Page tree
Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 2 Current »

Прежде чем приступить к настройкам VLAN на группах коммутации, необходимо ознакомиться с информацией в следующих разделах:

В качестве примера возьмем ситуацию, в которой к базовой станции подключается абонентский  терминал посредством транкового соединения, при этом:

  • Группа коммутации №1 на обоих устройствах отвечает за удаленное управление устройствами и доступна только в сети VLAN #10.
  • Группы коммутации №1001 и №1002 отвечают за два раздельных отдела сети (например, клиенты и сотрудники), которые должны отправляться на базовое устройство с тегами VLAN 1001 и 1002.
  • Группа коммутации №2 на базовой станции будет принимать трафик из групп коммутаций №1001 и №1002 абонентского терминала, сохраняя тег VLAN.

Проблема такого сценария заключается в настройке групп коммутации №1001 и №1002 на абонентском терминале, поскольку необходимо явно задать правила, по которым будет производиться фильтрация трафика и его распределение между двумя этими группами.

Ниже приведена процедура настройки групп коммутации.

Настройка

1) Установить фильтр на обоих устройствах, который бы принимал только трафик с VLAN-тегом 10, чтобы сразу же отделить VLAN управления от остальных виртуальных сетей:

switch group 1 vlan 10

2) Сконфигурировать группу коммутации №2 на базовой станции, для этого:

  • Включить группу коммутации №2 и добавить интерфейсы "eth0" и "rf5.0":
switch group 2 add eth0 rf5.0
switch group 2 start
  • Установить режим "Trunk" на этой группе коммутации:
 switch group 2 trunk on
  • Добавить список VLANов, которые должны входить в эту группу коммутации:
switch list LST numrange add 2-9 11-4094

то есть все VLAN, кроме 10.

  • Включить список в группу коммутации:
switch group 2 vlan LST

3) Настроить группы коммутации №1001 и 1002 на абонентском терминале:

  • Включить группы коммутации №1001, 1002 и добавить интерфейсы "eth0" и "rf5.0":
switch group 1001 add eth0 rf5.0
switch group 1001 start
switch group 1002 add eth0 rf5.0
switch group 1002 start
  • Установить режим "In-Trunkна этих группах коммутации и указать номер группы коммутации базовой станции, которая будет принимать трафик из этой группы:
switch group 1001 in-trunk 2 on
switch group 1002 in-trunk 2 on

На данном этапе были получены две идентичные группы, для однозначного распределения между ними приходящего трафика необходимо добавить уникальные правила. Так как мы имеем дело с тегами VLAN, необходимо рассмотреть два основных случая:

1) Трафик приходит и выходит на абонентский терминал с тегом VLAN

В этом случае достаточно указать, к какому VLAN должна относиться группа:

switch group 1001 vlan 1001
switch group 1002 vlan 1002

ПРЕДОСТЕРЕЖЕНИЕ

Этот сценарий предполагает наличие настроенного тегирования на конечном устройстве или же отдельный коммутатор, присваивающий трафику необходимый VLAN-тег. В противном случае, весь трафик будет отброшен, поскольку ни одна из групп коммутации его не примет.

2) Трафик выходит из абонентского терминала с тегом VLAN через радиоинтерфейс "rf5.0"

Сценарий, не требующий дополнительных настроек на конечных устройствах или наличия тегирующего коммутатора. Дело в том, что трафику, проходящему через абонентский терминал из интерфейса "eth0" в радиоинтерфейс "rf5.0", будет присвоен необходимый VLAN-тег. При переходе трафика в обратном порядке, тег должен быть снят. Однако не смотря на удобство сценария, группам коммутации все еще необходимо присвоить правила, по которым они будут принимать трафик. И поскольку фильтрация на группах коммутации по номеру виртуальной сети VLAN в данном сценарии не применима, следует использовать другие критерии распределения трафика (для этого внимательно ознакомьтесь с разделом "Команда switch"). Ниже приведен пример распределения трафика:

  • Необходимо назначить режим "strip" на интерфейсе "eth0" и VLAN-тег на радиоинтерфейсе "rf5.0":
switch group 1001 add eth0:0 rf5.0:1001
switch group 1002 add eth0:0 rf5.0:1002

Теперь входящий и исходящий трафик будет сбрасывать VLAN-тег при попадании в "eth0" и получать его при попадании в "rf5.0".

  • Установить правило фильтрации:

1) по используемым интерфейсам:

Если ваше устройство R5000 имеет два разных Ethernet-интерфейса, то можно настроить каждый из них на отдельную группу:

switch group 1001 add eth0:0 rf5.0:1001
switch group 1002 add eth1:0 rf5.0:1002

2) на основе сети:

Для этого необходимо создать список, а затем присвоить его нужной группе:

switch list IPNET match add ‘net 192.168.1.0/24’
switch group 1001 rule 1 match IPNET permit

3) по МАС-адресу источника и получателя:

switch list MACNET mac add  00:01:02:03:04:05 00:11:12:13:14:15
switch group 1001 rule 2 src MACNET permit
switch group 1001 rule 2 dst MACNET permit

4) по номеру протокола уровня Ethernet:

switch list PROTONET proto add 23
switch group 1001 rule 3 proto PROTONET

ВНИМАНИЕ

В системе предусмотрена гибкая настройка фильтров, что позволяет комбинировать их друг с другом, чтобы получить желаемый результат.

ВНИМАНИЕ

Вполне достаточно настроить правила только на одной группе коммутации, в случае если такой сценарий удовлетворяет вашим потребностям. Если пакеты не будут соответствовать правилам одной группы, то они будут отправлены через другую, но при этом необходимо учитывать приоритет групп коммутации.

  • No labels