Sysnet Board คู่มือ การใช้งานอุปกรณ์ Network
การ Config อุปกรณ์ เครือข่าย Network Device => อุปกรณ์ Ruijie / Reyee (รุยเจี๋ย / รียี้) => หัวข้อที่ตั้งโดย: yod เมื่อ วันที่ 22 มิถุนายน 2023, 17:29:16
คู่มือการ Config Inter-VLAN Reyee Switch NBS5100-NBS5200 Seriesหัวข้อนี้จะเป็นทำ Inter-VLAN บนอุปกรณ์ Reyee Switch NBS5100-NBS5200 Series (https://sysnetcenter.com/reyee-l3-cloud-managed-switch) ซึ่งเป็น L3-Managed Switch ครับ(https://sysnetcenter.com/board/images/reyee-l3-switch-svi/reyee-l3-switch-inter-vlan-000.jpg)ขออธิบายนิดนึงครับ การทำ Inter-Vlan บน Router กับบน Network Switch จะมีข้อดีข้อเสียแตกต่างกันInter-Vlan บน Router จะเรียกว่า Router On A Stick (RoAS)ข้อดี:1. ประหยัด ใช้ Router รุ่นที่รองรับการทำ Sub-Interface แค่ตัวเดียว เชื่อมต่อกับ L2 Managed Switch ได้เลย2. Config ง่าย สร้าง Sub-Interface VLAN ตามต้องการบน Router ส่วน Port ของ Switch ที่จะมาเชื่อมต่อก็ set เป็น Trunk ซะ แล้วทำการ Allow VLAN ที่ต้องการ3. ถ้า Router ที่ใช้มี Firewall ในตัว ก็สามารถจัดการ Policy ต่างๆในแต่ละวง VLAN ที่สร้างได้เลยข้อเสีย:1. อาจจะเจอปัญหาคอขวด เพราะ Traffic ทุกๆ VLAN ที่วิ่งเข้าออกแล้วข้ามวง VLAN ไปมา มันจะวิ่งผ่าน Router ความเร็วโดยรวมจะขึ้นอยู่กับความเร็ว Port ที่ต่อเข้า Network Switch ใน Router บางรุ่นสามารถทำ Link Aggrgate ได้ ก็พอจะช่วยได้ระดับนึง หรือ ถ้ามี Port ที่เป็น SFP+ ก็จะทำให้ความเร็วที่สูงมากขึ้น2. ในกรณีที่มีการสื่อสารข้าม VLAN กันบ่อยๆ เช่น VLAN 10 โยนไฟล์ไปเก็บที่ NAS ที่อยู่ VLAN 20 ข้อมูลจะต้องวิ่งผ่านไป Router แล้ววกกลับมาที่เครื่องปลายทางทุกครั้ง รวมถึงการออก Internet ก็เป็นการทำ Routing ความเร็วที่ได้จะขึ้นอยู่กับประสิทธิภาพของ Router สรุป การทำ RoAS เหมาะกับงานที่ไม่ใหญ่มากนัก ถ้า Device ไม่เชื่อมต่อหากันข้ามวง VLAN มากนัก ส่วนใหญ่เชื่อมต่อวง VLAN ของตัวเองกัน และงานหลักๆคือใช้ Internet เหมาะที่จะใช้ RoAS ครับInter-Vlan บน Network Switch จะเรียกว่า Switch Virtual Interface (SVI)ข้อดี:1. การทำ SVI จะใช้ L3 Switch เป็นตัวจัดการ VLAN โดยรวมแล้วประสิทธภาพจะดีกว่า Router2. เวลาเชื่อมต่อข้าม VLAN กัน มันจะทำ Route ที่ L3 Switch เลย ไม่วิ่งข้ามสาย Lan/Fiber ไปที่ Router ก่อน3. มีจำนวน Port มากกว่า Router ถ้าเลือก L3 Switch ทำเป็น Core Switch และเลือกรุ่นที่มี Port SFP+ หลายๆ Port หรือทำ Link Aggregate ได้ แล้วเชื่อมต่อไปยังอีก Switch ที่ต้องการใช้หลายๆ VLAN ถ้าออกแบบดีๆจะป้องกันปัญหาคอขวด และ ยืดหยุ่นกว่าการใช้ Router ซึ่งมีอยู่ไม่กี่ Port4. ถ้า L3 Switch รุ่นที่เลือกใช้รองรับ Protocol HSRP (Hot Standby Router Protocol) หรือ VRRP (Virtual Router Redundancy Protocol) จะช่วยเรื่องความเสถียรของระบบมากยิ่งขึ้นข้อเสีย:1. ตัว L3 Switch ราคาจะแพงกว่าตัว L2 Managed Switch2. Config จะเยอะกว่าแบบ RoAS ต้องทำ Routing ระหว่าง Router และ L3 Switch ด้วยสรุป การทำ SVI จะเหมาะกับงาน Network ขนาดใหญ่ มีการแยกไปยังตึกสถานที่ต่างๆ หรือ Device ส่วนใหญ่เชื่อมต่อหากันข้ามวง VLAN แนะนำให้ทำ SVI ครับจากรูปตัวอย่าง เป็นการ Config SVI บน Reyee Switch รุ่น NBS5200-24GT4XS ร่วมกับอุปกรณ์ Fortigate ครับVLAN1: 192.168.20.1/24VLAN10: 10.10.10.1/24VLAN20: 10.10.20.1/24VLAN30: 10.10.30.1/24Router Fortigate IP: 192.168.20.1/24L3-Switch NBS5200-24GT4XS IP: 192.168.20.100/24[Fortigate]1. สร้าง Static Routing สำหรับ Routing ไปยังวง VLAN 10,20 และ 30 ที่ L3-Switch รอไว้ก่อนเลยครับ(https://sysnetcenter.com/board/images/reyee-l3-switch-svi/reyee-l3-switch-inter-vlan-016.jpg)[L3-Switch]1. Default IP ของ Switch NBS5200-24GT4XS จะเป็น 10.44.77.200 Password: adminให้ทำการ Fix IP ที่ PC เป็น 10.44.77.201/ 255.255.255.0 (ยังไม่ต้องต่อ Switch เข้ากับ Router นะครับ ไม่อย่างนั้นต้องไปหาอีกว่า Router แจก IP อะไรมาให้ Switch)2. แก้ไข Management IP ของ L3-SwitchMenu Ports --> MGMT IPInternet: Static IPIP: 192.169.20.100Subnet Mask: 255.255.255.0Gateway: 192.168.20.1DNS: 8.8.8.8(https://sysnetcenter.com/board/images/reyee-l3-switch-svi/reyee-l3-switch-inter-vlan-001.jpg)3. สร้าง VLAN 10, 20 และ 30Menu VLAN(https://sysnetcenter.com/board/images/reyee-l3-switch-svi/reyee-l3-switch-inter-vlan-002.jpg)4. สร้าง Switch Virtual InterfaceMenu L3 Interface --> Click [L3 Interface]สร้าง SVI แต่ละ VLANPort Type: SVINetworking: Static IPPrimary IP/Mask: IP VlanVLAN: เลือก VLAN ที่สร้างไว้DHCP Mode: DHCP Server เพื่อแจก IP ให้ ClientStart IP Address: หมายเลข IP ที่เริ่มแจกIP Count: จำนวน IPLease Time (Min): ระยะเวลาที่จอง IPClick [OK]ตัวอย่างเป็นการสร้าง VLAN 10(https://sysnetcenter.com/board/images/reyee-l3-switch-svi/reyee-l3-switch-inter-vlan-003.jpg)สร้าง VLAN 20 และ VLAN 30(https://sysnetcenter.com/board/images/reyee-l3-switch-svi/reyee-l3-switch-inter-vlan-004.jpg)5. สร้าง Default RouteMenu Routing --> Static Route --> Click [Add]Dest IP Address: 0.0.0.0Subnet Mask: 0.0.0.0Next Hop: 192.168.20.1 (IP Address ของ Router)(https://sysnetcenter.com/board/images/reyee-l3-switch-svi/reyee-l3-switch-inter-vlan-007.jpg)6. กำหนด Port Type Port 23 ของ L3-Switch จะต่อเข้ากับ L2-Managed Switch เพระฉะนั้นจะกำหนดเป็น Trunk Port(https://sysnetcenter.com/board/images/reyee-l3-switch-svi/reyee-l3-switch-inter-vlan-005.jpg)Port 1 ต่อเข้า PC ต้องการให้เป็น VLAN10 และ Port 2 เป็น VLAN 20 กำหนด Port Type เป็น Access VLAN 10 ที่ Port 1 และ Access VLAN 20 ที่ Port 2(https://sysnetcenter.com/board/images/reyee-l3-switch-svi/reyee-l3-switch-inter-vlan-006.jpg)การสร้าง SVI เสร็จเรียบร้อยครับทดสอบผมใช้ PC เชื่อมต่อ Port Lan 2 (VLAN 20) ได้ IP Address คือ 10.10.20.10 และใช้ PC อีกเครื่องต่อเข้า Port 1 (VLAN 10) ได้ IP: 10.10.10.11(https://sysnetcenter.com/board/images/reyee-l3-switch-svi/reyee-l3-switch-inter-vlan-008.jpg)ทดสอบเชื่อมต่อ Internet ด้วยการ Ping ไปที่ 8.8.8.8 และ www.google.com(https://sysnetcenter.com/board/images/reyee-l3-switch-svi/reyee-l3-switch-inter-vlan-009.jpg)โดย Default ทุกๆ VLAN ที่สร้างบน L3-Switch จะเป็น Connected Route ซึ่งจะเชื่อมต่อหากันได้โดยอัตโนมัติครับ(https://sysnetcenter.com/board/images/reyee-l3-switch-svi/reyee-l3-switch-inter-vlan-010.jpg)ถ้าจะ Block ไม่ให้เชื่อมต่อหากัน จะต้องกำหนด Access Control List (ACL) เดี๋ยวผมจะทำเป็นอีกหัวข้อครับ