Wyjaśnienie działania profili VLAN w OMADA
Post dla osób zaczynających przygodę z VLAN lub OMADA
(Przydatny także dla tych, którzy wcześniej nie mieli styczności z OMADA, a przesiadają się na ten sprzęt).
Zakładam, że wiesz już, czym są porty VLAN UNTAG i TAG oraz jak działają.
W przypadku kontrolera OMADA warto rozróżnić kilka podstawowych ustawień:
1. Sieci
Tutaj określasz, czy dana sieć to Interfejs czy tylko VLAN.
Nadajesz jej nazwę (widoczną w panelu), ale w konfiguracjach switchy (SSH lub GUI) widoczne będzie tylko ID sieci utworzone przez kontroler.
Interfejs – interfejs z przypisanym VLAN-em. Ma własne ustawienia podsieci, bramy, opcjonalnie DHCP, QoS, IGMP/MLD Snooping itp.
VLAN – możesz określić, czy brama sieciowa ma go „widzieć” czy nie.
Uwaga! Opcja „przełącznik brama sieciowa” działa tylko przy tworzeniu VLAN-u. Urządzenia „wiedzą” o istnieniu VLAN-u, ale nie ingerują w jego ruch.
- VLAN dla wewnętrznego VoIP
- VLAN dla monitoringu, gdzie kamery są odizolowane od sieci i bez dostępu z zewnątrz
2. Profil przełącznika
Każda sieć (Interfejs lub VLAN) generuje automatycznie profil portu, ustawiony jako sieć nietagowana z numerem VLAN (np. VLAN 600 o nazwie „test1” – profil będzie roztagowany VLAN 600 i nazwany „test1”).
W profilu można zmieniać opcje zaawansowane, m.in.:
- PoE
- Ochrona pętli
- LLDP-MED
- Priorytety
Możesz też stworzyć własny profil, w którym ustawisz VLAN jako Untag, sieć natywną (PVID) i tag według potrzeb.
Dostępne są dwa specjalne profile:
- Wszystkie – VLAN domyślny jako untag (zazwyczaj VLAN 1), pozostałe jako tag (odpowiednik TRUNK w Cisco).
- Wyłącz – dezaktywacja portu.
3. Ustawienia przełącznika
Lista wszystkich przełączników z ich konfiguracją. Osobiście rzadko tu zaglądam – używam głównie, aby sprawdzić, jaki profil jest ustawiony na danym switchu i porcie. Na co dzień konfiguruję wszystko z zakładki Urządzenia.
Scenariusz 1
Masz Access Point (AP), na którym muszą działać:
- WIFI1 – główna sieć (VLAN 100) oraz dostęp do AP w celu konfiguracji.
- WIFI2 – sieć gościnna (VLAN 200) lub sieć kontrahenta/firmy.
Jak ustawić port, aby działał poprawnie w tym układzie?
1. Konfiguracja w zakładce Sieci
- Tworzysz sieć z VLAN 100
- Tworzysz sieć z VLAN 200
Kontroler automatycznie tworzy dwa profile portów – po jednym dla każdej sieci. Problem w tym, że potrzebujemy obie sieci na tym samym porcie, więc musimy zrobić własny profil.
2. Tworzenie profilu portu dla AP
- Nadaj nazwę np. AP
- Ustaw Untag jako VLAN 100 (sieć natywna dla AP)
- Dodaj Tag dla VLAN 200
- Jeśli AP zasilane jest PoE – włącz PoE w profilu
3. Przypisanie profilu do portu
- W zakładce Urządzenia wybierz switch, do którego podłączony jest AP
- W sekcji Porty znajdź odpowiedni port
- Wybierz stworzony profil AP
- Opcjonalnie nadpisz ustawienia profilu dla portu (np. włącz detekcję pętli)
Po zapisaniu konfiguracji switch odbierze ustawienia z kontrolera i automatycznie się przeładuje. W praktyce dzieje się to bardzo szybko.
Dlaczego nie trzeba ustawiać VLAN-u na każdym switchu?
Jeśli między switchami masz profil All/Wszystkie, kontroler wysyła informacje o VLAN-ie do wszystkich urządzeń. VLAN jest widoczny w całej infrastrukturze i wystarczy ustawić profil portu na końcowym switchu.
Scenariusz 2
Masz serwer (np. Proxmox, VMware, TrueNAS) z jedną kartą sieciową. Serwer musi działać jednocześnie w trzech sieciach:
- VLAN 100 – Untag – sieć zarządzająca
- VLAN 300 – Tag – sieć maszyn wirtualnych klientów
- VLAN 400 – Tag – sieć backupowa
1. Konfiguracja w zakładce Sieci
- Tworzysz trzy sieci: Management_Servers (VLAN 100), VM_Net (VLAN 300), Backup (VLAN 400)
- Każda sieć automatycznie tworzy swój profil portu
- Ponieważ wszystkie trzy mają działać na jednym porcie, potrzebny będzie własny profil
2. Tworzenie profilu portu
- Nazwa profilu np. Server_Proxmox
- Untag: VLAN 100 (sieć natywna)
- Tag: VLAN 300 i VLAN 400
- Dodatkowe ustawienia według potrzeb (ochrona pętli, Storm Control)
3. Przypisanie profilu do portu
- W zakładce Urządzenia wybierz switch, do którego podłączony jest serwer
- W sekcji Porty wybierz odpowiedni port
- Przypisz profil Server_Proxmox
- Opcjonalnie nadpisz ustawienia profilu dla tego portu
4. Działanie w praktyce
- Ruch z VLAN 100 przychodzi i wychodzi bez tagowania – system widzi go jako zwykły interfejs
- Ruch z VLAN 300 i VLAN 400 przesyłany jest z tagami – w systemie serwera trzeba skonfigurować interfejsy VLAN (np. eth0.300 i eth0.400)
- Dzięki temu jeden kabel obsługuje ruch z trzech różnych sieci, zachowując ich separację