VLAN Entre Switches- N3058 + 6248P

Servidores, Storage & Networking

Servidores, Storage & Networking
Procurando por soluções de negócio mais eficientes? Encontre aqui dicas, tutoriais e respostas para suas dúvidas sobre Servidores, Storage e Redes.

VLAN Entre Switches- N3058 + 6248P

Esta pergunta foi respondida RodrigoBuriol

Boa tarde,

Estou com uma estrutura de redes onde eu estagnei na solução.

Hoje no 6° andar tenho 6 switches com 3 VLAN's (200, 150 e 1) e no 5° andar quero configurar as vlans onde tenho 5 switches, eles se "falam" através de uma fibra entre andares.

Hoje meu DHCP é fornecido conforme a VLAN (através do sonicwall).


150 - 10.8.150.0/23

200 -10.8.200.0/23

1 - 192.168.0.0 /23

Hoje o sonicwall está no 6° andar, junto ao 6 switches onde é através de cado de rede a comunicação entre eles.

A duvida: em minha fibra, só consigo tragefar 1 VLAN, logo os outros dhcp's não passam para o quinto andar.

Como eu posso fazer para que através dessa fibra trafegue as VLAN's em questão, hoje minhas portas são ativados o PVID conforme sua VLAN e marcado como untag.


Conto com a Ajuda.

Atenciosamente,

Resposta verificada
  • Olá, Rodrigo! Tudo bem?

    Obrigado por embarcar na discusão, Rodrigo. Seus feedbacks serão muito úteis para todos do fórum. Quanto mais gente participar melhor.

    Blz, Rodrigo, então, se o SonicWall está em HA usando as portas 46 e 48 do switch 4 da stack, então cada uma dessas portas é uma porta do tipo Tronco (Trunk).

    Por isso que eu quase sempre acabo respondendo fazendo referência a algum outro post aqui do fórum.

    Neste post aqui eu explico a questão das portas do tipo trunk.

    Por favor, leiam com atenção o post indicado para poder entender melhor como fazer aqui no nosso caso, ok?

    Assim, Rodrigo, vocês tem que usar a mesma configuração das portas do SonicWall nas portas de fibra que unir os andares.

    Apenas um porém: primeiro você vai ter que que deixar a VLAN 150 para Tagged nas portas do SonicWall. Lembre-se de configurar o SonicWall de acordo. Depois você configura as portas de fibra.

    Digamos que você vai usar a porta 2 / XG2 do último switch 6248 da stack do 6º andar. Essa porta vai ter a mesma configuração das portas do SonicWall. Ou seja:

    • Port Mode = General
    • PVID = 1
    • TAGGED para todas as VLANs menos a 1

    A mesma coisa vale para a porta, digamos,  TenGiga 1/1/1 do stack de N 3048.

    Beleza?

      Antonio Moraes
     Fórum Moderator
     Enterprise ProSupport

    Chat | Twitter | Facebook | 0800 970 3355

    Clique em   aqui em baixo caso esta postagem tenha respondido à sua pergunta.

     

  • Bom dia, Rodrigo! Blz?

    No stack do 6º andar não é obrigatório habilitar o DHCP snoop. No entanto é uma feature muito legal de segurança então pode deixar como enable sim.

    Aí, no caso do stack do 6º andar, você tem que deixar como Trust enable nas portas que os SonicWall se conectam.

    A outra opção ali de MAC Address Validation serve para inspecionar o mac das estações e do switch para o DHCP server. Não influencia no nosso caso mas é bom deixar enable.

    Aí depois é isso mesmo, Rodrigo. Você habilita trust state na porta que leva para o 5º andar.

    Em seguida habilita DHCP snoop no stack do 5º andar e trust na porta que recebe a fibra ótica.

    Vamos ver se agora as estações cliente DHCP funcionam no 5º andar. Geeked

      Antonio Moraes
     Fórum Moderator
     Enterprise ProSupport

    Chat | Twitter | Facebook | 0800 970 3355

    Clique em   aqui em baixo caso esta postagem tenha respondido à sua pergunta.

     

  • Boa tarde Antonio.

    Consegui resolver da seguinte forma:

    Stack 5ª Andar

    VLAN 1 - Untagged na porta do TRUNK

    VLAN 150 -  T na porta Trunk e U na porta do Host

    Stack 6° Andar

    VLAN 1 - Untaggeg na porta TRUNK

    VLAN 150 - Tagged na porta TRUNK

    Funcionou perfeitamente, muito obrigado pela ajuda!

Todas as respostas
  • Olá, Ricardo.

    Como vai? Tudo bem?

    Ricardo, por favor, dá uma boa lida com muito carinho no post http://dell.to/2bcxntr .

    Lá já tem bastante informação de VLANs no 62xx .

    Inclusive este post mesmo já faz referência para este outro aqui http://dell.to/1ON0LFE sobre o mesmo assunto.

    Leia com bastante atenção esses posts, ok? Surprise

    Agora, pelo que consegui entender você tem uma estrutura como no diagrama de rede abaixo:



    Ou seja, no 6o. andar você possui seis 6248P e no 5o. andar você tem cinco N3048

    E ainda você tem o Firewall SonicWall fazendo o roteamento entre as VLANs e fazendo ainda o papel de DHCP server.

    Esse servidor DHCP no SonicWall tem os escopos de acordo com a VLAN

    VLAN 150 = faixa de endereço IP 10.8.150.0 /23
    VLAN 200 = faixa de endereço IP 10.8.200.0 /23
    VLAN 1   = faixa de endereço IP 192.168.0.0 /23

    O Firewall SonicWall está conectado a um dos switches 6248 no 6o. andar.

    Por favor, Ricardo, me confirme se entendi tudo certo para podermos continuar, ok?

    Até mais! Geeked

      Antonio Moraes
     Fórum Moderator
     Enterprise ProSupport

    Chat | Twitter | Facebook | 0800 970 3355

    Clique em   aqui em baixo caso esta postagem tenha respondido à sua pergunta.

     

  • Bom dia Antonio, tudo bem e por ai?

    Hoje o Sonicwall (default gw da rede) distribui o DCHP por VLAN, existe uma porta como tagget e ela distribui conforme a VLAN.

    Entendo eu, que o sonicwall não roteia VLAN e sim IP pois existe algumas rotas fixas.

    VLAN 150 = faixa de endereço IP 10.8.150.0 /23 (está vlan uso para desktop como UNTAGGET (U)
    VLAN 200 = faixa de endereço IP 10.8.200.0 /23 (está vlan uso como VOIP e tagget (T))
    VLAN 1   = faixa de endereço IP 192.168.0.0 /23 (está vlan uso para desktop como UNTAGGET (U)

    Porém, no quinto andar não tenho uma fibra por switch, só tenho 1 fibra onde faz a comunicação entre andares.

    Todos os 5 e 6 switches se comunicam através de Stack, conforme as boas praticas da dell.

  • Olá, Ricardo! Tudo bem, e você?

    Obrigado pelo retorno. Agora ficou mais claro o que você tem no seu ambiente.

    Então seria como na figura abaixo, certo?

    Ricardo, o que eu quis dizer com Rotear entre as VLANs é o que você disse com outras palavras. Wink

    Outra coisa que é bom reforçar bem é que stack (empilhamento) é diferente de cascata (cada switch ligando no próximo). Da maneira que você falou antes, eu entendi que era uma cascata.

    Se você só tem uma fibra apenas interligando os andares, então a configuração é mais simples pois como você está trabalhando com todos os switches de cada andar em modo de stack (empilhamento). Portanto eles agem todos como se fossem um só switch de 240 portas (48x5) no 5º andar e um de 288 (48x6) no 6º andar

    Então, Ricardo, você tem que criar as VLANs no stack do 5º andar usando os mesmo números. Depois você configura as portas de fibra do stack do 5º e do 6º igual ao que já está configurado para a porta do SonicWall. Apenas repetir a config já vai passar as VLANs

    Só me diz uma coisa, Ricardo, você conecta o SonicWall na stack de 6248 do 6º andar usando quantas portas e quais são?

    Eu pergunto porque você disse que usa a VLAN 150 = faixa de endereço IP 10.8.150.0 /23 (está vlan uso para desktop como UNTAGGET (U)

    Eu entendi certo?

      Antonio Moraes
     Fórum Moderator
     Enterprise ProSupport

    Chat | Twitter | Facebook | 0800 970 3355

    Clique em   aqui em baixo caso esta postagem tenha respondido à sua pergunta.

     

  • Boa tarde Antonio,


    Eu trabalho no equipe do Ricardo, estamos tratando desse caso juntos e agora chegamos em outro ponto. Tentarei ser o mais claro possível.

    Respondendo sua pergunta:

    P: Só me diz uma coisa, Ricardo, você conecta o SonicWall na stack de 6248 do 6º andar usando quantas portas e quais são?

    R: Isso ele esta conectado na stack do 6ª, utilizamos 2 portas, pois temos nosso SonicWaLL em HA. São as portas 46 e 48 do Switch numero 4.

    Eu pergunto porque você disse que usa a VLAN 150 = faixa de endereço IP 10.8.150.0 /23 (está vlan uso para desktop como UNTAGGET (U)

    Eu entendi certo?

    R: Sim, utilizamos UNTAGGET na VLAN 150 ( 10.8.150.0/23 ) para os desktops, alterando o PVID da porta para 150.

    O ultimo cenário que você fez esta correto, porém minha dúvida agora e questão das portas, como devo configurar a porta para as Vlans chegarem no Switch do 5ª?

    Coloco como General e PVID 1 na porta da fibra do 6ª e na porta da fibra do 5ª?

    O que você quis dizer com igual a porta do SonicWaLL?  Hoje a VLAN do SonicWaLL (VLAN 700) e  está como Tagguet (T) na VLAN 700 ,VLAN 150 e na VLAN1.

    Após criar as VLANS no 5ª como seria a forma das Taggs das portas de comunicação do 5ª para o 6ª?


    Obrigado pela ajuda.

  • Olá, Rodrigo! Tudo bem?

    Obrigado por embarcar na discusão, Rodrigo. Seus feedbacks serão muito úteis para todos do fórum. Quanto mais gente participar melhor.

    Blz, Rodrigo, então, se o SonicWall está em HA usando as portas 46 e 48 do switch 4 da stack, então cada uma dessas portas é uma porta do tipo Tronco (Trunk).

    Por isso que eu quase sempre acabo respondendo fazendo referência a algum outro post aqui do fórum.

    Neste post aqui eu explico a questão das portas do tipo trunk.

    Por favor, leiam com atenção o post indicado para poder entender melhor como fazer aqui no nosso caso, ok?

    Assim, Rodrigo, vocês tem que usar a mesma configuração das portas do SonicWall nas portas de fibra que unir os andares.

    Apenas um porém: primeiro você vai ter que que deixar a VLAN 150 para Tagged nas portas do SonicWall. Lembre-se de configurar o SonicWall de acordo. Depois você configura as portas de fibra.

    Digamos que você vai usar a porta 2 / XG2 do último switch 6248 da stack do 6º andar. Essa porta vai ter a mesma configuração das portas do SonicWall. Ou seja:

    • Port Mode = General
    • PVID = 1
    • TAGGED para todas as VLANs menos a 1

    A mesma coisa vale para a porta, digamos,  TenGiga 1/1/1 do stack de N 3048.

    Beleza?

      Antonio Moraes
     Fórum Moderator
     Enterprise ProSupport

    Chat | Twitter | Facebook | 0800 970 3355

    Clique em   aqui em baixo caso esta postagem tenha respondido à sua pergunta.

     

  • Boa tarde Antonio.
    Tudo bem?

    Eu entendi o que você quis dizer, porém o problema era a VLAN 1 e 150 passar pelo cascateamento. Na Stack do 6º andar isso já funciona perfeitamente, inclusive utilizamos hosts tanto na VLAN 150 (10.8.151.0) e na VLAN 1 (192.168.0.0)

    Consegui fazer o cascateamento do 6ª para o 5º enxergar a VLAN 1 e 150, porém não consigo fazer a VLAN 150 entregar o IP via DHCP para o host que está conectado no Switch do 5ª, caso eu setar um IP manual no host a comunicação com a Stack do 6ª acontece normalmente, porém caso coloque via DHCP ele não me entrega IP.

    Obrigado pela ajuda! =)

  • Boa tarde, Rodrigo! Tudo blz, e contigo? Yes

    Obrigado pelo feedback! Vejo que estamos fazendo progresso. Geeked

    Deixa eu colocar de uma maneira bem simplificada, Rodrigo.

    • Sempre que você conectar dois switches entre si usando uma porta "normal" ( porta de rede ethernet que não seja stack) o nome disso é Cascateamento.
    • Stack (tradução = Empilhamento) é quando se conecta um switch no outro por uma porta especial dedicada para ligar as "placas-mãe" dos switches de modo que eles atuam como se fosse literalmente um só.

    Blz?! Falei nisso de novo só pra reforçar pro resto da galera do fórum se beneficiar da informação.

    Bom, Rodrigo, o que você tem é uma cascata de stacks! hehehehe!! Big Smile Wink Parece confuso mas é real. Você tem duas stacks (uma em cada andar) e está fazendo uma cascata entre elas por que cada stack age como se fosse apenas um switch só. Geeked

    Aí é que vem a dificuldade que você está tendo para configurar corretamente.

    Sempre que se conectar um switch no outro, devemos usar a porta Trunk. Para ficar fácil de lembrar, temos que pensar em "T" de Trunk, "T" de Transporte, "T" de Tagged. Isso é para não misturar os tráfegos das VLANs.

    Foi isso que eu falei nos outros posts.

    O detalhe (que também está nos outros posts) é que os switch Dell usam um tipo especial de Trunk que é a porta em modo "General" (genérica).

    Mas no fundo acaba dando no mesmo. Trunk é praticamente igual a General na maioria dos casos. Para que tudo funcione direitinho, se você usar a porta em modo trunk, tem que deixar o PVID como 1 para que a VLAN 1 passe Untagged , todas as demais VLANs que tiverem que passar tem que ser Tagged.

     Agora, a questão do DHCP não tem relação com isso. As máquinas que você configurar para obter IP automaticamente fazem um broadcast para pedir para o servidor DHCP as configurações. Aí o servidor DHCP vai e entrega de acordo com a configuração dele.

    Talvez o broadcast dos hosts do 5º andar esteja chegando na VLAN errada ou nem sequer está chegando para o SonicWall.

    Você chegou a configurar as portas do SonicWall para modo Trunk ou General mas com PVID 1 e Tagged para todas as demais VLANs?

      Antonio Moraes
     Fórum Moderator
     Enterprise ProSupport

    Chat | Twitter | Facebook | 0800 970 3355

    Clique em   aqui em baixo caso esta postagem tenha respondido à sua pergunta.

     

  • Correto.

    Sim as portas do SonicWaLL está sim como T,  a Stack do 6ª utilizada já seu DHCP e funciona perfeitamente e a VLAN chega no SonicWaLL,pois ele que faz o roteamento da rede 192.168.0.0 e a rede 10.8.151.0.

    Se eu colocar um IP forçado no host da rede 10.8.151.0 eu consigo chegar na rede 192.168.0.0.

  • Perfeito, Rodrigo. Obrigado pela confirmação.

    Olha, Rodrigo, aparentemente não há mais o que configurar.

    Talvez o recurso de DHCP snooping esteja habilitado no stack do N 3048.

    Por favor, Rodrigo, veja se o stack do 5º andar está como eneble na opção abaixo:

    Caso positivo, Rodrigo, então você tem que deixar a porta que recebe a fibra do 6º andar como Trust.


    Veja abaixo:

    Depois me conta se isto resolveu, ok?

    Abraço! Geeked

      Antonio Moraes
     Fórum Moderator
     Enterprise ProSupport

    Chat | Twitter | Facebook | 0800 970 3355

    Clique em   aqui em baixo caso esta postagem tenha respondido à sua pergunta.

     

  • Bom dia Antonio,

    O recurso esta ativo dessa forma no 6º, como o Mac Address Validation.

     
    Eu tenho que colocar como Trust como Enable na porta que envia a fibra para o 5ª ?

    No 5º andar também ativo essa opção?

    Faço o mesmo com a porta do 5º que recebe a fibra?


    Se for isso, não funcionou. Pode verificar se realizei o procedimento correto?

    Obrigado pela Ajuda!!!

  • Bom dia, Rodrigo! Blz?

    No stack do 6º andar não é obrigatório habilitar o DHCP snoop. No entanto é uma feature muito legal de segurança então pode deixar como enable sim.

    Aí, no caso do stack do 6º andar, você tem que deixar como Trust enable nas portas que os SonicWall se conectam.

    A outra opção ali de MAC Address Validation serve para inspecionar o mac das estações e do switch para o DHCP server. Não influencia no nosso caso mas é bom deixar enable.

    Aí depois é isso mesmo, Rodrigo. Você habilita trust state na porta que leva para o 5º andar.

    Em seguida habilita DHCP snoop no stack do 5º andar e trust na porta que recebe a fibra ótica.

    Vamos ver se agora as estações cliente DHCP funcionam no 5º andar. Geeked

      Antonio Moraes
     Fórum Moderator
     Enterprise ProSupport

    Chat | Twitter | Facebook | 0800 970 3355

    Clique em   aqui em baixo caso esta postagem tenha respondido à sua pergunta.

     

  • Boa tarde Antonio.

    Consegui resolver da seguinte forma:

    Stack 5ª Andar

    VLAN 1 - Untagged na porta do TRUNK

    VLAN 150 -  T na porta Trunk e U na porta do Host

    Stack 6° Andar

    VLAN 1 - Untaggeg na porta TRUNK

    VLAN 150 - Tagged na porta TRUNK

    Funcionou perfeitamente, muito obrigado pela ajuda!

  • Bom dia, Rodrigo!

    Que bom que agora funcionou! Ficamos satisfeitos de ver que você conseguiu! Yes Geeked

    De fato, as portas de acesso (as portas que conectam as máquinas) são sempre "U" de Untagged. Já as portas que conectam outro switch são Trunk por isso o "T" de Tagged (tagueado = marcado). Ou seja, marca o tráfego para não misturar as VLANs.

    A porta de acesso marca também, mas na hora de entregar para a estação o switch tira a marcação por que somente outro switch vai entender o TAG (salvo algumas excessões - mas é raro).

    Que bom que você consegiu ver isso! Eu estava pensando que você não estava mechendo nas portas das estações também. Nunca ia lembrar de ver isso por que eu já tinha falado nos outros posts do fórum.

    Mas blz! Parabéns e um abraço! Seguimos a disposição aqui para ajudar no que estiver ao nosso alcance.

    Wink Yes Cool

      Antonio Moraes
     Fórum Moderator
     Enterprise ProSupport

    Chat | Twitter | Facebook | 0800 970 3355

    Clique em   aqui em baixo caso esta postagem tenha respondido à sua pergunta.