Hallo,
in een managed layer3 ie switch van Scalance werden verschillende vlans geconfigureerd. Om voorbeeld een thinclient die via remote desktop rechtsreeks in een externe computer opstarten om daarin een scadaproces te besturen. Deze Thinclient is aangesloten op poort 8 van de switch. Het is dus mijn idee dat ze de informatie van deze computer willen afschermen, beperken.
Onderstaande code is een deel van de running config die ik kreeg ter inzage. Ik probeer te begrijpen hoe ze de vlan instelden.
vlan 1200
name Scada
no transparent-vlan
ports gigabitethernet 0/7-9,0/11,0/13-14,0/19-20 untagged gigabitethernet 0/7-9,0/19-20
unicast mac learning
IK spring eerst eens naar regel 4 :
daar zie je de verschillende ports die aan de vlan zijn toegevoegd, en daarna wordt specifiek afgesproken welke ports tagged of untagged zijn.
Zover ben ik met mijn opzoekingen rond tagging :
Het ‘taggen’ heeft te maken met de IEEE 802.1Q standaard ontwikkeld door het Institute of Electrical and Electronics Engineers. Het is een open standaard en dus niet alleen door cisco gebruikt. De switch zal via layer 2, de datalinklaag van het OSI model zich focussen op de frames van de data die de host verstuurd.
De originele frame vanuit de host ziet er als volgt uit :
desination MAC | Source MAC | Length/type | Data | FCS
Een 802.1Q frame ziet als volgt uit :
desination MAC | Source MAC | 802.1Q Tag | Length/type | Data | FCS
Het originele frame krijgt dus een ID-tag mee in de switch waar dehost op aangesloten is. Op die manier weet de volgende switch voor welke hosts het frame bedoelt is en zal hij het alleen naar deze hosts sturen. In onderstaand geval, als host A een frame broadcast zal sw1 een IDtag toevoegen aan het frame. Sw2 ontvangt het en weet dat het aan vlan 3 toehoort en dus alleen naar host D mag gestuurd worden. Het deel tussen de twee switches omslaat het trunking process. Waar verschillende poorten samengevoegd worden over 1 virtuele poort.
:fill(white):strip_exif()/f/image/BFrnw3PCsCmr5SwdYMbuMKQK.png?f=user_large)
In onze code staat dus dat dit voor oa de host op poort 8 niet nodig is, aan de 'untagged' te zien. Zijn informatie wordt dus naar elke deelnemer gestuurd.
Klopt mijn logica tot dus ver? Waarom zouden ze dit zo doen? Das toch het nut van een vlan wegdoen?
En als je sommige ports in die vlan niet tagged, waarom definieer je ze dan in die Vlan. Je kunt ze toch evengoed eruit houden? OF mis ik iets?
in een managed layer3 ie switch van Scalance werden verschillende vlans geconfigureerd. Om voorbeeld een thinclient die via remote desktop rechtsreeks in een externe computer opstarten om daarin een scadaproces te besturen. Deze Thinclient is aangesloten op poort 8 van de switch. Het is dus mijn idee dat ze de informatie van deze computer willen afschermen, beperken.
Onderstaande code is een deel van de running config die ik kreeg ter inzage. Ik probeer te begrijpen hoe ze de vlan instelden.
vlan 1200
name Scada
no transparent-vlan
ports gigabitethernet 0/7-9,0/11,0/13-14,0/19-20 untagged gigabitethernet 0/7-9,0/19-20
unicast mac learning
IK spring eerst eens naar regel 4 :
daar zie je de verschillende ports die aan de vlan zijn toegevoegd, en daarna wordt specifiek afgesproken welke ports tagged of untagged zijn.
Zover ben ik met mijn opzoekingen rond tagging :
Het ‘taggen’ heeft te maken met de IEEE 802.1Q standaard ontwikkeld door het Institute of Electrical and Electronics Engineers. Het is een open standaard en dus niet alleen door cisco gebruikt. De switch zal via layer 2, de datalinklaag van het OSI model zich focussen op de frames van de data die de host verstuurd.
De originele frame vanuit de host ziet er als volgt uit :
desination MAC | Source MAC | Length/type | Data | FCS
Een 802.1Q frame ziet als volgt uit :
desination MAC | Source MAC | 802.1Q Tag | Length/type | Data | FCS
Het originele frame krijgt dus een ID-tag mee in de switch waar dehost op aangesloten is. Op die manier weet de volgende switch voor welke hosts het frame bedoelt is en zal hij het alleen naar deze hosts sturen. In onderstaand geval, als host A een frame broadcast zal sw1 een IDtag toevoegen aan het frame. Sw2 ontvangt het en weet dat het aan vlan 3 toehoort en dus alleen naar host D mag gestuurd worden. Het deel tussen de twee switches omslaat het trunking process. Waar verschillende poorten samengevoegd worden over 1 virtuele poort.
:fill(white):strip_exif()/f/image/BFrnw3PCsCmr5SwdYMbuMKQK.png?f=user_large)
In onze code staat dus dat dit voor oa de host op poort 8 niet nodig is, aan de 'untagged' te zien. Zijn informatie wordt dus naar elke deelnemer gestuurd.
Klopt mijn logica tot dus ver? Waarom zouden ze dit zo doen? Das toch het nut van een vlan wegdoen?
En als je sommige ports in die vlan niet tagged, waarom definieer je ze dan in die Vlan. Je kunt ze toch evengoed eruit houden? OF mis ik iets?
[ Voor 4% gewijzigd door Veance op 17-05-2022 09:26 ]