Wyjaśnienie działania profili VLAN w OMADA

Uwaga: Wkrótce pojawi się wersja 6 KONTROLERA OMADA. W tej wersji zmieni się sposób działania profili portów i VLAN-ów na przełącznikach. Większa część instrukcji zawartych poniżej może wymagać aktualizacji po wydaniu nowej wersji.

Post dla osób zaczynających przygodę z VLAN lub OMADA
(Przydatny także dla tych, którzy wcześniej nie mieli styczności z OMADA, a przesiadają się na ten sprzęt).

Zakładam, że wiesz już, czym są porty VLAN UNTAG i TAG oraz jak działają.

W przypadku kontrolera OMADA warto rozróżnić kilka podstawowych ustawień:


1. Sieci

Tutaj określasz, czy dana sieć to Interfejs czy tylko VLAN.
Nadajesz jej nazwę (widoczną w panelu), ale w konfiguracjach switchy (SSH lub GUI) widoczne będzie tylko ID sieci utworzone przez kontroler.

  • Interfejs – interfejs z przypisanym VLAN-em. Ma własne ustawienia podsieci, bramy, opcjonalnie DHCP, QoS, IGMP/MLD Snooping itp.

  • VLAN – możesz określić, czy brama sieciowa ma go „widzieć” czy nie.

    Uwaga! Opcja „przełącznik brama sieciowa” działa tylko przy tworzeniu VLAN-u. Urządzenia „wiedzą” o istnieniu VLAN-u, ale nie ingerują w jego ruch.

    • VLAN dla wewnętrznego VoIP
    • VLAN dla monitoringu, gdzie kamery są odizolowane od sieci i bez dostępu z zewnątrz

2. Profil przełącznika

Każda sieć (Interfejs lub VLAN) generuje automatycznie profil portu, ustawiony jako sieć nietagowana z numerem VLAN (np. VLAN 600 o nazwie „test1” – profil będzie roztagowany VLAN 600 i nazwany „test1”).

W profilu można zmieniać opcje zaawansowane, m.in.:

  • PoE
  • Ochrona pętli
  • LLDP-MED
  • Priorytety

Możesz też stworzyć własny profil, w którym ustawisz VLAN jako Untag, sieć natywną (PVID) i tag według potrzeb.

Dostępne są dwa specjalne profile:

  • Wszystkie – VLAN domyślny jako untag (zazwyczaj VLAN 1), pozostałe jako tag (odpowiednik TRUNK w Cisco).
  • Wyłącz – dezaktywacja portu.

3. Ustawienia przełącznika

Lista wszystkich przełączników z ich konfiguracją. Osobiście rzadko tu zaglądam – używam głównie, aby sprawdzić, jaki profil jest ustawiony na danym switchu i porcie. Na co dzień konfiguruję wszystko z zakładki Urządzenia.


Scenariusz 1

Masz Access Point (AP), na którym muszą działać:

  • WIFI1 – główna sieć (VLAN 100) oraz dostęp do AP w celu konfiguracji.
  • WIFI2 – sieć gościnna (VLAN 200) lub sieć kontrahenta/firmy.

Jak ustawić port, aby działał poprawnie w tym układzie?

1. Konfiguracja w zakładce Sieci

  • Tworzysz sieć z VLAN 100
  • Tworzysz sieć z VLAN 200

Kontroler automatycznie tworzy dwa profile portów – po jednym dla każdej sieci. Problem w tym, że potrzebujemy obie sieci na tym samym porcie, więc musimy zrobić własny profil.

2. Tworzenie profilu portu dla AP

  • Nadaj nazwę np. AP
  • Ustaw Untag jako VLAN 100 (sieć natywna dla AP)
  • Dodaj Tag dla VLAN 200
  • Jeśli AP zasilane jest PoE – włącz PoE w profilu

3. Przypisanie profilu do portu

  • W zakładce Urządzenia wybierz switch, do którego podłączony jest AP
  • W sekcji Porty znajdź odpowiedni port
  • Wybierz stworzony profil AP
  • Opcjonalnie nadpisz ustawienia profilu dla portu (np. włącz detekcję pętli)

Po zapisaniu konfiguracji switch odbierze ustawienia z kontrolera i automatycznie się przeładuje. W praktyce dzieje się to bardzo szybko.

Dlaczego nie trzeba ustawiać VLAN-u na każdym switchu?

Jeśli między switchami masz profil All/Wszystkie, kontroler wysyła informacje o VLAN-ie do wszystkich urządzeń. VLAN jest widoczny w całej infrastrukturze i wystarczy ustawić profil portu na końcowym switchu.


Scenariusz 2

Masz serwer (np. Proxmox, VMware, TrueNAS) z jedną kartą sieciową. Serwer musi działać jednocześnie w trzech sieciach:

  • VLAN 100 – Untag – sieć zarządzająca
  • VLAN 300 – Tag – sieć maszyn wirtualnych klientów
  • VLAN 400 – Tag – sieć backupowa

1. Konfiguracja w zakładce Sieci

  • Tworzysz trzy sieci: Management_Servers (VLAN 100), VM_Net (VLAN 300), Backup (VLAN 400)
  • Każda sieć automatycznie tworzy swój profil portu
  • Ponieważ wszystkie trzy mają działać na jednym porcie, potrzebny będzie własny profil

2. Tworzenie profilu portu

  • Nazwa profilu np. Server_Proxmox
  • Untag: VLAN 100 (sieć natywna)
  • Tag: VLAN 300 i VLAN 400
  • Dodatkowe ustawienia według potrzeb (ochrona pętli, Storm Control)

3. Przypisanie profilu do portu

  • W zakładce Urządzenia wybierz switch, do którego podłączony jest serwer
  • W sekcji Porty wybierz odpowiedni port
  • Przypisz profil Server_Proxmox
  • Opcjonalnie nadpisz ustawienia profilu dla tego portu

4. Działanie w praktyce

  • Ruch z VLAN 100 przychodzi i wychodzi bez tagowania – system widzi go jako zwykły interfejs
  • Ruch z VLAN 300 i VLAN 400 przesyłany jest z tagami – w systemie serwera trzeba skonfigurować interfejsy VLAN (np. eth0.300 i eth0.400)
  • Dzięki temu jeden kabel obsługuje ruch z trzech różnych sieci, zachowując ich separację