ポートごとに一つのVLANを割り当てて機器を接続している

ポートVLANである。VLANの記事にて設定を確認してほしい。タグVLANとの違いはキチンと理解すべきである。

広域イーサ網を経由する各L2SW間の接続と、L2SW3とAPの間の接続には、IEEE802.1Q規格のタグVLANを使用している。

広域イーサ網を経由する各L2SW間の接続にはタグVLANが必要であることは自明であるが、L2SW3とAPの間の接続になぜ、タグVLANが必要か?
⇒現段階では必要ではない。設問2(3)があるので、タグVLANにしている。(細かなところまでよく考えられていると改めて思う。)

表 VLANと接続機器又はポートの対応

管理用VLANを別にしているのはなぜか?既存のVLAN(たとえばVLAN10)を管理用VLANと併用してもいいのではないか?
⇒確かに、既存のVLANと併用してもよい。それでも問題はないだろう。でも、そういうことはあまりしない。
理由1 管理用は別VLANで独立させたほうが分かりやすいから。
理由2 既存VLANに輻輳などの問題が起こった時、管理用VLANと兼用していると、そのVLANは輻輳しているのでPing調査などができない。管理用VLANは独立させておいたほうが管理しやすい。

また、この表に基づき、L2SW3の設定が分かる。これを理解していると後の設問が解きやすい

数字はVLAN番号
赤はタグ付きのタグVLAN(CiscoでいうTrunk)
青はタグなしのポートVLAN(CiscoでいうAccess)
sw3


タグVLANを使用して中継するVLANの一つを特別なVLANとして扱い、タグを付加しないフレームを使用することになっている。

ネイティブVLAN(Native VLAN)のことを言っている。VLANの記事に書いたので、そちらも参照いただきたい。この内容は設問3(2)で使う。

[ ア ]と呼ばれる制御フレームをやり取りして通信のループを回避するスパニングツリープロトコルを動作させていない。

スパニングツリープロトコルについては、スパニングツリープロトコル(STP)を確認してほしい。なぜ、STPを無効にするのか?無効にしているため、後半にてループが発生している。無効にするメリットもある。それは、設問3(3)で問われる現象が発生しないことである。