Questo è un punto spesso confuso per le persone che non conoscono il Networking, in particolare per le persone che seguono la strada Cisco, a causa dell'enfasi posta da Cisco su questo punto. È più o meno solo una questione terminologica. Lasciatemi spiegare.
Lo standard 802.1q definisce un metodo di codifica del traffico tra due switch per distinguere quale traffico appartiene a quali VLAN. In termini Cisco, questo è ciò che accade su una porta " trunk ". Ho visto altri venditori fare riferimento a questo come una porta "taggata". In questo contesto, significa lo stesso: aggiungere un identificatore ai frame per indicare a quale VLAN appartiene il frame. Terminologia a parte, la cosa principale da tenere a mente è che è necessario un tag VLAN, perché spesso il traffico che attraversa due switch appartiene a più VLAN e deve esserci un modo per determinare quali 1 e 0 appartengono a quale VLAN.
Ma cosa succede se una porta trunk, che si aspetta di ricevere traffico che include il tag VLAN, riceve traffico senza tag? Nel predecessore di 802.1q, noto come ISL (proprietario di Cisco, ma arcaico, nessuno lo supporta più, nemmeno Cisco), il traffico senza tag su un trunk verrebbe semplicemente eliminato.
802.1q, tuttavia, ha fornito un modo non solo per ricevere questo traffico, ma anche per associarlo a una VLAN di tua scelta. Questo metodo è noto come impostazione di una VLAN nativa . In effetti, si configura la porta trunk con una VLAN nativa e qualsiasi traffico arrivi su quella porta senza un tag VLAN esistente, viene associato alla VLAN nativa.
Come per tutti gli elementi di configurazione, se non si configura esplicitamente qualcosa, di solito esiste una sorta di comportamento predefinito. Nel caso di Cisco (e della maggior parte dei fornitori), la VLAN nativa predefinita è VLAN 1. Vale a dire, se non si imposta esplicitamente una VLAN nativa, tutto il traffico senza tag ricevuto su una porta trunk viene automaticamente inserito nella VLAN 1.
La porta trunk è "l'opposto" (una specie di) rispetto a quella che è nota come porta di accesso . Una porta di accesso invia e si aspetta di ricevere traffico senza tag VLAN. Il modo in cui può funzionare è che una porta di accesso invia e si aspetta sempre di ricevere traffico appartenente a una VLAN . La porta di accesso è configurata staticamente per una particolare VLAN e qualsiasi traffico ricevuto su quella porta è internamente associato allo Switch stesso come appartenente a una particolare VLAN (nonostante non tagghi il traffico per quella VLAN quando lascia la porta dello switch).
Ora, per aggiungere al mix confuso. I libri Cisco faranno spesso riferimento alla "VLAN predefinita". La VLAN predefinita è semplicemente la VLAN a cui sono assegnate tutte le porte di accesso fino a quando non vengono collocate esplicitamente in un'altra VLAN. Nel caso degli switch Cisco (e della maggior parte degli altri fornitori), la VLAN predefinita è in genere VLAN 1. In genere, questa VLAN è rilevante solo su una porta di accesso, che è una porta che invia e prevede di ricevere traffico senza un tag VLAN (anche riferito a una "porta senza tag" di altri fornitori).
Quindi, per riassumere:
- La VLAN nativa può cambiare . Puoi impostarlo su qualsiasi cosa ti piaccia.
- La VLAN della porta di accesso può cambiare . Puoi impostarlo su qualsiasi cosa ti piaccia.
- La VLAN nativa predefinita è sempre 1, questo non può essere modificato, perché impostato in questo modo da Cisco
- La VLAN predefinita è sempre 1, non può essere modificata, poiché è impostata in questo modo da Cisco
modifica: hai dimenticato le altre tue domande:
Inoltre, può / dovrebbe essere cambiato?
Questa è in gran parte una domanda di opinione. Tendo ad essere d'accordo con questa scuola di pensiero:
Tutte le porte non utilizzate devono trovarsi in una VLAN specifica. Tutte le porte attive devono essere esplicitamente impostate su una particolare VLAN. Lo switch dovrebbe quindi impedire al traffico di attraversare il collegamento verso monte nel resto della rete se il traffico appartiene a VLAN1 o alla VLAN che si sta utilizzando per le porte non utilizzate. Tutto il resto dovrebbe essere consentito fino all'uplink.
Ma ci sono molte diverse teorie dietro questo. Oltre a requisiti diversi che impedirebbero di avere una politica di commutazione così limitata (scala, risorse, ecc.).
Ad esempio, se uno switch sta entrando a far parte di una rete che è solo una VLAN e non è VLAN 1, è possibile rendere la VLAN nativa "predefinita" / su tutte le porte una VLAN particolare usando un comando globale, oppure è la metodo preferito per fare in modo che tutte le porte accedano alle porte e impostare la VLAN di accesso su 10 su ciascuna di esse?
Non è possibile modificare le configurazioni Cisco predefinite. È possibile utilizzare la "gamma di interfaccia" per mettere tutte le porte in una VLAN diversa in una volta sola. Non è necessario modificare la VLAN nativa sul trunk uplink, purché l'altro switch stia utilizzando la stessa VLAN nativa. Se vuoi davvero evitare che lo switch aggiunga il tag VLAN, potresti essere creativo e fare quanto segue (anche se probabilmente non è raccomandato).
Lascia tutte le porte di accesso nella VLAN1. Lasciare la VLAN nativa sul valore predefinito (VLAN1). Sull'interruttore uplink, impostare la porta come porta trunk. E imposta la sua VLAN nativa sulla VLAN di cui vuoi far passare l'interruttore inferiore. Poiché lo switch inferiore invierà il traffico allo switch superiore senza tag, lo switch superiore lo riceverà e lo assocerà a ciò che considera la VLAN nativa.