1read 100read
2013年07月通信技術454: VLANについて教えてください (147) TOP カテ一覧 スレ一覧 2ch元 削除依頼
イーサネットフレームについて語ろう (109)
ブロードネットワークス@光ファイバー (169)
電話の交換機の情報下さい (120)
【CS】衛星インターネット!【最強】 (117)
転送量増加で2ch閉鎖の危機だってよ。 (192)
PBXエンジニアの将来は? (174)

VLANについて教えてください


1 :2001/07/28 〜 最終レス :2012/03/27
教えてください。
Tag VLANのみに所属しているポートに通常のコンピュータをそのままつなぐと、エラーが生じて通信ができなくなるのですがなぜでしょうか?
フレーム構成中のTPIDなどがかんけいしているのでしょうか?

2 :
ハァ?ちゃんとtageed vlanにコンピュータつないでも、通信できるぞ
うちは、SolarisとかFreeBSDつないでるけど、ぜんぜん問題なし

3 :
ありがとうございます。
Tagに対応した機器では802.1Qのフレームと解釈して中のTag情報の後ろのデータを本来のフレーム情報として認識するようですが、Tagを解釈しない機器でも同じように何らかの方法でフレームを区別できるのでしょうか、それともまったく関係ないのでしょうか?

4 :
機器も関係あるけど、OSやドライバも重要だよ
linuxだったら、インテルのG-Etherがいいんじゃない?
商用UNIXだったら、カタログ見て対応してる構成にすれば
悩まなくていいからね
FreeUNIXだったら、OSやカーネルやドライバのドキュメントやソース読んだり、
インターネットで情報探したりしてがんばってね
あと、tag対応かどうかは、機器だけでなく、OSやデバイスドライバも対応してないとね

5 :
>>1
IEEE802.1Q の Tagが挿入されているフレームは、Type/Lengthフィールドが0x8100になっていますので、これを TPID として認識できない装置は未知のプロトコルデータと勘違いして捨ててしまう可能性があります。
あと、Tagの挿入によってフレーム長が4octet増えますから、IEEE802.3で規定されている最大フレーム長(1514octet(CRC除く))を超えてしまってNICで廃棄される可能性もあります。

6 :
HPの宣伝。
http://www.geocities.co.jp/AnimeComic-White/6586/vlan.html
なお、FreeUNIXでのtagVLAN対応状況ですが、FreeBSDとLinux
で使えますが、現状ではFreeBSDはNICの対応状況はいまいちなの
で、やめた方が良いです。FreeBSDは少々hackしないと駄目かも。

7 :
>> 6
FreeBSD/Linux のドライバって Tag のプライオリティは制御できるんですか?
もし出来たら家庭内 QoS 実現できますね。

8 :
tag VLANだぉ
http://cocoa.2ch.net/test/read.cgi?bbs=unix&key=990641798

9 :
>>7
Tag のプライオリティ制御については知らないのですが、
たぶん出来ません。

10 :
>>1
同じような質問を某MLでも投げていませんか?
freeml などで。

11 :
1日の間にたくさんご返答いただきましてありがとうございます。
非常に勉強になりました。
10のななしさんのご指摘にあります点につきましては私ではありませんが、参考にしたいのでもしそちらのアドレスを教えて頂えないでしょうか。

12 :
11>
文章がおかしくなってしまいました。訂正です。
「〜参考にしたいので、もし差し支えなければそちらの方のアドレスを教えて頂けないでしょうか。」

13 :
>>1
Tagについて突っ込んで知りたいときはIEEE802.1Qを読んでみるのが意外と分かりやすいです。
AppendixにIEEE802.3との兼ね合いについても説明されてます。
現在PDFをフリーでダウンロードできますので、是非一度御覧あれ。
http://grouper.ieee.org/groups/802/index.html
あと、VLANはIEEE802.1Qがすべてでは無いので、IEEE802.1v VLAN Classification by Protocol and Port も読んでみて下さい。
参考になると思います。

14 :
28

15 :
1です。
>>5
重ねがさね
有益な情報を提供していただきましてありがとうございました。

16 :
CiscoのISLを認識できるNICおよびドライバってあります?

17 :
>>16
だから、そのポートはISLやめてdot1qつかえばいいだろぉ

18 :
802.1Q、NetBSD と tulip・FastEtherExpress・3C905B で CISCO 相手に動いた
らしいですな。

19 :
>>11
俺も知りたい

20 :
すごい初歩的な質問なんですが、
何らかの原因でtagVLANポート(トランクポート)にタグ付け(カプセル化)されてない
フレームが入ってきたときってどうなるんでしょうか?
フレームは廃棄されるんでしょうか?
それとも全VLANにフラッドに流れるんでしょうか?
流れてしまうと何かヤバそうな気がするんですが、、、

21 :
>>20
さてやった事ないのですが、HPのSwitchのマニュアル読んでいたら
そのような利用も想定されているようですよ。
Tag無しのフレームは、Port Aと Port VLAN張って
Tag ID=2のフレームは、 Port Bと Port VLAN張って
Tag ID=3のフレームは、 Port Cと Port VLAN張る。
とか設定出来るようです。CISCOだとdefault VLAN(VLAN ID=1)
と解釈されそうな気がします。

22 :
>>21
default VLANってTagging portでもTag無しじゃありませんでしたか?
他メーカーでもそうなっていますが。

23 :
>>22
そうなんですか。詳しくはしらないです。
IEEE802.1Qは読む気力が…。

24 :
>>20
IEEE802.1Q的には、ポートに設定されたVID(PVID)に従います。
ただし実際の装置では、一つのポートにTag有/Tag無の混在を許さないものも有ります。
IEEE802.1QのTAGの認識の流れとしては以下のような感じです。
if (受信フレーム == tagged) {
TAG の VID に対応する VLAN に決定;
}
else if (受信ポートに PVID が設定されている) {
PVID に対応する VLAN に決定;
}
else {
フレーム廃棄;
}

25 :
半角スペースが省略されるの忘れてました、、、(T_T)
見辛くてすいません、、、

26 :
関係ないけどよお NIC コントローラーのRealTek 8139の
データーシートが欲しいのだが、ReakTekにつながらないぞ。
http://www.realtek.com.tw/
逝ったか?というか、どっかに8139のデーターシート落ちてないか。

27 :
>>26
生き返ったようです。

28 :
2つ(以上)ポートが有る機器でPort1がUntagパケット用、Port2がTagパケット用のポートで、
Port2から入ってきた物はTagを除去してPort1にブリッジング、Port1から入ってきたパケットは例えば
ソースIPがA-Bの範囲ならtag101を付加してPort2にブリッジング、
ソースIPがC-Dの範囲ならtag102を付加してPort2にブリッジング、
みたいな事をしたいんだがそんなこと出来る機械って有る??
IOSのポリシーベースドルーティングあたりで出来るのかなあ…
とりあえず、LucentのAccessPointで出来そうだったので試してみたんだが、設定が悪いのか
うまくいかなかった…
29 :あぼーん:あぼーん
あぼーん

30 :
>28
Passport系のSubnet Base VLANを使えば出来ると思います。
Port1をSubnet毎にVLANを被せて、Port2は単純にTag設定で
同じようにVLAN IDを被せれば大丈夫かと。

31 :
           / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄\
Λ_Λ  | 君さぁ こんなスレッド立てるから          |
( ´∀`)< 厨房って言われちゃうんだよ             |
( ΛΛ つ >―――――――――――――――――――‐<
 ( ゚Д゚) < おまえのことを必要としてる奴なんて         |
 /つつ  | いないんだからさっさと回線切って首吊れ     |
       \____________________/
(-_-) ハヤクシンデネ… (-_-) ハヤクシンデネ… (-_-) ハヤクシンデネ…
(∩∩) (∩∩) (∩∩)
(-_-) ハヤクシンデネ… (-_-) ハヤクシンデネ… (-_-) ハヤクシンデネ…
(∩∩) (∩∩) (∩∩)
(-_-) ハヤクシンデネ… (-_-) ハヤクシンデネ… (-_-) ハヤクシンデネ…
(∩∩) (∩∩) (∩∩)

32 :
(^^)

33 :
(^^)
34 :あぼーん:あぼーん
あぼーん
35 :あぼーん:あぼーん
あぼーん
36 :あぼーん:あぼーん
あぼーん

37 :
教えてください。
VLANでaとbのLANを存在させたとき、
aとb間で通信できないように設定したとします。
そのとき物理的には線でつながっているので、プログラムバグなどで、
aからbを見れてしまうと言うことはあるのでしょうか。
VLAN対応を唱うハブなら信頼していいのでしょうか。

38 :
test

39 :
>>37
何言っているかわかんね。
802.1Qの話がしたいのか?
物理的に線でつながっているってどういう状況のことを指しているんだ?
VLAN対応のハブってL2スイッチのこと言ってるの?

40 :
>>37
当然aとbは同一ポートにつながっていない前提になると思うが、
信頼するしかない。っていうか、スイッチはバグで経路制御を
間違いますか?って聞いてるようなもんでしょ、それ。

41 :
>>40
あぁ、そういうことかトランクポートの話をしているのかと思ったよ。
信頼できるかは製品にもよると思うが。

42 :
>>40
37です。
「信頼するしかない。っていうか、スイッチはバグで経路制御を
間違いますか?って聞いてるようなもんでしょ、それ。」
的確なアドバイスありがとうございます。
アライドテレシスあたりのハブでやってみようかと思います。
価格だけで言えば、メルコに安価なものがあるので、惹かれるのですが、会社で使用するので
思案中です。
それから教えていただきたいのですが、VLAN機能のある、いわゆるブロードバンドルータという
のは販売されているのでしょうか。
会社でブロードバンドルータを購入するにあたり、VLAN機能もあれば
助かるのですが。

43 :
>>42
BA8000PRO

44 :
>>43
37です
ありがとうございます
今NTT-MEのページで調べています
45 :あぼーん:あぼーん
あぼーん

46 :
RealTek 8139でTaggingするにはどうすればいいの?
ドライバ入れたら、それらしい項目でたけど、Yes,Noの選択だけで、
肝心のTagを入力する項目が見つからない・・・
しかも、なんか同じ項目2つあるし・・・
APMってなんやねん

47 :
ドライバインストールする前に、infファイル編集したらできた。

48 :
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎――――――◎                      山崎渉&ぼるじょあ
49 :あぼーん:あぼーん
あぼーん
50 :あぼーん:あぼーん
あぼーん

51 :
アライドのL3の下にL2つないで、端末間でアクセス禁止ってできたっけ?

52 :
略しすぎて意味がわからず。。

53 :
この板殆ど動かないね・・

54 :
皆さんは切りまくったVLANの管理はどうされてます?
やはり気合で確認して覚えこむしかないのでしょうか?
複雑にきってある場合わけわからなくなってしまします・・
よい管理ツールはないでしょうか?
55 :あぼーん:あぼーん
あぼーん

56 :
>>54
Switch# show vlan

VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Gi0/1, Gi0/2, Gi0/3, Gi0/4
Gi0/7, Gi0/8, Gi0/9, Gi0/11
Gi0/12
20 VLAN0020 active
21 VLAN0021 active
22 VLAN0022 active
27 VLAN0027 active
31 VLAN0031 active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
以下略

57 :
show vlan
show vlan access-map
show vlan filter
とか、いろいろあるし


58 :
アライドの8624XLでVLAN切るんですけど
VLAN1を1−8ポ−ト
VLAN2を9−16ポート
として17-24ポートをVLAN1も2もアクセスできるようにしたいのですが
802.1qに対応していないサーバでしたのでタグVLANの設定しても
アクセスできませんでした。
802.1qなしでアクセスできる方法ありますか?
 −−−−−−−−−−−−−
 
 −−−−−−−−−−−−−
  l        l        l
1−8     9−16    17−24
vlan1      VLAN2     サーバ(802.1q不可)
l  l−−−x−−l l        l        l
l            l−−○−−l        l
l                            l 
l−−−−−−−−−−○−−−−−−−−



59 :
>>58
L3構成が可能なら
1〜8をVLAN1
9〜16をVLAN2
17〜24をVLAN3
にしてそれぞれにIPふってルーティングさせてやればいいけど
きっと質問の状況ではそれはナシなんだよね。
であればアクセス不可です。
60 :あぼーん:あぼーん
あぼーん

61 :
>>58
8624はマルチプルVLANってできないんだっけ?

62 :
>>58
できないみたいだ
ttp://www.allied-telesis.co.jp/solution/vlan/vlan_corres.html
63 :あぼーん:あぼーん
あぼーん
64 :あぼーん:あぼーん
あぼーん
65 :あぼーん:あぼーん
あぼーん

66 :
てす

67 :
test

68 :
>>25
更にどもども!
下はこれですね?
http://updown.coolnavi.com/down/file44772.jpg


69 :
>>68
|*´Д`)=3 ムッハー

70 :
VLAN勉強中age

71 :
勉強ちゅ

72 :
age

73 :

1台のL3-SW 12ポートがあるとします。
12ポートそれぞれ、24bitマスクのサブネットでVLANを切るとします。
その中の1つのサブネットに固定IP、デフォルトゲートウェイを持った、
のクライアントがいるとします。
このクライアントを固定IPのままで、どのVLAN(サブネット)に言っても
通信ができるようにしたいのですが、
どうすればよいでしょ?
全てのVLANを全部重ねてしまう(1ポートに全てのサブネット)
そうした時にL3-SWのリソースって死ぬほど消費するのでしょうか?
また、こんな全てのVLANを重ねるなんて、常道手段なんでしょうか?

74 :
>全てのVLANを全部重ねてしまう(1ポートに全てのサブネット)
>そうした時にL3-SWのリソースって死ぬほど消費するのでしょうか?
>また、こんな全てのVLANを重ねるなんて、常道手段なんでしょうか?
重ねないでルーティングします。何のためのL3-SWなんだか。
設定方法はメーカーや機種に依ります。
とりあえず
http://www.google.co.jp/search?hl=ja&q=VLAN%E3%81%A8%E3%81%AF&lr=

75 :
>>74
一般的にはDHCP+ルーティングは当然なんですが、
今回のニーズはクライアントが24BitマスクのIPv4の固定IPです。
10.3.128.50/24という固定ユーザーは、サブネット10.3.100.0や10.3.48.0に入っても10.3.125.50という固定IPのままにしたいのです。
各200個のサブネットに分散された8000人のユーザーを管理します。
メリットはIPv4ながら、ユーザーを固定IPで管理できる。
DHCPサーバーなんて不要
IPアドレスのリソースにムダがない(リース期間の設定にもよりけりですが)
IPv6には既設設備の関係があって移行できません。
世間ではあまり聞かない手法なのですが、テクノロジー的には可能ですし、メリットもあります。
L3-SWはCisco6500です。
設定方法は分かるのですが、あくまでもこんな思想は世間に通用するのか?
と思って聞いている次第です。

76 :
>>75
> >>74
> 一般的にはDHCP+ルーティングは当然なんですが、
そうなんだ?
> 今回のニーズはクライアントが24BitマスクのIPv4の固定IPです。
> 10.3.128.50/24という固定ユーザーは、サブネット10.3.100.0や10.3.48.0に入っても10.3.125.50という固定IPのままにしたいのです。
> 各200個のサブネットに分散された8000人のユーザーを管理します。
要件提示する順序ってあると思わない?
> メリットはIPv4ながら、ユーザーを固定IPで管理できる。
> DHCPサーバーなんて不要
だからなに?
> IPアドレスのリソースにムダがない(リース期間の設定にもよりけりですが)
> IPv6には既設設備の関係があって移行できません。
そんなはなしなんだ?
> 世間ではあまり聞かない手法なのですが、テクノロジー的には可能ですし、メリットもあります。
なんのことをさしてるかさっぱり。
> L3-SWはCisco6500です。
> 設定方法は分かるのですが、あくまでもこんな思想は世間に通用するのか?
> と思って聞いている次第です。
思想ってなに?
つーか。
実装の話に移る前にもうちょっと要件まとめたら?
後から小出しでだされても、構って貰えないよ。俺ぐらいしかww

77 :
>>76
アホとは話しません。
読み取れ。( ´,_ゝ`)プッ


78 :
一部のISPでそういうサービス提供してるだろ

79 :
>>78
それはIPv6サービス?V4?
今回の目的はIPv4というのがミソ

80 :
それはモバイルIPだな

81 :
>>73
どのVLANでもいいってことになると
Radiusでpppで決め撃ちの固定IPをその端末に振るっていうのなら
簡単に実現できそうだけどそれは無理なんでしょ?
ユーザを監視するだけなら、監視用の端末は固定のポートにつなげて
おけば、そもそも、L3なんだから、VLAN間ルーティングでどのサブネットにも
デフォルト設定でIP通信可能だし
no ip routingが入ってなければ
そもそも、監視用端末がふらふらと移動しなければならない理由が
わからない。ポート移動を伴う物理的な接続変更が必要となると
リモート監視なんてとてもできないし。
ロボットがいるか、誰か現地に張り付いているの?

82 :
VLANってDHCPと併用できたりする?

83 :
>>82
意味わかんない
併用とか、VLAN内でDHCP使えるのはあたりまえでしょ?

84 :
タグVLAN内にPPPoEは通りますか?

85 :
通るんでない、でも、PPPoE終端(モデム等)がtagに対応してないのが普通
なんで、例はあんまりないと思うけど。つか、やってみりゃいいじゃん
Tag機能つきNICをPCに挿して、PPPoE入れたPCでPPP終端できるか
どうか

86 :
>>85
PPPoE終端(モデム等)---タグVLAN・スイッチ----タグVLAN・スイッチ---PC
を想定しているのだけど
よく考えたらPPPoEの最大パケット長も
普通のEthernetのパケット最大長と同じ1500byteなのだから
問題なく通るはずだなと思ったり
いずれにしても、試してみます

87 :
>>86
ISP-モデム(ブリッジ)--tag機能スイッチ--tag付NIC-PC(PPPoE終端)
じゃないの?
モデムで終端したんじゃ、意味ないのでは?
あと、無駄にスイッチを多段にする意味がわからない

88 :
あと、tag付きで4byteがEtherパケットに付加されるんで
oEの特有の
パスMTUディスカバリ ブラックホール問題
は考慮してたほうがいいかも、PPPやIPCPのハンドシェークで
こけることはないと思うけど

89 :
>>87
>モデムで終端したんじゃ、意味ないのでは?
>あと、無駄にスイッチを多段にする意味がわからない
確かに、間違ってました
もうちょっと具体的に書き直します
             PC・Aグループ PC・Aグループ
              |                |
ADSLモデム・Cグループ--tag機能スイッチ--(100メートル)--tag機能スイッチ--ルータ(PPPoE終端)--PC5・Cグループ
| |
PC・Bグループ  PC・Bグループ
既設でAグループな環境とBグループな環境がtag機能スイッチ同士で向かい合って
既にあるのですが、そのスイッチ同士向かい合っている区間は、架空(電柱上の配線)されているので
新たに、1本を敷設させようとすると工事費がかかってしまうのです
なので、それにCグループを新たに作り
PPPoEを通せないものだろうかと思案しているところなのです
A・Bグループ同士ではお互い通信させたくないために
タグVLANになっています
既設があるのだから単純に実験してみりゃ、いいことなんですけどね
ADSL回線工事をNTTに頼んだ挙句失敗したら、怒られちゃうので
事前に知っておきたいと思っています(苦笑
>>88
>パスMTUディスカバリ ブラックホール問題
>は考慮してたほうがいいかも、
なるほど、こういう問題もあるんですね勉強になります
でも、今回は関係無いかな・・・

90 :
ごめんなさい
図が失敗したので、もう一度書きます
             PC・Aグループ         PC・Aグループ
              |                |
ADSLモデム・Cグループ--tag機能スイッチ--(100メートル)--tag機能スイッチ--ルータ(PPPoE終端)--PC5・Cグループ
              |                 |
            PC・Bグループ         PC・Bグループ

91 :
あれ?ズレた・・・。マルチポストっぽくなってきたOrz
                PC・Aグループ         PC・Aグループ
                  |                |
ADSLモデム・Cグループ--tag機能スイッチ--(100メートル)--tag機能スイッチ--ルータ(PPPoE終端)--PC5・Cグループ
                  |                 |
                PC・Bグループ         PC・Bグループ
これでどうだ

92 :
何度も書いてスレ汚しごめんよ〜
                PC・Aグループ             PC・Aグループ
                  |                    |
ADSLモデム・Cグループ--tag機能スイッチ--(100メートル)--tag機能スイッチ--ルータ(PPPoE終端)・Cグループ--PC5
                  |                     |
                PC・Bグループ             PC・Bグループ

93 :
凄く基本過ぎることなんですが、初心者なので教えてください。
あるレイヤ3スイッチにvlan10,vlan20を作成し、
それをport1〜12を10、port13〜24を20に割り当てました、
もしこの状態でそれぞれのvlanにIPアドレスを振らなかった場合、
vlan間の通信はどうなるのでしょうか?
レイヤ3スイッチを使ってvlan間の通信禁止をしたい場合は、
各vlanにIPアドレス振らなければそれでOKなのでしょうか?
すいません、宜しくお願いします。

94 :
追記です、
通信禁止する場合、IPアドレス振ってアクセスリストを作成するのですか?

95 :
機種名も書かずに質問するのはどうかと思うが、
通常、IPアドレスが無ければルーティングは行われない。

96 :
>>93
no ip routingってコマンドはいるんなら、いれてみそ
VLAN間で通信できなくなるから
もちろん、VLAN I/FにはIP振るんだよ

97 :
Catalystとかで NativeIOSつかってる場合
CatOSいうところの sc0 ってどうやって実現すれば良いでしょうか?

98 :
FreeBSDでVLANをしようしています。
質問なのですが、2つのインターフェースに同じタグを割り当てることって
可能ですか?
いろいろやってみたのですができませんでした。
もしできたら、どうやるのか教えてほしいのですが。

99 :
どういうエラーが出て、できなかったの?

100read 1read
1read 100read
TOP カテ一覧 スレ一覧 2ch元 削除依頼
お前は騙されて通信技術板へやってきたわけだが (109)
日本テレコムは表記が長すぎると思いますです (136)
おまえら!PBXの選定を手伝ってください(ぺこり (106)
お前は騙されて通信技術板へやってきたわけだが (109)
どのぐらい英語ができればいいのかな? (103)
Torの出口ノードどやスレC (512)
--log9.info------------------
チーマーとヤンキ−の違いについて (162)
間中真由美〔やーだ 帰りたーい〕 (109)
小学生の時。 (108)
【メ亀】処  女?鉄棒逆上がりで・・・ (111)
¶海蛇¶むすめってそうですよねー慣れるまではーー (111)
【懐古主義より】さぼーる【未来を作れ】 (127)
2010年にまた、このスレに書き込むのさ (133)
厨房時代の思い出(σ´・ω・)σゲッツ!! (152)
昔は良かったなんて言わないで (118)
他板の昔は良かった・・・ を語ろう (128)
2ちゃんねるはいつ出来たの?【´へ`】 (149)
昔、俺または私はモテた人の数→ (117)
昔から友達がいない俺に一言 (119)
そんなに昔がいいなら、昔にもどそうぜ (107)
昔の競馬 (162)
2ちゃん語の歴史・成り立ちを語ろう (115)
--log55.com------------------
【PSO2】PHANTASY STAR ONLINE2【30461】
【PSO2】PHANTASY STAR ONLINE2【30462】
【PSO2】過疎化の原因、格付けスレ
【PSO2】PHANTASY STAR ONLINE2【30463】
【PSO2】PHANTASY STAR ONLINE2【30464】
【PSO2】PHANTASY STAR ONLINE2【30465】
【PSO2】PHANTASY STAR ONLINE2【30466】
【PSO2】PHANTASY STAR ONLINE2【30467】