VLAN’s instellen op een of meerdere switches
referentie Z192B
In dit artikel wordt uitgelegd hoe VLAN’s in te stellen op een of meerdere switches. De instructies werken voor de modellen
ES-2008, ES-2024, ES-2108, ES-3024, ES-3124, ES-4024, GS-2024, GS-3012, GS-4012 en GS-4024.
De instructies gaan er van uit dat u toegang krijgt tot de switch via de web configurator. De switch maakt standaard op de management poort gebruik van IP adres 192.168.0.1 en heeft (op de andere poorten) zelf standaard IP adres 192.168.1.1.
Indien gevraagd is de standaard gebruikersnaam admin en het standaard wachtwoord 1234,
Mocht dit niet lukken, zie het document Communicatieprobleem.
1. Het aanmaken van een nieuw VLAN
Ga naar Advanced Application en klik hier op VLAN. U ziet hier dat het standaard management VLAN 1 al standaard aangemaakt is.
Dit VLAN wordt standaard gebruikt om de switch te beheren.
Klik nu op Static VLAN (Rechts in onderstaand voorbeeld).

Figuur 1
U ziet in figuur 2 dat er op dit moment geen VLAN geselecteerd is, als u een reeds bestaand VLAN wilt selecteren klikt u op het VLAN nummer zoals aangegeven bij figuur 3.

Figuur 2

Figuur 3
Maak nu een VLAN aan door het vinkje Active aan te vinken, de Name in te vullen in dit geval gebruiken we Openbaar waar we later bijvoorbeeld een wireless netwerk aan kunnen hangen of een netwerk waar gasten gebruik van kunnen maken.
Vul als VLAN Group ID een getal tussen de 2 en de 4094 in, bijvoorbeeld 2.

Figuur 4
Vervolgens zien we verder op dezelfde pagina per poort een drietal mogelijkheden.
- Forbidden Dit zorgt er voor dat deze poort geen data kan sturen of ontvangen in dit VLAN
- Fixed Deze optie zorgt er voor dat deze poort data kan ontvangen en zenden op dit VLAN
- Normal.
Dit gebruikt u enkel als er een “VLAN Aware” apparaat is aangesloten op de poort die zelf kan kiezen op welk VLAN hij data wil verzenden of ontvangen door middel van GVRP. GVRP moet uiteraard aan staan wil dit werken.
U kunt ook nog een vinkje bij Tx Tagging aan zetten. Als u dit doet wordt alle data die deze poort verlaat voorzien van een VLAN tag. Zet dit standaard uit naar apparaten die geen VLAN’s ondersteunen, of waar dat niet op is ingesteld.
Als voorbeeld stel ik hier in dat poort 1 t/m 4 fixed in VLAN 2 zitten en dat de rest van de poorten hier niet in mag.

Figuur 5
Druk vervolgens op
om het VLAN toe te voegen.
U klikt vervolgens op VLAN 1 om die aan te passen zodat poort 1 t/m 4 niet in VLAN 1 kan komen.

Figuur 6
Druk vervolgens op
om het VLAN aan te passen.
Vervolgens gaan we terug naar het VLAN Status scherm en daarna naar VLAN Port Setting om het PVID(Port VLAN ID) in te stellen.
Stel de eerste 4 poorten in op VLAN 2 zoals bij figuur 7 en de andere 4 poorten op VLAN 1.
Dit is de tag die op de poort zal worden meegegeven indien het verkeer untagged binnen is gekomen.

Figuur 7
Zoals het netwerk nu is ingericht kunnen apparaten aangesloten op de eerste 4 poorten van het netwerk alleen maar met elkaar data uitwisselen. De poorten 5 t/m 8 kunnen ook alleen maar met elkaar communiceren maar kunnen ook de switch managen.
2. Het uitwisselen van VLAN’s tussen switches door middel van tagging.
In dit gedeelte van het artikel gaan we verder met de configuratie van het vorige artikel.
Om VLAN’s over meerdere switches te verspreiden moet er een poort op de switch ingesteld worden die meerdere VLAN’s aan kan.
In dit voorbeeld gebruik ik poort 8 daarvoor. U stelt poort 8 als volgt in:
Op beide switches op VLAN 1 & 2:

Figuur 8
U zet hem dus fixed in het VLAN met Tx Tagging aan zodat de switch weet welk VLAN het is.
Als u nu op de tweede switch de poort ook zo insteld en deze verbind is het netwerk verdeeld over de twee switches.
3. Het uitwisselen van VLAN’s tussen switches door middel van Trunking.
Een andere manier om VLAN’s over andere switches te laten lopen is door middel van Trunking.
Dit is niet op alle switches mogelijk maar wel op de volgende lijst:
ES-3024, ES-4024, ES-2108, ES-2108-G, ES-2024A, GS-3012, GS-3012F, GS-2024, ES-3124, ES-3124PWR, ES-4024A, ES-3148, GS-4024, GS-4012F, ES-2024, GS-1124 en GS-2024
Het verschil tussen VLAN trunking en Tagging is dat bij trunking alle pakketten van alle VLAN’s doorgegeven worden zonder dat een VLAN is aangemaakt op de switch.

Figuur 9
Dit is bijvoorbeeld handig als er tussen twee switches verschillende andere switches zitten waar dit VLAN niet gebruikt wordt. Op deze manier hoeven niet alle VLAN’s van het hele netwerk op elke switch gedefinieerd te worden, maar enkel op de switches die dit VLAN daadwerkelijk gebruiken. In Figuur 9 is VLAN 1 & 2 alleen gedefineerd op switch A & B de overige switches geven het alleen maar door over de trunk.
U stelt VLAN trunking als volgt in:

Figuur 10
Let op! U stelt VLAN Trunking alleen in op de poorten die met een andere switch verbonden zijn.