Mtu vlan configuration что это tp link
Rookie here. don’t laugh at my stupid question!
There is no such thing as stupid questions.
From what I gather, I must «TRUNK» the port that goes from the switch to the Security Gateway. But what I am looking at is the MTU VLAN Configuration. My gut tells me to «ENABLE» Port 1 on this switch as it is the port that connects to the Security Gateway.
Right, the port going to the USG must be a tagged port, meaning it must not remove the VLAN tag on egress.
Multi-Tenant Unit (MTU) VLAN is not able to do this. MTU VLAN is kind of a »one-click setup« where one uplink port will create several VLANs. Each VLAN will have two ports as members – the uplink port and another port –, so all »tenant« ports are connected to the uplink port while communication between devices on the »tenant« ports is prohibited. Traffic will always be untagged in this scenario.
What you need is 802.1Q VLAN which gives you finer control over VLAN setups including marking a port as a tagged (»trunk«) port. Just choose a port you want to use as uplink and assigned it as a tagged member of VLAN 2. This is your Internet-only VLAN going to the USG.
If your AP has only one WLAN (SSID), then assign the port to the AP as an untagged member of VLAN 2, too. Its Primary VLAN ID (PVID) must be 2. That’s all what is required.
If your AP has Multi-SSIDs and you have bound those SSIDs to different VLANs (say, 1 for LAN, 2 for Internet-only etc.), then the port connecting the AP must be a trunk port, too. Assign this port as a tagged member of all the VLANs you need for the AP’s SSIDs. In this case the PVID does matter only if you use no management VLAN: then the AP itself must be reachable over the trunk port, but now untagged.
If you define a management VLAN, too (say, VLAN 1), then the AP tags its mgmt traffic with VLAN ID 1 and the port can be a tagged member of VLAN 1. Or in other words: if your network you use for mgmt is connected also to a SSID assigned to a VLAN, you need to set the mgmt VLAN ID in the AP to this VLAN.
Как настроить 802.1Q VLAN на роутерах TP-Link с поддержкой Load Balance (Балансировка нагрузки) и VPN на новом пользовательском интерфейсе?
VLAN (Virtual Local Area Network / Виртуальная локальная сеть) – это технология, которая позволяет подключить хосты с общим набором требований к широковещательному домену независимо от их местонахождения. Также технология позволит решить проблемы вещания, например, логически разделить одну LAN сеть на несколько виртуальных VLAN, вследствии чего хосты будут взаимодействовать только с теми хостами, которые находятся в их VLAN.
Пример:
Как показано на рисунке, к коммутатору подключены две разные группы хостов. Нам требуется, чтобы компьютеры из разных групп не взаимодействовали друг с другом, при этом все имели доступ в интернет через роутер.
Схема конфигурации
Конфигурация 802.1Q VLAN на роутере:
Конфигурация 802.1Q VLAN на коммутаторе:
Конфигурация VLAN на роутере:
| VLAN | Egress rule | PVID | |
| Port 1 | VLAN 2-3 | Tagged | — |
| Port 2 | VLAN 2 | Untagged | 2 |
| Port 3 | VLAN 3 | Untagged | 3 |
Конфигурация VLAN на коммутаторе:
| VLAN | Egress rule | PVID | |
| Port 1 | VLAN 2-3 | Tagged | — |
| Port 2 | VLAN 2 | Untagged | 2 |
| Port 3 | VLAN 3 | Untagged | 3 |
Значение PVID «-» означает, что вам не надо настраивать PVID для этого порта, просто оставьте значение по умолчанию.
В качестве примера возьмем роутер TL-R600VPN и свич TL-SG105E.
Настройка 802.11Q VLAN на роутере
Перейдите в меню Network >VLAN > VLAN, и нажмите

