通用するのか? と思って聞いている次第です。 >>75 > >>74 > 一般的にはDHCP+ルーティングは当然なんですが、 そうなんだ? > 今回のニーズはクライアントが24BitマスクのIPv4の固定IPです。 > 10.3.128.50/24という固定ユーザーは、サブネット10.3.100.0や10.3.48.0に入っても10.3.125.50という固定IPのままにしたいのです。 > 各200個のサブネットに分散された8000人のユーザーを管理します。 要件提示する順序ってあると思わない? > メリットはIPv4ながら、ユーザーを固定IPで管理できる。 > DHCPサーバーなんて不要 だからなに? > IPアドレスのリソースにムダがない(リース期間の設定にもよりけりですが) > IPv6には既設設備の関係があって移行できません。 そんなはなしなんだ? > 世間ではあまり聞かない手法なのですが、テクノロジー的には可能ですし、メリットもあります。 なんのことをさしてるかさっぱり。 > L3-SWはCisco6500です。 > 設定方法は分かるのですが、あくまでもこんな思想は世間に通用するのか? > と思って聞いている次第です。 思想ってなに? つーか。 実装の話に移る前にもうちょっと要件まとめたら? 後から小出しでだされても、構って貰えないよ。俺ぐらいしかww >>76 アホとは話しません。 読み取れ。( ´,_ゝ`)プッ >>78 それはIPv6サービス?V4? 今回の目的はIPv4というのがミソ >>73 どのVLANでもいいってことになると Radiusでpppで決め撃ちの固定IPをその端末に振るっていうのなら 簡単に実現できそうだけどそれは無理なんでしょ? ユーザを監視するだけなら、監視用の端末は固定のポートにつなげて おけば、そもそも、L3なんだから、VLAN間ルーティングでどのサブネットにも デフォルト設定でIP通信可能だし no ip routingが入ってなければ そもそも、監視用端末がふらふらと移動しなければならない理由が わからない。ポート移動を伴う物理的な接続変更が必要となると リモート監視なんてとてもできないし。 ロボットがいるか、誰か現地に張り付いているの? >>82 意味わかんない 併用とか、VLAN内でDHCP使えるのはあたりまえでしょ? 通るんでない、でも、PPPoE終端(モデム等)がtagに対応してないのが普通 なんで、例はあんまりないと思うけど。つか、やってみりゃいいじゃん Tag機能つきNICをPCに挿して、PPPoE入れたPCでPPP終端できるか どうか >>85 PPPoE終端(モデム等)---タグVLAN・スイッチ----タグVLAN・スイッチ---PC を想定しているのだけど よく考えたらPPPoEの最大パケット長も 普通のEthernetのパケット最大長と同じ1500byteなのだから 問題なく通るはずだなと思ったり いずれにしても、試してみます >>86 ISP-モデム(ブリッジ)--tag機能スイッチ--tag付NIC-PC(PPPoE終端) じゃないの? モデムで終端したんじゃ、意味ないのでは? あと、無駄にスイッチを多段にする意味がわからない あと、tag付きで4byteがEtherパケットに付加されるんで oEの特有の パスMTUディスカバリ ブラックホール問題 は考慮してたほうがいいかも、PPPやIPCPのハンドシェークで こけることはないと思うけど >>87 >モデムで終端したんじゃ、意味ないのでは? >あと、無駄にスイッチを多段にする意味がわからない 確かに、間違ってました もうちょっと具体的に書き直します PC・Aグループ PC・Aグループ | | ADSLモデム・Cグループ--tag機能スイッチ--(100メートル)--tag機能スイッチ--ルータ(PPPoE終端)--PC5・Cグループ | | PC・Bグループ PC・Bグループ 既設でAグループな環境とBグループな環境がtag機能スイッチ同士で向かい合って 既にあるのですが、そのスイッチ同士向かい合っている区間は、架空(電柱上の配線)されているので 新たに、1本を敷設させようとすると工事費がかかってしまうのです なので、それにCグループを新たに作り PPPoEを通せないものだろうかと思案しているところなのです A・Bグループ同士ではお互い通信させたくないために タグVLANになっています 既設があるのだから単純に実験してみりゃ、いいことなんですけどね ADSL回線工事をNTTに頼んだ挙句失敗したら、怒られちゃうので 事前に知っておきたいと思っています(苦笑 >>88 >パスMTUディスカバリ ブラックホール問題 >は考慮してたほうがいいかも、 なるほど、こういう問題もあるんですね勉強になります でも、今回は関係無いかな・・・ ごめんなさい 図が失敗したので、もう一度書きます PC・Aグループ PC・Aグループ | | ADSLモデム・Cグループ--tag機能スイッチ--(100メートル)--tag機能スイッチ--ルータ(PPPoE終端)--PC5・Cグループ | | PC・Bグループ PC・Bグループ あれ?ズレた・・・。マルチポストっぽくなってきたOrz PC・Aグループ PC・Aグループ | | ADSLモデム・Cグループ--tag機能スイッチ--(100メートル)--tag機能スイッチ--ルータ(PPPoE終端)--PC5・Cグループ | | PC・Bグループ PC・Bグループ これでどうだ 何度も書いてスレ汚しごめんよ〜 PC・Aグループ PC・Aグループ | | ADSLモデム・Cグループ--tag機能スイッチ--(100メートル)--tag機能スイッチ--ルータ(PPPoE終端)・Cグループ--PC5 | | PC・Bグループ PC・Bグループ 凄く基本過ぎることなんですが、初心者なので教えてください。 あるレイヤ3スイッチにvlan10,vlan20を作成し、 それをport1〜12を10、port13〜24を20に割り当てました、 もしこの状態でそれぞれのvlanにIPアドレスを振らなかった場合、 vlan間の通信はどうなるのでしょうか? レイヤ3スイッチを使ってvlan間の通信禁止をしたい場合は、 各vlanにIPアドレス振らなければそれでOKなのでしょうか? すいません、宜しくお願いします。 追記です、 通信禁止する場合、IPアドレス振ってアクセスリストを作成するのですか? 機種名も書かずに質問するのはどうかと思うが、 通常、IPアドレスが無ければルーティングは行われない。 >>93 no ip routingってコマンドはいるんなら、いれてみそ VLAN間で通信できなくなるから もちろん、VLAN I/FにはIP振るんだよ Catalystとかで NativeIOSつかってる場合 CatOSいうところの sc0 ってどうやって実現すれば良いでしょうか? FreeBSDでVLANをしようしています。 質問なのですが、2つのインターフェースに同じタグを割り当てることって 可能ですか? いろいろやってみたのですができませんでした。 もしできたら、どうやるのか教えてほしいのですが。 >>97 int vlan hoge ip address hoge じゃだめ? >>100 100おめー それしちゃうと、ルーティングされちゃうじゃないですか。 フレッツのPPPoEとIPv6を PCやルータ使わずに8ポート以下で良いのでファンレススイッチで プロトコルVLANできたら便利と思うんですが、 該当製品見つけられません。 うまいことやってる方おられませんか? 素人な質問で申し訳ないんだが、 複数のVLANを構築した上で、それぞれの間で上位・下位構造って設定できるんだろうか? Vlan1 ○↓↑× Vlan2 みたいな。 >>104 色々調べて大体分かってきた・・・ ACLな、レスTHX 機材はPlanexのS-0116FFとBuffaloのWAPM-AG300Nを使う予定。 流石に相性問題は起こらないと信じたい。 社内ネットワークの構築を任されたはいいもののVLANとか触ったこと無いから困ってたのだ 何かVLANとACL関連でいい本あったりしないか? S-0116FFってL2SWじゃん、無理。 Catalyst 3750あたりを用意しないと。 >>105 もっとまともな機材買ってもらえよ・・・ 後からしたくなったことができないとか、謎のトラブルとか、不調とかで イライラするコストがもったいないよ。 >>96 このとき別にI/Fにアドレス降る必要ないんじゃ? ただのスイッチとして機能させるんなら VLANをVALNって書く人いるよねw ヴァルンってwww 下位からPC-Cat2950-Cat4500-Cat6500-ファイアーウオール-Cat4000-サーバ それぞれネットワーク機器は2台ずつあります。 そしてCat2950-Cat4500-Cat6500両方Actにして Cat2950-Cat4500は2台のところをクロスでケーブルを接続する。 ファイアーウオール-Cat4000は片側Actにしてサーバと通信する場合。 Cat2950からCat6500まで指定したVLANをそれぞれに分けたいです。 この場合それぞれの機器にswtichportへallow vlanを記載して行くだけで 設定完了のイメージなのでよろしいでしょうか? またファイアーウオールはAct-Sbyなので必然的にCat6500からファイアウオールは Cat6500#1----ファイアウオール(Act) | Cat6500#2----ファイアウオール(Sby) #2のCat6500から来たデータというのは#1へ渡ってファイアウオールへ 行かなければならなくなります。 この場合はCat6500間、ファイアウオールへデータを受け渡すにはどのような設定が必要でしょうか? ちなみにこういう設定は実現可能でしょうか? またべつに同じ物理構成ですべてAct-Sbyである場合はどういった設定が 必要でしょうか? おそらく6500にはhsrpかvrrpを設定する以外にL2レベルではSTPがある。 ファイアウオール-Cat4000の部分はどのようにして冗長構成を考えれば よろしいでしょうか? 等価STPじゃ何が問題なんだ?って部分から煮詰めると結論にたどり着くのが早い。 理解してないプロトコルを無理やり使おうとするから行き詰る。 >>113 それは職場で聞けないの? 物理構成すらうまく伝わってこないんだけど・・・。 VLAN設定でマルチプルVLAN組んだときに IVLとかいうMACアドレスの学習方式だと 同じVLAN IDの全ポートにフラディングされるんだけど これってなんとかならないのかな? Windows 7 のネットワーク探索機能ってVLAN越えるんでしょうか? 各ポート間通信できないように設定したんですが Windows 7のパソコンで確認したら全PCがリストアップされました。orz ちなみに、pingは届きません 設定間違ったんかな? >>117 trunkはtagありだけど、tagありはtruckとは限らない trunkではないtag VLANについて教えて VLAN10 192.168.10.10/24 VLAN20 192.168.20.10/24 12ポートL3スイッチの 1-12ポートにVLAN10とVLAN20をtag VLANで割り当てた場合 その配下の端末は 192.168.10.10/24 192.168.20.10/24 どっちかにGWを設定すればVLAN意識せずに使えるよ!ってこと? >>119 勉強しなおしたほうがいい。 2ちゃんねるデビューには100年早いです。 L2のインテリスイッチで ポート1をVLAN100 ポート2をVLAN200 ポート3をトランクに設定したスイッチを2台つなぎました VLAN100とVLAN200間の通信できるのはなぜですか? L2だからですか? >>121 どこのスイッチつかってるの? VLAN は L2 を分ける物だからそれはおかしい >>121 ポート3にルーティングできる何かがいる予感 初歩的なことですが教えて頂けますか? 3台のL3があり 1−2−3 とLAGでつないでいます L3間の接続でVLANを設定し、それぞれで VLAN ID 100 1:192.168.100.1 2:192.168.100.2 3:192.168.100.3 のようにして、ルーティングもうまく出来ています 今回、それぞれのL3とその配下のL2管理用に専用VLANを設定したいと思っています この場合、L3間接続のLAGとL2がつながってるポートに対して 各L3でVLAN ID 101を振ってやるのは良いとして IPアドレスは、それぞれのL3で同じアドレスを振ってやれば良いのでしょうか? それで良さそうなんだけどほんとにいいのか?ってところで不安になりました 時々L3間で移動するL2が居るので、VLANのアドレスは同じにしたいんです 移動のたびにL2のGateway を書き変えたくないので・・・。 3台のうち1台だけでIPアドレス指定してルーティングさせるようにして 他の2台ではIPアドレス指定無しでやろうと思います ttp://www.n-study.com/network/2005/12/3_sviswitched_virtual_interfac.html SVI(Switched Virtual Interface)とは (config)#interface vlan 1 と入力すると、VLAN1と内部ルータがつながります。そして、 (config)#interface vlan 2 と入力すると、VLAN2と内部ルータがつながります。 は理解しました となっております。 【わからないこと】 図SVへのIPアドレスの設定 は理解しました。 この際、 #show ip route は C 192.168.1.0/24 is directly connected, Vlan1 C 192.168.2.0/24 is directly connected, Vlan2 となっています。 このL3スイッチでは、Fa0/1,Fa0/2,Fa0/3,Fa0/4 がありますが、上の状態で、 Fa0/1 (VLAN1)に接続したWindowsXPから、Fa0/4 (VLAN2)に接続したWindowsXPの共有フォルダは 閲覧できるのでしょうか? ”直接接続以外のルートが必要であれば、ルータと同様にスタティックルートを設定するか” と記載がありますがこの意味がわかりません。 また、Fa0/3はVlan1,2両方に接続していますが、これは問題ないのでしょうか? >>127 宿題は自力で 試験問題ならYahoo知恵遅れへ >>127 VLAN間で「暗黙の了解」でRouting出来たら、そりゃーVLAN構築した事にナラネーだろ だから両方のVLANを内部Routerで 橋渡し するんだYO っつーか、最初から便利機能に走るんじゃなくて、 L2-VLAN と 外部LocalRouter の組み合わせでキチンと勉強汁 >>129 >>L2-VLAN と 外部LocalRouter の組み合わせでキチンと勉強汁 なるほど、こうやって切り分けるとわかってきました。 ty VLANとか、昔は中小企業で使ったけど今は使わない。 今でもVLAN使っているとこある?q >>131 > VLANとか、昔は中小企業で使ったけど今は使わない。 > 今でもVLAN使っているとこある?q あるよ。 「新規に配線追加できないけど、LANは分離したい」場合はVLANしかない。 病院とかね。 L2の動作よく知らない素人の質問 タグVLANしゃべるスイッチの間にVLAN使えない市販のスイッチングハブかますとどういう動作する? タグ付のフレームがそのまま流れてVLAN自体は問題なく動作するもんですか? VLANとVPNとの違いが全然分からない +--(LAN1)----->Internet | Server | +--(LAN2)----- こんな感じでLAN1は固定IPでInternetからServerにPPTPでアクセスしてLAN2のマシンとして接続させてLAN2はServerでNATによってLAN1やInternetにアクセスできるとした場合LAN2はVPN?VLAN?どっち? いやLANは分かりますよ 外部から見てですよどっちですか >>136 VPNの先にあるLAN なぜVLANだと混同する思いに至ったのか、逆に聞いてみたい 手元のマシンが手元側LANに所属していて両方一つのLANとして扱われる場合は?これだとVLAN? LANだってばよ。LANはどこまでいってもLAN。 ちっとは勉強しろよカス。 そんな答えは聞いていない。VPNかVLANかどっちかで答えろ! 答えられない無能はいちいち嘘書くな! >>145-146 CCENTだっけ?Ciscoのエントリーレベルのお勉強を一回してみると 何がLANで何がVLANなのか分かりやすくなると思うよー GS916MのマルチプルVLANで CVからUVに接続されてる機器には通信出来るんだけど CVからUVに割り当てたIPにpingも通らないのは仕様なのかな? GS916Mの管理コンソールをCVから見れなくて困ってます。 ルーター ---- UV1 CV10 CV20 こんな感じです。 すまん別製品の説明書に出来ないって書いてあった... VLAN作ればARPとかブロードキャストはVLAN間で飛ばなくなるの? IPレベルの通信でないとVLANいきない? read.cgi ver 07.5.1 2024/04/28 Walang Kapalit ★ | Donguri System Team 5ちゃんねる