Rozetka Blog

Що таке trunk-порти та як їх правильно конфігурувати

Широкоформатне фото комутатора з підключеними trunk-портами та Ethernet-кабелями в серверній кімнаті

Коли мережа зростає, а кількість підключених пристроїв перевищує десятки чи сотні, постає питання не лише швидкості, а й логічної організації трафіку. VLAN (Virtual Local Area Network) — один із базових механізмів, який дозволяє поділити фізичну мережу на кілька віртуальних сегментів, забезпечивши ізоляцію, безпеку й оптимальне використання ресурсів.

Але для того, щоб трафік із різних VLAN міг проходити між комутаторами, маршрутизаторами чи точками доступу, потрібен спеціальний тип порту — trunk-порт. Саме він відповідає за транспортування тегованих кадрів (802.1Q) і є ключовим елементом у побудові масштабованих корпоративних інфраструктур.

У цій статті ми розберемо, що таке trunk-порт у мережевому обладнанні, як він працює, у чому його відмінність від інших типів портів, як правильно його налаштовувати на різних пристроях і як уникнути типових помилок. Матеріал буде корисним студентам-айтішникам, початківцям системним адміністраторам і тим, хто вперше стикається з VLAN-конфігураціями.

Що таке trunk-порт

Trunk-порт — це спеціальний порт комутатора, який використовується для передачі мережевого трафіку з кількох VLAN одночасно через одне фізичне з’єднання. На відміну від access-порту, який обслуговує лише один VLAN, trunk передає дані з різних віртуальних мереж, додаючи до кожного Ethernet-кадра спеціальний тег (мітку), що вказує, до якої VLAN належить цей кадр.

Функція trunk-порту в комутаційній мережі

Trunk-порт забезпечує взаємодію VLAN між різними комутаторами або між комутатором і маршрутизатором. Він дозволяє передавати дані логічно розділених мереж без необхідності створювати окремий фізичний канал для кожної VLAN. Це особливо важливо у великих мережах, де кількість VLAN може сягати десятків або навіть сотень — trunk-лінк дозволяє зменшити кількість кабелів і спростити керування інфраструктурою.

Як trunk передає трафік кількох VLAN

Коли пакет надходить на trunk-порт, комутатор додає до нього тег VLAN ID (згідно зі стандартом IEEE 802.1Q). Інший комутатор або пристрій, який підтримує цей стандарт, читає тег і знає, до якої віртуальної мережі належить кадр. Таким чином, навіть якщо всі пакети йдуть одним кабелем, логічно вони залишаються відокремленими.

Приклад реального використання

  • З’єднання між двома комутаторами, які обслуговують різні VLAN (наприклад, VLAN 10 — бухгалтерія, VLAN 20 — ІТ-відділ).

  • Підключення маршрутизатора до комутатора для маршрутизації між VLAN (технологія router-on-a-stick).

  • Передача VLAN-трафіку між комутатором і бездротовим контролером, коли потрібно передати теги SSID до відповідних VLAN.

Відмінність між access-, trunk- і hybrid-портами

Кожен порт комутатора може працювати в різних режимах, залежно від того, як саме він повинен передавати трафік. Розуміння різниці між access, trunk і hybrid портами — основа правильної VLAN-конфігурації.

Access-порт

Це найпростіший тип порту, який обслуговує одну VLAN. Він призначений для підключення кінцевих пристроїв — комп’ютерів, принтерів, IP-телефонів тощо. Усі пакети, що проходять через access-порт, не мають VLAN-тегів, оскільки комутатор додає або знімає тег автоматично при вході та виході з VLAN.

Приклад: порт, до якого підключений комп’ютер користувача у VLAN 30 (Accounting).

Trunk-порт

Trunk використовується для передачі трафіку кількох VLAN через один фізичний лінк. Кожен кадр має тег VLAN ID, який допомагає комутатору ідентифікувати, до якої віртуальної мережі він належить. Зазвичай trunk-з’єднання використовуються між комутаторами, між комутатором і маршрутизатором або між комутатором і точкою доступу.

Hybrid-порт

Hybrid поєднує властивості обох попередніх типів. Він може передавати тегований і нетегований трафік одночасно, тобто частина VLAN іде як trunk, а частина — як access. Цей режим часто використовується на комутаторах Huawei, TP-Link, Zyxel, коли потрібно гнучко налаштувати порти під кілька типів пристроїв.

Порівняльна таблиця типів портів

Параметр

Access

Trunk

Hybrid

Кількість VLAN

1

Декілька

Декілька

Тегування кадрів

Ні

Так (802.1Q)

Частково

Призначення

Кінцеві пристрої

Міжкомутаторні лінки

Змішані сценарії

Приклад використання

ПК, принтери

З’єднання комутаторів

Комутатор ↔ точка доступу

Наявність нетегованого VLAN (Native VLAN)

Так

Так (тільки одна)

Так

Складність налаштування

Низька

Середня

Висока

Таким чином, access-порт використовується для кінцевих пристроїв, trunk-порт — для транспортування VLAN між пристроями, а hybrid-порт — для складних сценаріїв, де необхідно одночасно працювати з тегованим і нетегованим трафіком.

Як працює VLAN-тегування (802.1Q)

Щоб trunk-порт міг передавати трафік кількох VLAN через один фізичний кабель, використовується механізм VLAN-тегування, визначений стандартом IEEE 802.1Q. Цей стандарт дозволяє додавати до кожного Ethernet-кадра службове поле — VLAN tag, яке містить ідентифікатор VLAN (VLAN ID). Саме цей тег допомагає комутаторам розуміти, до якої логічної мережі належить кадр.

Принцип роботи тегування

Коли кадр Ethernet надходить на access-порт, комутатор додає до нього тег VLAN ID, перш ніж передати його через trunk-порт.
На іншому кінці, коли кадр досягає комутатора з відповідною VLAN, тег знімається перед відправленням кадра до кінцевого пристрою.

Структура тегованого кадра (802.1Q):

  • Tag Protocol Identifier (TPID): 16-бітне поле, яке має значення 0x8100 — позначає, що кадр тегований.

  • Tag Control Information (TCI): 16-бітне поле, що містить:

    • Priority (3 біти) — рівень пріоритету кадра (QoS).

    • CFI (1 біт) — індикатор форматування кадра (застарілий, майже не використовується).

    • VLAN ID (12 біт) — номер VLAN (від 1 до 4094).

Приклад руху тегованого трафіку

Уявімо, що є два комутатори, з’єднані через trunk-порт:

[PC1 VLAN 10]──(Access VLAN10)──[Switch A]══(Trunk)══[Switch B]──(Access VLAN10)──[PC2 VLAN 10]
  1. Користувач на ПК1 надсилає кадр у VLAN 10.

  2. Switch A додає тег VLAN ID = 10 і відправляє кадр через trunk-порт.

  3. Switch B отримує тегований кадр, зчитує тег (10), розуміє, що він належить VLAN 10.

  4. Switch B знімає тег перед тим, як передати кадр на access-порт ПК2.

Таким чином, дані VLAN 10 залишаються відокремленими навіть при передачі через спільний фізичний лінк.

Native VLAN

У trunk-портах існує поняття Native VLAN — це VLAN, трафік якої передається без тегування. Зазвичай за замовчуванням це VLAN 1, але її рекомендується змінювати для підвищення безпеки. Обидва комутатори мають бути узгоджені на одну і ту саму Native VLAN, інакше можливі конфлікти кадрів.

Порада

Щоб перевірити, чи правильно працює тегування, можна скористатись командами перевірки:

  • Cisco: show interfaces trunk

  • Huawei: display vlan all

  • Mikrotik: interface vlan print

Приклади конфігурації trunk-портів

Розглянемо кілька типових прикладів налаштування trunk-портів на різних платформах — Cisco, Mikrotik і TP-Link. Усі приклади демонструють базову конфігурацію для роботи з VLAN-тегуванням за стандартом 802.1Q.

Cisco IOS

Сценарій: комутатор Cisco з’єднаний із іншим комутатором або маршрутизатором. Необхідно налаштувати trunk-порт, який передаватиме VLAN 10, 20 і 30.

Switch(config)# interface gigabitEthernet0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20,30
Switch(config-if)# switchport trunk native vlan 99
Switch(config-if)# no negotiate
Switch(config-if)# description TRUNK_TO_SWITCH_B

Перевірка стану trunk-порту:

Switch# show interfaces trunk
Switch# show vlan brief

👉 Порада: команда no negotiate відключає DTP (Dynamic Trunking Protocol), що підвищує безпеку, запобігаючи автоматичному створенню trunk-з’єднань з неавторизованими пристроями.

Mikrotik RouterOS

У Mikrotik VLAN налаштовуються через створення віртуальних інтерфейсів поверх фізичного.

Приклад:

/interface vlan
add name=vlan10 vlan-id=10 interface=ether2
add name=vlan20 vlan-id=20 interface=ether2
add name=vlan30 vlan-id=30 interface=ether2

/interface bridge
add name=bridge1
/interface bridge port
add bridge=bridge1 interface=vlan10
add bridge=bridge1 interface=vlan20
add bridge=bridge1 interface=vlan30

Примітка:
Інтерфейс ether2 виступає trunk-портом, який передає VLAN 10, 20 та 30. VLAN-трафік позначається тегами, що розпізнаються іншими комутаторами або маршрутизаторами.

TP-Link (Smart / Managed Switch)

У TP-Link Managed Switch (наприклад, TL-SG2008) налаштування виконується через веб-інтерфейс:

  1. Перейдіть до розділу VLAN → 802.1Q VLAN.

  2. Додайте VLAN (наприклад, VLAN 10, VLAN 20, VLAN 30).

  3. У вкладці Port Config оберіть порт, який буде trunk (наприклад, порт 8).

  4. Для цього порту вкажіть VLAN 10, 20, 30 як Tagged, а VLAN 99 — як Untagged (Native).

  5. Збережіть зміни.

CLI-приклад (для TP-Link CLI-пристроїв):

Switch(config)# interface gigabitEthernet 1/0/8
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20,30
Switch(config-if)# switchport trunk native vlan 99

У всіх випадках важливо, щоб VLAN-список та Native VLAN на обох кінцях trunk-з’єднання співпадали, інакше трафік може не проходити або маршрутизуватись некоректно.

Типові помилки при конфігуруванні trunk-портів

Навіть досвідчені адміністратори часом стикаються з проблемами під час налаштування trunk-портів. Більшість помилок виникає через неузгодженість VLAN, неправильний режим порту або неуважність до деталей. Розглянемо найпоширеніші з них і способи усунення.

1. Невідповідність VLAN-ів між комутаторами

Це одна з найчастіших проблем. Якщо на одному комутаторі trunk дозволяє VLAN 10, 20, 30, а на іншому — тільки 10 і 20, то трафік VLAN 30 просто не проходитиме.

Рішення:

  • Завжди перевіряйте узгодженість списку дозволених VLAN.

  • На Cisco: show interfaces trunk

  • На Huawei: display trunk

  • На Mikrotik: interface vlan print

2. Неправильний режим порту

Якщо порт на одному комутаторі працює в режимі access, а на іншому — у trunk, комутатори не зможуть коректно обмінюватися тегованим трафіком.

Рішення:

  • Переконайтесь, що обидва порти працюють у режимі trunk.

  • Використовуйте команди:

    • Cisco: switchport mode trunk

    • Huawei: port link-type trunk

    • TP-Link: вибір “Tagged” у налаштуваннях VLAN для відповідного порту.

3. Невірна Native VLAN

Якщо на різних кінцях trunk встановлено різні Native VLAN, нетегований трафік може потрапити не у ту VLAN, що спричинить змішування мереж і порушення ізоляції.

Рішення:

  • Узгоджуйте Native VLAN на обох кінцях trunk-лінку.

  • З міркувань безпеки рекомендується змінювати VLAN 1 на іншу (наприклад, 99).

4. Відсутність або неправильна маршрутизація між VLAN

Trunk передає кадри різних VLAN, але якщо немає маршрутизатора або Layer 3 комутатора, то VLAN залишаються ізольованими.

Рішення:

  • Перевірте наявність інтерфейсів VLAN у маршрутизаторі (router-on-a-stick).

  • Для Cisco:

    interface gigabitEthernet0/1.10
    encapsulation dot1Q 10
    ip address 192.168.10.1 255.255.255.0

    І повторити для інших VLAN.

5. Петлі (Loop-проблеми)

Коли trunk-порти підключаються некоректно або без STP (Spanning Tree Protocol), може виникнути цикл у мережі — це спричинить широкомовний шторм і падіння продуктивності.

Рішення:

  • Активуйте STP: spanning-tree mode rapid-pvst

  • Для тестування без STP використовуйте кабелі з позначенням і контролюйте фізичні підключення.

6. Відсутність перевірки після налаштування

Багато адміністраторів забувають перевірити результат. Це часто призводить до “тихих” помилок — коли мережа працює, але частина VLAN недоступна.

Рекомендовано:

  • На Cisco: show interfaces trunk, show vlan brief

  • На Huawei: display vlan all

  • На Mikrotik: interface bridge vlan print

Безпека trunk-з’єднань

Trunk-порти — це стратегічні лінії зв’язку між комутаторами, маршрутизаторами та контролерами. Через них проходить увесь VLAN-трафік, тому будь-яка помилка або вразливість у конфігурації може призвести до витоку даних, атак або просто некоректної роботи мережі. Нижче наведено ключові рекомендації для підвищення безпеки trunk-з’єднань.

1. Вимкнення DTP (Dynamic Trunking Protocol)

На обладнанні Cisco trunk може створюватися автоматично через DTP, навіть якщо ви цього не планували. Зловмисник, підключившись до порту в офісі, може активувати trunk і отримати доступ до VLAN, які не повинні бути доступні ззовні.

Рішення:
Завжди вручну задавайте режим порту і забороняйте DTP:

Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport nonegotiate

2. Фільтрація невикористаних VLAN

Не передавайте через trunk усі VLAN без потреби. Чим менше VLAN проходить через лінк, тим менше шансів на витік або конфлікт.

Рішення:

  • Обмежуйте список VLAN:

    Switch(config-if)# switchport trunk allowed vlan 10,20,30
  • Видаляйте невикористані VLAN із конфігурації:

    no vlan 50

3. Зміна Native VLAN

Типова помилка — залишати Native VLAN = 1. Ця VLAN використовується за замовчуванням усіма комутаторами, тому може бути вектором атак (наприклад, VLAN hopping).

Рішення:

  • Створіть окрему VLAN для trunk-з’єднань:

    vlan 99
    name TRUNK_NATIVE
    switchport trunk native vlan 99

4. Використання окремої VLAN для керування

Завжди відокремлюйте Management VLAN (через яку здійснюється доступ до комутаторів) від користувацьких VLAN. Це зменшує ризики несанкціонованого доступу до панелі керування.

5. Контроль фізичних підключень

  • Використовуйте port security для обмеження MAC-адрес.

  • Закривайте невикористані порти:

    interface range gigabitEthernet0/10-48
    shutdown
  • У корпоративних середовищах позначайте trunk-кабелі кольором або етикеткою, щоб уникнути випадкового підключення до невірного порту.

6. Моніторинг trunk-стану

Регулярно перевіряйте стан trunk-з’єднань:

  • Cisco: show interfaces trunk, show spanning-tree summary

  • Huawei: display interface brief, display stp

  • Mikrotik: interface bridge vlan print

Моніторинг допомагає своєчасно виявити зміни у VLAN або невідповідності конфігурацій.

Практичне значення trunk-портів у корпоративних мережах

Trunk-порти — це своєрідні “магістралі” корпоративної мережі. Вони з’єднують між собою комутатори, маршрутизатори, бездротові контролери та сервери, дозволяючи передавати трафік багатьох VLAN через один канал зв’язку. Завдяки trunk-з’єднанням великі мережі залишаються структурованими, гнучкими й масштабованими без потреби у великій кількості кабелів.

1. З’єднання між комутаторами

Trunk-порти дозволяють об’єднати декілька комутаторів у єдину логічну мережу з підтримкою кількох VLAN.
Наприклад, один комутатор може обслуговувати офіс бухгалтерії (VLAN 10), інший — серверну (VLAN 20), а trunk між ними передає обидва типи трафіку без змішування.

Це забезпечує:

  • Централізоване керування VLAN;

  • Ізоляцію трафіку різних відділів;

  • Можливість розширення без складних фізичних змін.

2. Router-on-a-stick

Класичний приклад використання trunk — підключення маршрутизатора до комутатора для обслуговування кількох VLAN через один фізичний інтерфейс.
На маршрутизаторі створюються підінтерфейси з тегами VLAN:

interface gigabitEthernet0/1.10
 encapsulation dot1Q 10
 ip address 192.168.10.1 255.255.255.0
!
interface gigabitEthernet0/1.20
 encapsulation dot1Q 20
 ip address 192.168.20.1 255.255.255.0

Це дозволяє маршрутизувати трафік між VLAN 10 і VLAN 20, хоча фізично використовується лише один кабель.

3. Підключення бездротових контролерів та точок доступу

Trunk-порти також часто використовуються для зв’язку з Wi-Fi контролерами або точками доступу, які підтримують кілька SSID, кожен із яких належить до різної VLAN (наприклад, VLAN 30 — гостьова мережа, VLAN 40 — корпоративна).
Trunk дозволяє передавати ці SSID-теги через один uplink без потреби в окремих кабелях.

4. Масштабування і резервування

Trunk-порти застосовуються для створення агрегаційних каналів (EtherChannel, LACP), що дозволяє:

  • збільшити пропускну здатність;

  • забезпечити резервування (якщо один лінк падає — інші залишаються активними);

  • балансувати трафік між кількома фізичними з’єднаннями.

interface range gigabitEthernet0/1 - 2
 channel-group 1 mode active
!
interface port-channel 1
 switchport mode trunk

5. Вплив на адміністрування та масштабованість

Trunk-з’єднання дають змогу легко додавати нові VLAN у мережу: достатньо просто дозволити їх на існуючих trunk-лінках.
Це зменшує час на перебудову мережі та полегшує керування при зростанні кількості користувачів, відділів або філій.

Погляд з досвіду: чому trunk-порти — це основа стабільності VLAN-інфраструктури

Trunk-порт — це не просто технічна опція в конфігурації комутатора. Це елемент, який визначає логіку руху даних у корпоративній мережі, її стабільність і масштабованість. Без trunk-з’єднань побудова VLAN-інфраструктури втратила б сенс, адже кожна VLAN залишалася б «замкненою» у межах одного пристрою.

На практиці саме trunk-порти дозволяють поєднати гнучкість і порядок — ключові риси професійної мережі. Вони допомагають:

  • централізовано передавати VLAN-трафік між сегментами мережі;

  • уникати дублювання фізичних лінків;

  • забезпечувати просту інтеграцію нових вузлів;

  • реалізовувати балансування, резервування та безпечну маршрутизацію.

Для адміністратора trunk-порт — це одночасно і можливість, і відповідальність. Від коректності його налаштування залежить, чи працюватимуть усі VLAN стабільно, чи виникатимуть збої, петлі або колізії.

Грамотно налаштовані trunk-лінки роблять мережу керованою, передбачуваною й готовою до розширення. Саме тому розуміння принципів їх роботи — одна з базових навичок будь-якого мережевого інженера, незалежно від рівня чи платформи, на якій він працює.

Вам сподобалася стаття?

налаштувати wi-fi на роздачувибрати роутер домашньої мережіпокриття Wi-Fiтипи мережевих комутаторівVoIP телефоніяNAS для бізнесуяк вибрати Wi-Fi адаптермобільна точка доступуяк вибрати маршрутизатормаршрутизатор wi-fiUPS для ONU
Як роздати мобільний інтернет з телефона

Як роздати мобільний інтернет з телефона

01.08.2025
Інтернет без світла: роутери на 12В, UPS для ONU/ONT, LTE-мобільні рішення

Інтернет без світла: роутери на 12В, UPS для ONU/ONT, LTE-мобільні рішення

13.10.2025