Start a Conversation

Unsolved

This post is more than 5 years old

D

75464

January 23rd, 2011 04:00

VLAN & LAG with two PowerConnect 2848 & one 2824

Hello,

I'm very new to the PowerConnect 28xx switches and configuring VLAN. I can't find any suitable post for my problem.

I will configure the following scenario:

PowerConnect 2848#1 (rack1):

  • VLAN Server Linux, Ports 1-34
  • VLAN Management, Ports 35-44
  • Uplink LAG Ports 45/46 -> PowerConnect 2848#2 (rack2) LAG Ports 45/46
  • Uplink Port 47 -> PowerConnect 2824#1 Uplink Port 23
  • Uplink Port 48 -> to our lab (VLAN Laboratory)

PowerConnect 2824#1 (rack1):

  • VLAN Management, Ports 1-22
  • Uplink Port 23 -> PowerConnect 2848#1 Uplink Port 47

PowerConnect 2848#2 (rack2):

  • VLAN Server Windows, Ports 1-20
  • VLAN Management, Ports 21-38
  • VLAN Laboratory, Ports 39-42
  • Uplink LAG Ports 45/46 -> PowerConnect 2848#1 LAG Ports 45/46

From our laboratory I will only have access to the VLAN Laboratoy. The VLAN Management should be accessible over all 3 switches. I have one server which is on our campus network and should have access to the VLAN Server Linux, VLAN Server Windows and VLAN Management. In each VLAN there should be a DHCP server. The switches should be accessible from the VLAN Management.

Is that configuration possible? And when, how to configure the 3 switches?

Thanks for your help.

Thomas

3 Posts

January 28th, 2011 09:00

Does nobody has an idea???

1 Message

March 18th, 2011 08:00

Recuerda que solo el PVID 0 es el VLAN de mg de los Poweredge,

Crea las rutas VLANs Tag´s o Untags de los puertos y, Asigna los filtros de entrada de Vlan a los Untag.

VLAN basadas en el puerto de conexión:

 Con las VLAN con pertenencia basada en el puerto de conexión del switch, el puerto asignado a la VLAN es independiente del usuario o dispositivo conectado en el puerto. Esto significa que todos los usuarios que se conectan al puerto serán miembros de la misma VLAN. Habitualmente es el administrador de la red el que realiza las asignaciones a la VLAN. Después de que un puerto ha sido asignado a una VLAN, a través de ese puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN sin la intervención de algún dispositivo de capa 3. El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente sabe que es miembro de una sub-red y que puede ser capaz de hablar con otros miembros de la sub-red simplemente enviando información al segmento cableado. El switch es responsable de identificar que la información viene de una VLAN determinada y de asegurarse de que esa información llega a todos los demás miembros de la VLAN. El switch también se asegura de que el resto de puertos que no están en dicha VLAN no reciben dicha información. Este planteamiento es sencillo, rápido y fácil de administrar, dado que no hay complejas tablas en las que mirar para configurar la segmentación de la VLAN. Si la asociación de puerto-a-VLAN se hace con un ASIC (acrónimo en inglés de Application-Specific Integrated Circuit o Circuito integrado para una aplicación específica), el rendimiento es muy bueno. Un ASIC permite el mapeo de puerto-a-VLAN sea hecho a nivel hardware.

 

 

 

Aqui pequeña introduccion a como funciona una vlan:

http://www.youtube.com/watch?v=UxnYAXCnNJU&feature=BF&list=UL7wMOlcoVM64&index=1

http://www.youtube.com/watch?v=UxnYAXCnNJU&feature=BF&list=UL7wMOlcoVM64&index=2

 

 

aqui tienes teorica de VLAN de examenes de cisco.

 

http://es.scribd.com/doc/20606801/examen-4-ccna3

 

 

 

 

72 Posts

March 18th, 2011 12:00

Hi,

You need to use trunks between switches which allow passing traffic from various VLANs on one physical (or logical) link. Also you need trunk to 2 of your server: first, that needs access to all VLANs, and second, DHCP. There's no other opportunities with these swithes.

If you have more question, feel freely to ask.

No Events found!

Top