パナソニックMNOシリーズではタグVLAN, ポートVLANを設定する方法について説明します。MNOシリーズは、標準規格である802.1qを採用しているため、Cisco機などと問題なく疎通する事ができます。
コマンド一覧
このシナリオで重要なコマンド一覧は以下の通りです。
Switch(config)# interface vlan<num> Switch(config-if)# member <port_list> Switch(config-if)# management Switch(config)# interface Fa<num> Switch(config-if)# PVID <num> Switch(config-if)# frame-type [ all | tag-only ]
仕様説明
vlan memberの定義
パナソニックMNOシリーズには、cisco機のようなaccess port, trunk portに相当する概念はありません。代わりに、以下のコマンドでどのポートがどのvlanに所属するかを定義する事ができます。
Switch(config)# interface vlan<num> Switch(config-if)# member <port_list>
以下設定を具体例を挙げて説明します。
interface vlan1 member 1-4 ! interface vlan2 member 1-4 ! interface vlan3 member 1-3
このような設定の場合、port1-3はvlan 1-3を許可しますが、port4はvlan 1,2を許可するようになります。vlan memberを定義する事によって、許可するvlanを制限する事ができます。cisco機の”switchport trunk allowed vlan”に相当する概念と思って下さい。
native vlanの定義
以下のコマンドでnative vlanを定義する事ができます。パナソニックMNOシリーズにはaccess portに相当する概念はありませんので、Edge port(端末と接続するポート)にnative vlanを定義する事によって、端末を特定のvlanに所属させる事ができます。
なお、ヘルプストリングでISLと表示されますが、ISL tagが付与されるわけではありません。非native vlanは802.1q(dot1q)タグが付与されます。
Switch(config)# interface Fa<num> Switch(config-if)# PVID ? <1-4094> ISL VLAN index Switch(config-if)# PVID <num>
frame-type
パナソニックMNOスイッチは、タグなしフレームを許可するかどうかを指定する事ができます。all(Admit All)がタグなしフレームを許可する設定で、“tag-only”がタグなしフレームを拒否する設定です。
Switch(config)# interface Fa<num> Switch(config-if)# frame-type [ all | tag-only ]
CLI版のデフォルト設定は”all”なので特に心配は要りません。が、GUI版はデフォルト設定が”Tagged Only”になっていますのでやや注意を払って下さい。
マネジメントVLAN
パナソニックMNOスイッチはマネジメントVLANという概念があり、管理機能(telnet, 管理画面)などへログイン可能なVLANかどうかを決める設定です。デフォルトでVLAN1のみマネジメントが有効になっています。言い換えれば、VLAN1経由のパケットのみ管理機能へのアクセスを許可しているという意味です。
マネジメントVLANを有効にするには以下のようなコマンドを使います。
Switch(config)# interface vlan<num> Switch(config-if)# management
もう少し具体的な例を示します。以下のような設定にすれば、vlan1-3から管理機能へアクセスできるようになります。
interface vlan2 management ! interface vlan3 management
動作確認環境
以下の構成で動作確認を行います。SW1はパナソニックNMOシリーズで、SW2はcisco catalyst 2960S(IOS 12.5)のベンダー混在環境です。
[SW1:MNO] hostname SW1 console inactivity-timer 60 telnet-server inactivity-timer 60 ip http server ! ip address 192.168.0.1 255.255.255.0 ip default-gateway 192.168.0.254 [SW2:cisco] interface GigabitEthernet0/24 switchport mode trunk ! interface Vlan1 ip address 192.168.0.2 255.255.255.0 ! interface Vlan2 no ip address
初期設定の全文は以下を参照下さい。
vlan memberの定義
設定投入
SW1の全ポートをvlan2のメンバーに加える事によって、全てのポートがvlan 1,2を通信できるようにします。
[SW1:MNO] interface vlan2 member 1-24
この時点での疎通確認は行いません。
native vlanの定義
設定投入
SW1のport2について、native vlanを2とします。このような設定を投入する事によって、Host100がvlan1に所属し、Host200がvlan2に所属するようにします。
[SW1:MNO] interface Fa0/2 PVID 2
疎通確認 vlan 1
SW2からの疎通確認を行います。vlan1から同一VLANに所属するHost100へは疎通可能である事を確認します。また、異なるVLANに所属するHost200へは疎通不能である事を確認します。
[SW2:cisco] SW2#ping 192.168.0.100 timeout 1 source Vlan 1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.0.100, timeout is 1 seconds: Packet sent with a source address of 192.168.0.2 !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/6 ms SW2# SW2# SW2#ping 192.168.0.200 timeout 1 source Vlan 1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.0.200, timeout is 1 seconds: Packet sent with a source address of 192.168.0.2 ..... Success rate is 0 percent (0/5) SW2#
疎通確認 vlan 2
vlan2からの疎通を確認するため、SW2の設定を以下のように変更します。
[SW2:cisco] interface Vlan1 no ip address ! interface Vlan2 ip address 192.168.0.2 255.255.255.0 no shutdown
vlan2から異なるVLANに所属するHost100へは疎通不能である事を確認します。また、同一VLANに所属するHost200へは疎通可能である事を確認します。
[SW2:cisco] SW2#ping 192.168.0.100 timeout 1 source Vlan 2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.0.100, timeout is 1 seconds: Packet sent with a source address of 192.168.0.2 ..... Success rate is 0 percent (0/5) SW2# SW2# SW2#ping 192.168.0.200 timeout 1 source Vlan 2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.0.200, timeout is 1 seconds: Packet sent with a source address of 192.168.0.2 !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/4/10 ms SW2#
マネジメントVLAN
設定前の動作確認
初期状態では、VLAN2からSW1へのpingが届かない事が分かります。これはマネジメントVLANがVLAN1のみ有効になっているためです。
C:\\Users\\Host200>ping 192.168.0.1 192.168.0.1 に ping を送信しています 32 バイトのデータ: 172.16.24.4 からの応答: 宛先ホストに到達できません。 172.16.24.4 からの応答: 宛先ホストに到達できません。 172.16.24.4 からの応答: 宛先ホストに到達できません。 172.16.24.4 からの応答: 宛先ホストに到達できません。 192.168.0.1 の ping 統計: パケット数: 送信 = 4、受信 = 4、損失 = 0 (0% の損失)、 C:\\Users\\Host200>
マネジメントVLAN有効化
SW1のVLAN2について、マネジメントVLANを有効にします。
[SW1:MNO] interface vlan2 management
設定前の動作確認
VLAN2からSW1へのpingが届くようになった事を確認します。
C:\\Users\\Host200>ping 192.168.0.1 192.168.0.1 に ping を送信しています 32 バイトのデータ: 192.168.0.1 からの応答: バイト数 =32 時間 =4ms TTL=64 192.168.0.1 からの応答: バイト数 =32 時間 =4ms TTL=64 192.168.0.1 からの応答: バイト数 =32 時間 =4ms TTL=64 192.168.0.1 からの応答: バイト数 =32 時間 =4ms TTL=64 192.168.0.1 の ping 統計: パケット数: 送信 = 4、受信 = 4、損失 = 0 (0% の損失)、 ラウンド トリップの概算時間 (ミリ秒): 最小 = 4ms、最大 = 4ms、平均 = 4ms C:\\Users\\Host200>