Wyjaśnienie działania profili VLAN w OMADA
Post dla osób zaczynających przygodę z VLAN lub OMADA
(Przydatny także dla tych, którzy wcześniej nie mieli styczności z OMADA, a przesiadają się na ten sprzęt).
Zakładam, że wiesz już, czym są porty VLAN UNTAG i TAG oraz jak działają.
W przypadku kontrolera OMADA warto rozróżnić kilka podstawowych ustawień:
1. Sieci
Tutaj określasz, czy dana sieć to Interfejs, czy tylko VLAN.
Nadajesz jej nazwę (widoczną w panelu), jednak w konfiguracjach switchy od strony czy to SSH, czy to pokazanie działającej konfiguracji będzie widoczne wyłącznie ID sieci utworzone przez kontroler.
Interfejs – jak sama nazwa wskazuje, jest to interfejs z przypisanym przez Ciebie VLAN-em. Ma własne ustawienia podsieci, bramy sieciowej, opcjonalnie serwera DHCP, QoS, IGMP/MLD Snooping itd.
VLAN – możesz określić, czy brama sieciowa ma go „widzieć”, czy nie.
Uwaga! Opcja „przełącznik brama sieciowa” działa tylko przy tworzeniu VLAN-u. W takim trybie urządzenia „wiedzą” o istnieniu VLAN-u, ale nie ingerują w jego ruch.
Przydatne np. w przypadku:VLAN dla wewnętrznego VoIP
VLAN dla monitoringu, gdzie kamery mają być odizolowane od sieci i bez dostępu z zewnątrz
2. Profil przełącznika
Każda utworzona sieć (interfejs lub VLAN) generuje automatycznie swój profil, ustawiony jako sieć nietagowana z numerem VLAN (np. tworzysz VLAN 600 o nazwie „test1” – profil będzie miał roztagowany VLAN 600 i nazwę „test1”).
W takim profilu możesz zmieniać jedynie opcje zaawansowane, m.in.:
PoE
Ochrona pętli
LLDP-MED
Priorytety
Możesz też stworzyć własny profil, w którym ustawisz dowolny VLAN jako untag, sieć natywną czyli inaczej PVID i tag jaki chcesz.
Dodatkowo dostępne są dwa specjalne profile:
Wszystkie – VLAN domyślny jako untag (zazwyczaj VLAN 1), a reszta jako tag (odpowiednik TRUNK w Cisco).
Wyłącz – dezaktywacja portu.
3. Ustawienia przełącznika
To lista wszystkich przełączników z ich konfiguracją.
Osobiście rzadko tu zaglądam – używam jej głównie, gdy na któym switchu i porcie jest ustawiony dany profil.
Na co dzień konfiguruję wszystko z zakładki Urządzenia, bo wiem, co gdzie jest podłączone.
Scenariusz 1
Masz Access Point (AP), na którym muszą działać:
WIFI1 – główna sieć (VLAN 100) oraz dostęp do AP w celu konfiguracji.
WIFI2 – sieć gościnna (VLAN 200) lub np. sieć kontrahenta/firmy.
Jak ustawić port, aby działał poprawnie w tym układzie?
1. Konfiguracja w zakładce Sieci
Tworzysz sieć z VLAN 100.
Tworzysz sieć z VLAN 200.
W tym momencie kontroler automatycznie tworzy dwa oddzielne profile portów – po jednym dla każdej sieci.
Problem w tym, że potrzebujemy obie te sieci na tym samym porcie, więc musimy zrobić własny profil.
2. Tworzenie profilu portu dla AP
Nadaj nazwę np. AP.
Ustaw Untag jako VLAN 100 (będzie to sieć natywna dla AP).
Dodaj Tag dla VLAN 200.
Jeśli AP zasilane jest PoE – włącz PoE w ustawieniach profilu, ale możesz zrobić to też po stronie urządzenia (switcha).
3. Przypisanie profilu do portu
Przejdź do zakładki Urządzenia, wybierz odpowiedni switch.
W sekcji Porty znajdź port, do którego podłączony jest AP.
Wybierz stworzony profil AP.
Możesz też nadpisać ustawienia profilu dla tego portu (np. włączyć detekcję pętli).
Po zapisaniu konfiguracji switch odbierze ustawienia z kontrolera i automatycznie się przeładuje. W praktyce dzieje się to bardzo szybko – często wręcz natychmiast.
Dlaczego nie trzeba ustawiać VLAN-u na każdym switchu?
Załóżmy, że pomiędzy switchami masz profil All/Wszystkie.
W momencie stworzenia sieci z danym VLAN-em kontroler wysyła informację o nim do wszystkich urządzeń.
Dzięki temu VLAN jest „widoczny” w całej infrastrukturze i na końcowym switchu wystarczy ustawić profil portu z odpowiednią konfiguracją – bez logowania się do każdego po kolei.
Scenariusz 2
Masz serwer (np. Proxmox, VMware, TrueNAS) z jedną kartą sieciową.
Serwer musi działać jednocześnie w trzech sieciach:
VLAN 100 – Untag – sieć zarządzająca (logowanie, konfiguracja itp.)
VLAN 300 – Tag – sieć maszyn wirtualnych klientów
VLAN 400 – Tag – sieć backupowa
1. Konfiguracja w zakładce Sieci
Tworzysz trzy sieci:
Management_Servers – VLAN 100
VM_Net – VLAN 300
Backup – VLAN 400
Każda sieć będzie widoczna w OMADA jako osobny wpis i automatycznie utworzy swój profil portu.
Ponieważ wszystkie trzy mają działać na jednym porcie, potrzebny będzie własny profil.
2. Tworzenie profilu portu
Nazwa profilu np: Server_Proxmox
Untag: VLAN 100 (sieć natywna – zarządzanie serwerem)
Tag: VLAN 300 oraz VLAN 400
Dodatkowe ustawienia według potrzeb (np. ochrona pętli, Storm Control)
3. Przypisanie profilu do portu
W zakładce Urządzenia wybierasz switch, do którego podłączony jest serwer.
W sekcji Porty wybierasz odpowiedni port.
Przypisujesz mu profil Server_Proxmox.
W razie potrzeby możesz nadpisać ustawienia profilu dla tego konkretnego portu (np. włączyć dodatkowe zabezpieczenia).
4. Działanie w praktyce
Ruch z VLAN 100 przychodzi i wychodzi bez tagowania (untagged) – system operacyjny widzi go jako zwykły interfejs.
Ruch z VLAN 300 i VLAN 400 jest przesyłany z tagami – w systemie serwera trzeba skonfigurować interfejsy VLAN (np. eth0.300 i eth0.400).
Dzięki temu jeden kabel obsługuje ruch z trzech różnych sieci, zachowując ich separację.