• Hallo Bezoeker, Het is ons opgevallen dat je nog geen bericht gemaakt hebt! Waarom neem je niet even de tijd om jezelf voor te stellen en nieuwe vrienden te maken.

smart switch netwerk creëren

mysteryliner

Member
9 okt 2014
591
0
19
In een poging om mijn netwerk aan te passen, ben ik de smart switchen aan het aanpassen, helaas lukt het niet helemaal.
1f612.png
sommige zaken die moeten werken, werken niet... andere zaken die niet horen te werken werken dan weer wel....

dit is de huidige opstelling Poorten Onder:</strong> Port 1: Trunk naar boven Port 2: Router (LAN) Port 5: Mediaplayer

Port 10: Router (WAN) (VLAN met 16) Port 11: Digicorder Port 16: Telenet Modem CBN CV6181E

Poorten Boven: Port 1: Trunk naar onder Port 3: Kantoor (naar unmanaged switch, managed switch besteld) Port 5: Mediaplayer Port 6: BD-speler Port 7: Sonos Port 8: AV Receiver

Poorten Kantoor: Nog geen instellingen/ VLANS mogelijk

VLANS Onder:
<tbody> </tbody>
VLAN ID NAAM POORTEN TAGGED NOTE
100 Digicorder 16, 11 / 16(modem) - 11(Digicorder)
5 voor DHCP 16, 10 / 16(modem) - 10(router, WAN poort)
10 intern netw 1, 2, 4, 5 p1 1(trunk) - 2(Router, LAN poort)


<strong>VLANS Boven:

<tbody> </tbody>
VLAN ID NAAM POORTEN TAGGED NOTE
10 intern netw 1, 3, 5, 6, 7, 8 p1 1(trunk) - 3(kantoor) - 5-8(media hardware)


Geen idee wat ik precies fout heb gedaan. maar ik had gehoopt dat hier iemand me het licht kan laten zien
1f617.png
o.a. de NAS geeft foutmeldingen "DNS server can not resolve host".. en kan niet geen verbinding met internet maken, eveneens als sonos niet met internet(radio) kan verbinden.. maar dan weer wel met muziek op de NAS.

De laptop, tablets via wifi (op diezelfde router) kunnen wel op internet

ook kan mijn digicorder via DNLA verbinding maken met de NAS.... raar, want dat zou dan weer niet mogelijk zijn als ik de werking van de VLAN's begrijp.
 
Laatst bewerkt door een moderator:

Philip

Well-Known Member
18 nov 2014
1.033
81
65
Kortrijk
1) Hoe stel je VLANs in? Tagged/Untagged met default pvid? Of port based? Hoe ik het hier zie neem ik aan tagged VLANs 2) Waarom staat je normale LAN onder VLAN 10? Dit laat je best gewoon VLAN1 3) Je hebt poort 16 in VLAN 5 en 100. Waarom? De apparaten zelf die erop zitten kunnen hun pakketjes zelf niet taggen (de router heel misschien wel). Je kan die best allemaal in dezelfde VLAN steken, ze hoeven toch niet apart? Nu heb je in ieder geval VLAN poisoning, ze lekken in elkaar over.

Tagged VLAN</strong> Er wordt een "tag" aan je pakketjes gehangen met een nummer, de VLAN ID. Apparaten die dit ondersteunen, lezen dan de pakketjes die voor hun VLAN getagged zijn. Dit betekent wel dat de netwerkkaart van dat apparaat moet ingesteld staan op dat specifieke VLAN ID. Onder de meeste OSes gebeurt dit adhv sub-interfaces. Je hebt bv "eth0" als hoofdinterface en dan eth0.5 voor VLAN 5 enz.

Hier is een uitzondering op, je kan een switch poort ook "untagged" aan een tagged VLAN koppelen. Die poort zal dan pakketjes voor dat VLAN untagged (dus zoals default) verder sturen. EN omgekeerd, als het een pakketje ontvangt, zal die het taggen met het ID waartoe die behoort.

Op die manier kan je apparaten die standaard geen VLANs ondersteunen, toch op poorten aansluiten die bij een bepaald VLAN horen. Maar zo'n apparaat kan natuurlijk maar in 1 VLAN tegelijk zitten (althans in theorie, in praktijk gebeurt er wel heel wat poisoning).

<strong>Port-based VLAN


Hierbij knip je de switch als het ware in verschillende losstaande switches. Elke port-groep vormt een afgescheiden switch op zich.
 
Laatst bewerkt door een moderator:

mysteryliner

Member
9 okt 2014
591
0
19
@duboisph 1) de VLANS zijn gemaakt in 802.1Q VLAN opties. .... enkel VLAN 10 heeft een tagged poort. Deze gaat tussen de 2 switchen, hierop hangt o.a. router LAN poort, en NAS...

2) men heeft me aangeraden om nooit VLAN1 te gebruiken. (veiligheid) ....en de redenering achter mij huidige instelling was dat port 16 komt van de modem. (Dus verdeelt externe IP's) ....ik maakte dus 1 VLAN van de modem naar de digicorder. ..... een tweede VLAN van de modem naar het guest AP. ..... een derde VLAN van de modem naar de WAN poort van de router.

op die manier (hoopte ik) die apparaten te laten verbinden met de TN modem, maar niet met mekaar communiceren, maar ze konden dan dus wel een appart IP krijgen. (Dus opgesteld zoals een unmanaged switch het doet.

Vanuit de router LAN poort ga ik naar een VLAN die gedeeld is met NAS, mediaplayer enzo.

Edit.

als ik de info over port based vlans goed lees, kan ik dat misschien beter gebruiken? (Maar daar zie ik dan weer geen optie on port 1 te taggen voor tussen de 2 switchen.)

Maar ik zal er morgen eens mee spelen
 
Laatst bewerkt door een moderator:

Philip

Well-Known Member
18 nov 2014
1.033
81
65
Kortrijk
Als ik het goed begrijp, wil je enkel VLAN's opzetten boven om de NAS een publiek IP te geven?

Edit: just, we hebben een hele tijd geleden dit voor een deel al besproken. Jammer genoeg zijn de tekening die ik toen gemaakt heb niet meer te zien. Zal nog eens iets uit mijn mouw toveren
263a.png
 
Laatst bewerkt door een moderator:

Philip

Well-Known Member
18 nov 2014
1.033
81
65
Kortrijk


Ziezo, zover ik het zie heb je dus 2 VLANs nodig:
  • GEEL: 1 voor het publieke Telenet netwerk (voor digibox en NAS public port)
  • BLAUW: 1 voor jouw eigen netwerk
  • (en dan is er nog het guest netwerk, maar dat is reeds fysiek gescheiden)
  • De zwarte lijn is de trunklijn waar beide VLANs tagged over gaan
Vervolgens:
  • Je maakt dus de gele VLAN aan, bv met ID 5, allemaal 802.1Q untagged poorten.
  • De blauwe VLAN zou ik gewoon default ID 1 laten, maar als je echt wil kan je het veranderen. Ook allemaal 802.1Q untagged poorten.
  • De poorten van de trunk moeten beide VLANs 802.1Q tagged zijn
  • Cruciaal hier is de Linksys router! Deze moet met de WAN poort aangesloten zijn op de Telenet VLAN. Ten slotte moet deze met een LAN poort op het lokale netwerk zijn aangesloten. Immers, VLAN's vormen aparte IP netwerken, en verkeer daartussen moet dus gerouteerd worden.
  • Elke poort, behalve de trunkpoorten, zitten dus elk op hun eigen VLAN, geen dubbele tags.
Het intern verkeer gaat dus zo:
  • PC naar switch boven (VLAN 1)
  • Over de trunk naar switch benden
  • Naar de Linksys router op zijn LAN poort (VLAN 1)
  • Die het via zijn WAN poort weer op de switch duwt, in VLAN 5
  • Naar de Telenet modem en zo het Internet op
Qua IP's hebben beide routers, de NAS en de digibox dus een publiek IP van Telenet. Al de rest krijgt een privaat IP toegewezen van de Linksys router (de guests natuurlijk van de andere)


Maar nog even dit: waarom wilde je je NAS effectief een publiek IP geven? Je kan ook gerust een aantal poorten forwarden... Indien je NAS geen publiek IP nodig heeft, dan kan je gewoon port-based VLAN gebruiken beneden.
 

Bijlagen

  • Screenshot 2015-03-19 22.17.12.jpg
    Screenshot 2015-03-19 22.17.12.jpg
    295,6 KB · Weergaven: 1.566
Laatst bewerkt door een moderator:

mysteryliner

Member
9 okt 2014
591
0
19
Thanks voor de snelle hulp. Dat is inderdaad wat ik wou klaarkrijgen.

duboisph zei:
Ziezo, zover ik het zie heb je dus 2 VLANs nodig:

  • GEEL: 1 voor het publieke Telenet netwerk (voor digibox en NAS public port)
  • BLAUW: 1 voor jouw eigen netwerk
  • (en dan is er nog het guest netwerk, maar dat is reeds fysiek gescheiden)
  • De zwarte lijn is de trunklijn waar beide VLANs tagged over gaan
wat bedoel je precies met het guest netwerk is reeds fysiek gescheiden? dit is een oude access point. Dus dat ding heeft weinig functies. En moet het denk ik weer van de telenet modem krijgen.


De reden waarom ik de NAS met 1 poort op het privé netwerk wil gooien, en met de andere poort buiten dat netwerk om is: (and please feel free to correct me if I'm wrong)

-1) veiligheid: </strong>Bij downloads heb je poorten open en je publiek ip uitgezonden... en je heb altijd wel genieën die dat kunnen misbruiken.... dit lijkt het een pak moeilijker te maken voor die gasten. -2) veiligheid: ik stel de NAS in om shares of schijven met privé bestanden enkel toegang te geven tot eth0 (privé thuis) ..en bestanden die ik deel met vrienden, link op fb ofzo, die gaan naar eth1. -3) netwerk strain: indien je download heb je 100000-en pakketten die gelijktijdig in en uit gaan, en je netwerk kunnen vertragen (router bijvoorbeeld) <strong>-4) dubbele downloads: Ik heb o.a. webshow die ze helaas enkel willen publishen via sites als rapidgator, uploaded.... in een .zip en in meerdere stukken van 500 - 800 mb gedeeld. ....Deze sites laten maar 1 download per 1à2 uur per IP toe... Deze manier kan ik 2 downloads gelijktijdig doen.
 
Laatst bewerkt door een moderator:

broodro0ster

Administrator
Home-Theater Goud
24 apr 2014
3.600
205
93
Mijn NAS staat volledig afgeschermd van het internet en van op afstand benader ik die van een VPN. Als er toch een service moet bereikbaar zijn vanaf het internet, dan maak ik gebruik van portforwarding.

Voor bestanden die ik af en toe eens doorstuur naar vrienden gebruik ik wel Dropbox of Cloudapp.
 
Laatst bewerkt door een moderator:

Philip

Well-Known Member
18 nov 2014
1.033
81
65
Kortrijk
mysteryliner" data-link="http://home-theater.be/topic/1114-smart-switch-netwerk-cre%C3%ABren/?postID=28506#post28506"> Thanks voor de snelle hulp. Dat is inderdaad wat ik wou klaarkrijgen. </woltlab-quote> You're welcome. Hopelijk lukt het hiermee. [QUOTE="mysteryliner zei:
wat bedoel je precies met het guest netwerk is reeds fysiek gescheiden? dit is een oude access point. Dus dat ding heeft weinig functies. En moet het denk ik weer van de telenet modem krijgen.
Ah, ik dacht dat het een router was en geen access point. Maar de essentie blijft hetzelfde, guests zitten dan enkel rechtstreeks op het publieke net (niks mis mee).

<woltlab-quote data-author="mysteryliner"] De reden waarom ik de NAS met 1 poort op het privé netwerk wil gooien, en met de andere poort buiten dat netwerk om is: (and please feel free to correct me if I'm wrong)

-1) veiligheid: </strong>Bij downloads heb je poorten open en je publiek ip uitgezonden... en je heb altijd wel genieën die dat kunnen misbruiken.... dit lijkt het een pak moeilijker te maken voor die gasten. -2) veiligheid: ik stel de NAS in om shares of schijven met privé bestanden enkel toegang te geven tot eth0 (privé thuis) ..en bestanden die ik deel met vrienden, link op fb ofzo, die gaan naar eth1. -3) netwerk strain: indien je download heb je 100000-en pakketten die gelijktijdig in en uit gaan, en je netwerk kunnen vertragen (router bijvoorbeeld) -4) dubbele downloads: Ik heb o.a. webshow die ze helaas enkel willen publishen via sites als rapidgator, uploaded.... in een .zip en in meerdere stukken van 500 - 800 mb gedeeld. ....Deze sites laten maar 1 download per 1à2 uur per IP toe... Deze manier kan ik 2 downloads gelijktijdig doen. [/QUOTE] -1) veiligheid: Als de geniën binnen willen geraken, dan vinden ze er sowieso wel manieren voor. Nu kunnen ze net via je NAS binnen geraken. Er is helemaal niets mis met je NAS publiek te smijten hoor, maar je gaat de firewall, rechten etc van de NAS zelf goed moeten instellen, anders wordt deze de zwakste schakel.

-2) veiligheid: Bestanden die je vanop de NAS met vrienden wil delen, kan evengoed (en mijns insziens beter) door een account te maken met de juiste rechten. Veel meer controle adhv ACLs. En zoals @broodro0ster zegt, kan je ook Dropbox ed gebruiken.

-3) netwerk strain: Je switched netwerk ga je hier niet al te veel mee belasten, je router wel maar deze zou dit aan moeten kunnen. Je verplaatst gewoon de belasting naar je NAS, die hier veel minder specifiek voor bedoelt is. Door dit zo te doen pak je net controle weg en zitten meerdere publieke IPs voor de bandbreedte naar buiten te wedijveren. Daarentegen kan je via je router controle uitoefenen via QoS.

<strong>-4) dubbele downloads:
Fair enough. Althans als je je downloads over 2 aparte gateways gaat verdelen. Standaard gaat het verkeer van je downloadprogramma gewoon over je default gateway.

Net zoals bij @broodro0ster staat mijn NAS firewalled in het privaat netwerk en gebruik ik VPN om eraan te geraken. Normaal ben ik de eerste om te zeggen dat NAT geen security is, maar voor een thuisnetwerk is het toch een kleine extra hurdle.

(Oh en je hebt weer een publiek IP minder over, blijkbaar zitten je guests ook publiek)

Wat je ook verkiest, in ieder geval succes en hopelijk komt het in orde
263a.png
.
 
Laatst bewerkt door een moderator:

mysteryliner

Member
9 okt 2014
591
0
19
Close, But still no sigar!

Momenteel kunnen de toestellen boven niet op internet. En daarnet ontdekte ik dat er geen toegang meer tot de IP van de beneden switch was (kon dus niet beheren) De toestellen beneden kunnen communiceren met de NAS, MAAR bekabelde toestellen (zowel boven als beneden) die in VLAN 5 zitten kunnen niet verbinden met internet. Draadloze toestellen op diezelfde router, de brug tussen VLAN 5 en 11 kunnen dat wel.

Instellingen onder:</strong> VLAN 11 (public access) allemaal untagged, met hierin: - 16 (naar modem) - 11 (naar digicorder) - 10 (naar router WAN)

VLAN 5 (privé LAN) allemaal untagged, met hierin: - 4 (router LAN) - 5 (mediaplayer)

VLAN 2 (TRUNK) met hierin tagged: - 1 (kabel naar switch boven) (tagged)

Instellingen boven: VLAN 2 (TRUNK) met hierin tagged: - 1 (kabel naar switch onder) (tagged)

VLAN 5 (privé LAN) allemaal untagged, met hierin: - 3 (kantoor) - 5 tot 8 (diverse media toestellen)

Ook staat op beide switchen nog Default VLAN 1 members 1-16 Maar in de default is het blijkbaar niet toegestaan om aanpassingen te doen. <strong>
 
Laatst bewerkt door een moderator:

Philip

Well-Known Member
18 nov 2014
1.033
81
65
Kortrijk
Ik zie 1 foutje: je trunk zelf hoeft geen aparte VLAN te hebben. Je maakt een trunk aan en dan steek je al je gebruikte VLANs tagged erin (dus 11 en 5). Zo kunnen beide VLANs dus boven en beneden gebruikt worden.

Maar dit verklaart niet meteen waarom bekabelde toestellen beneden niet op Internet kunnen. Je IP instellingen staan voor de rest goed? Wat zegt een traceroute?

Doordat je geen poorten uit de default VLAN kunt halen, zou het kunnen dat er hier ook weer een conflict is. In de meeste switches kan je per poort de default pvid koppelen. Controleer eens of dit ook overal klopt (dus op een untagged VLAN 5 poort moet default pvid 5 staan).

Om je switch beneden weer te beheren: sluit je laptop rechtstreeks aan op een switch poort zonder VLAN en geef je laptop een vast IP in dezelfde range. Dan zou je er moeten aankunnen. Ik stel switches vaak in met een aparte poort speciaal voor config met een ander IP. In noodsituaties is dat handiger dan een seriële verbinding leggen.
 
Laatst bewerkt door een moderator:

mysteryliner

Member
9 okt 2014
591
0
19
duboisph zei:
Ik zie 1 foutje: je trunk zelf hoeft geen aparte VLAN te hebben. Je maakt een trunk aan en dan steek je al je gebruikte VLANs tagged erin (dus 11 en 5). Zo kunnen beide VLANs dus boven en beneden gebruikt worden.
Dus zo iets...</strong> VLAN 11 (public access) allemaal untagged, met hierin: - 16 (naar modem) - 11 (naar digicorder) - 10 (naar router WAN) + 1. (Trunk). TAGGED


<strong>VLAN 5
(privé LAN) allemaal untagged, met hierin: - 4 (router LAN) - 5 (mediaplayer) + 1. (Trunk). TAGGED

Boven en onder kunnen bekabelde toestellen niet op internet. Enkel onder de Digicorder, accesspoint (en router WAN (WiFi)) Het lijkt een beetje alsof de toestellen wel beheerd zijn door de router IP enzo (want intern werkt) Maar als ze het internet willen bereiken, dan niet langs de router WAN gaan.

PVID probeer ik straks aan te passen. Hier bleef standaard alles op PVID 1 staan wanneer ik een VLAN veranderde.

En wanneer ik eerder VLAN 5 poorten PVID 5 gaf, En VLAN 11 poorten PVID 11 gaf, kon ik beneden de NAS niet bereiken (maar toen stond de TRUNK (VLAN2) wel op PVID 2.

Dit lijkt me kwa logica opgelost met het laatste voorbeeld dat je gaf (indien ik het hierboven goed begrepen had)
263a.png


Straks proberen. Thanks
 
Laatst bewerkt door een moderator:

Philip

Well-Known Member
18 nov 2014
1.033
81
65
Kortrijk
Yep, je voorstel ziet er goed uit.

En inderdaad op de untagged poorten de PVID instellen. Op de trunkpoort geen PVID instellen, beide switches gaan het verkeer zelf juist taggen op de trunk.
 
Laatst bewerkt door een moderator:

mysteryliner

Member
9 okt 2014
591
0
19
ondertussen heb ik ondervonden dat ik geen Trunk nodig heb. Want een Trunk is nodig om een link aggregation group te maken. Ofwel 2 kabels bundelen om meer snelheid te krijgen.

duboisph zei:
Yep, je voorstel ziet er goed uit.


En inderdaad op de untagged poorten de PVID instellen. Op de trunkpoort geen PVID instellen, beide switches gaan het verkeer zelf juist taggen op de trunk.
dus op de untagged poorten stel ik de PVID in van VLAN nummer. Dus VLAN 5 krijgt PVID 5 de tagged poort moet ik dan niet aan PVID 5 toevoegen. Maar wel aan VLAN 5?

en wanneer ik de tagged poort niet aan PVID 5 toevoeg, dan zal het standaard PVID 1 blijven. (Wat ook raar lijkt, sinds alle poorten daar nog eens in zitten)

Dus in VLAN 5 ga ik zeggen welke poorten wel en welke geen toegang hebben tot elkaar. maar hoe dan ook blijven ze samen zitten In 1.
 
Laatst bewerkt door een moderator:

Philip

Well-Known Member
18 nov 2014
1.033
81
65
Kortrijk
Trunkpoort</woltlab-metacode> tagged poort moet ik dan niet aan PVID 5 toevoegen. Maar wel aan VLAN 5?

en wanneer ik de tagged poort niet aan PVID 5 toevoeg, dan zal het standaard PVID 1 blijven. (Wat ook raar lijkt, sinds alle poorten daar nog eens in zitten)

Dus in VLAN 5 ga ik zeggen welke poorten wel en welke geen toegang hebben tot elkaar. maar hoe dan ook blijven ze samen zitten In 1.
Klopt. Je hebt poorten die untagged in VLAN5 zitten, maar zoals je aangeeft zet je switch alle poorten sowieso ook in VLAN1. Je apparaat zelf is niet ingesteld voor VLAN's, dus die stuurt zijn frames gewoon untagged naar de switch. Maar voor welk VLAN is dit dan, 1 of 5? Wel, de default PVID zal hoogst waarschijnlijk 1 zijn, dus dan wordt dat frame op VLAN 1 verder gestuurd. Daarom moet je je VLAN 5 untagged poorten een PVID van 5 geven. Zo zal de switch untagged frames op die poort zelf gaan taggen met VLAN 5.

De poorten waarmee je beide switches aan elkaar koppelt, hetgeen we de trunk noemden, die zet je tagged in elke VLAN die je wil propageren.

Conclusie: * Tagged poorten zitten gewoon in VLAN5. PVID hoef je niet in te stellen. * Untagged poorten steek je in VLAN5 EN stel je PVID 5 in.

EDIT: ter illustratie nog 2 afbeeldingen. Hier zie je een VLAN48 met een aantal tagged poorten (trunks en machines die zelf taggen). Poort 7 is echter untagged. In de tweede afbeelding kan je dan zien dat van deze untagged poort de PVID ingesteld staat op 48. Alle tagged poorten in de VLAN is hun PVID ongewijzigd (default 1)

 

Bijlagen

  • Screenshot 2015-03-27 09.45.40.jpg
    Screenshot 2015-03-27 09.45.40.jpg
    157,6 KB · Weergaven: 657
  • Screenshot 2015-03-27 09.46.29.jpg
    Screenshot 2015-03-27 09.46.29.jpg
    120,9 KB · Weergaven: 650
Laatst bewerkt door een moderator:

djaxx

Well-Known Member
19 feb 2013
2.256
33
58
Wtf
 

Bijlagen

  • image.jpg
    image.jpg
    50,5 KB · Weergaven: 230
Laatst bewerkt door een moderator:

mysteryliner

Member
9 okt 2014
591
0
19
stilaan begint deze het te snappen. (Nu de verwarring er niet meer is..... op een ander fora gaf men 3 verschillende & bijna averechtse methodes op hierdoor)

op je screenshot valt me op dat: poort 1, 2 en 3, 4 Zelfde zijn. Heb je daar toevallig een LAG gemaakt? (2 kabels samen in 1?) dat was ik ook van plan. Maar een eerste poging gaf telkens een volledige netwerk crash.

Dus weet ik niet zeker...... kan dat wel? Een LAG/trunk tussen 2 switchen? Dus switch 1: port 1 --naar-- switch 2: port 1 En switch 1: port 2 --naar-- switch 2: port 2 En combineren tot een link van 2000gbps (heb zelfs ergens 4000gbps gelezen) .....of creëert dit een loop? (En is zo een opstelling enkel bedoelt van bijvoorbeeld een switch naar een server (2NIC's) ?)
 
Laatst bewerkt door een moderator:

Philip

Well-Known Member
18 nov 2014
1.033
81
65
Kortrijk
op je screenshot valt me op dat: poort 1, 2 en 3, 4 Zelfde zijn. Heb je daar toevallig een LAG gemaakt? (2 kabels samen in 1?) dat was ik ook van plan. Maar een eerste poging gaf telkens een volledige netwerk crash.

Dus weet ik niet zeker...... kan dat wel? Een LAG/trunk tussen 2 switchen? Dus switch 1: port 1 --naar-- switch 2: port 1 En switch 1: port 2 --naar-- switch 2: port 2 En combineren tot een link van 2000gbps (heb zelfs ergens 4000gbps gelezen) .....of creëert dit een loop? (En is zo een opstelling enkel bedoelt van bijvoorbeeld een switch naar een server (2NIC's) ?)
Ja, dit is een van onze main switches op het werk. Poorten 1,2 vormen een LACP/LAG (andere termen, komt op hetzelfde neer: 802.3ad) trunk naar een andere switch. Poorten 3,4 zijn dan weer een trunk naar nog een andere switch, en zo zijn er nog meerdere (13,14 en 43,44 bv).

Dus ja, dit kan absoluut wel. De implementatie verschilt misschien wel per fabrikant. Normaal gezien creëer je via een LAG geen loop. Wel vreemd dat jouw netwerk dit blijkbaar wel doet... Heb je de trunk op beide switches aangemaakt vooraleer je de dubbele ethernet aansluit?

Hoe zit het nu met je VLANs zelf? Was mijn uitleg duidelijk genoeg?

(Ohja, die 4Gbps wordt waarschijnlijk bedoelt al 2Gbps full duplex, dus in beide richtingen)
 
Laatst bewerkt door een moderator:

mysteryliner

Member
9 okt 2014
591
0
19
duboisph zei:
Ja, dit is een van onze main switches op het werk. Poorten 1,2 vormen een LACP/LAG (andere termen, komt op hetzelfde neer: 802.3ad) trunk naar een andere switch. Poorten 3,4 zijn dan weer een trunk naar nog een andere switch, en zo zijn er nog meerdere (13,14 en 43,44 bv).

Dus ja, dit kan absoluut wel. De implementatie verschilt misschien wel per fabrikant. Normaal gezien creëer je via een LAG geen loop. Wel vreemd dat jouw netwerk dit blijkbaar wel doet... Heb je de trunk op beide switches aangemaakt vooraleer je de dubbele ethernet aansluit?

Hoe zit het nu met je VLANs zelf? Was mijn uitleg duidelijk genoeg?

(Ohja, die 4Gbps wordt waarschijnlijk bedoelt al 2Gbps full duplex, dus in beide richtingen)
ben dit weekend niet fatsoenlijk recht geweest. Met moeite een boterhammeke maken ofzo, en voor de rest een halve apotheek binnen spelen. dus aan het netwerk ben ik niet meer toe gekomen. Dat zal voor de nieuwe week/ maand zijn!

Ik dacht dat ik de LAG had gemaakt, en dan de tweede poort pas Hardware matig geactiveerd (makkelijker dan elke keer achter valse wand te kruipen)

Dus eigenlijk is die waarschuwing die ik op internet vond om VLAN 1 niet te gebruiken niet relevant meer wanneer je alle poorten een andere PVID geeft?
 
Laatst bewerkt door een moderator:

Philip

Well-Known Member
18 nov 2014
1.033
81
65
Kortrijk
Oei da's minder! Beterschap!

Op jouw switch zit elke poort per definitie ook altijd in VLAN1, dus moest een frame specifiek getagged zijn met ID 1, dan kan die er in theorie nog doorkomen. Still, ik zou er mij niets van aantrekken ;).
 
Laatst bewerkt door een moderator:

mysteryliner

Member
9 okt 2014
591
0
19
nope. Dees lukt dus niet. Ik ben ondertussen toch 95% zeker dat ik met VLANS en PVID alles doe volgens instructies.

Maar nog steeds geen Internet via wired toestellen in de IP range van privé router. (op een van de 3 switchen)

Wanneer ik een toestel via de LAN poort van de router aansluit, of via wifi.... Dan gaat het wel.
 
Laatst bewerkt door een moderator: