O que eu faço com a VLAN 1 padrão em um 3Com 4210?

2

Estou um pouco confuso sobre como usar a VLAN padrão em um 3Com 4210.

O switch é configurado imediatamente com todas as portas em uma VLAN 1 padrão. Eu preciso de 4 VLANs neste switch:

  • 100 - Wi-Fi interno
  • 101 - LAN interna
  • 200 - WIFI convidado
  • 999 - LAN de gerenciamento para meus pontos de acesso sem fio (também para switch ??)

Portanto, minha pergunta é sobre a VLAN padrão 1. Eu não quero essa VLAN, mas não consigo removê-la (a GUI da web diz que a VLAN 1 não pode ser modificada). Então, que riscos isso impõe? Se all minhas portas acabarem nesta VLAN, então isso não vai contra o que as VLANs são? Eu não quero este domínio de transmissão entre todas as portas. Eu quero cortar este switch e ter 4 portas para pontos de acesso sem fio (estes são troncos - WAP será não identificado VALN 999; Internal WIFI 100; Guest WIFI 200), 20 portas para LAN interna e os dois troncos que conectam o switch a o roteador pfSense (Alix 2D13).

    
por ilium007 13.04.2013 / 12:00

3 respostas

6

Você não precisa se livrar da VLAN, apenas não atribua nenhuma porta / MAC, etc. a ela, então é só ficar sentado sem fazer nada, não mais ou menos arriscado do que criar uma nova VLAN e não atribuir isso.

A propósito, o que está fazendo seu roteamento?

    
por 13.04.2013 / 12:15
1

Concordo com a resposta do Chopper3.

Se você atribuir uma porta a uma vlan, digamos 200 (sem tag e colocar a porta no modo de acesso), ela não fará parte da vlan1. A porta de acesso só pode conter 1 vlan não marcado. Então não se preocupe com essas portas.

Coloque suas portas de uplink no trunk de modo. Portas de troncos só podem conter tráfego marcado. Vlan1 é o padrão untagged (também conhecido como não haverá uma tag vlan no seu tráfego), portanto, o tráfego da vlan1 não passará pelas portas upstream.

Portanto, olhando para a sua imagem, não haverá problema se você colocar suas portas de "acesso" em uma vlan diferente de 1 e você 2 uplink como portas de "tronco".

Dica de segurança para portas não usadas

O que fazemos em nossa empresa é que deixamos todas as portas não utilizadas (portas sem cabo / destino) na vlan1 (também conhecida como vlan padrão). Mas coloque add vlan 1 na lista de vlan proibida na porta de uplink (mesmo que não seja necessário se você colocar sua porta de uplink no modo "trunk"). Desta forma, se alguém conecta seu dispositivo a uma porta que não foi atribuída uma vlan conhecida (aka 100,101,200,999), então ele não pode fazer mal. Ele pode falar com outros dispositivos conectados naquele switch na vlan 1, mas não pode sair do switch e ir mais longe na sua rede.

Você pode ir mais longe, na maioria dos switches gerenciados, defina a porta desativada. Mas tem reclamações de colegas que buscam 30min por um cabo em funcionamento (um link que mostra) para então descobrir que sua porta está desativada e o cabo está bem ...

    
por 29.05.2013 / 21:58
1

O problema com os switches da 3com dizendo que "a vlan N não pode ser modificada" é causado pelo modo que a porta não está sendo definida (acesso, híbrido, tronco, malha).

Eu só queria esclarecer isso, já que não é aparente.

O comando cli "display this" na interface específica que você está editando é seu amigo; -)

    
por 06.12.2013 / 05:31