vlan на Cisco
Модераторы: Trinity admin`s, Free-lance moderator`s
vlan на Cisco
Здравствуйте.
Есть циска Catalyst 3550. На ней есть 3 vlan сети: vlan 2 - f0/2-15, vlan 3 - f0/16-31, vlan 4 - f0/32-48. Нужно, чтобы порт f0/1 входил во все три влан сети (это порт в интернет). Смотрел интервлан, но он не подходит в моей ситуации, т.к. не могу влиять на адреса машин входящих в каждый влан. Посоветуйте, с помощью чего это можно сделать.
Есть циска Catalyst 3550. На ней есть 3 vlan сети: vlan 2 - f0/2-15, vlan 3 - f0/16-31, vlan 4 - f0/32-48. Нужно, чтобы порт f0/1 входил во все три влан сети (это порт в интернет). Смотрел интервлан, но он не подходит в моей ситуации, т.к. не могу влиять на адреса машин входящих в каждый влан. Посоветуйте, с помощью чего это можно сделать.
Re: vlan на Cisco
Ничего у вас не получится. И я не вижу никакого смысла делать так, как вы хотите.
Объясните популярно какую задачу вы решаете. Вот прямо русским языком без привязки к оборудованию. Тогда будут внятные ответы.
Объясните популярно какую задачу вы решаете. Вот прямо русским языком без привязки к оборудованию. Тогда будут внятные ответы.
Re: vlan на Cisco
Цель: разделить сервера, чтобы они не могли вообще никак взаимодействовать, но выход в интернет у всех был.
-
- Advanced member
- Сообщения: 90
- Зарегистрирован: 01 дек 2005, 13:01
- Откуда: Санкт-Петербург
- Контактная информация:
Re: vlan на Cisco
у вас 1 внешний ip ?bodriy писал(а):Цель: разделить сервера, чтобы они не могли вообще никак взаимодействовать, но выход в интернет у всех был.
что вы понимаете под словом интернет ? (какие сервисы нужны серверам, если у вас 1 внешний ip)
вариант попытки запрета взаимодействия серверов через интернет тоже закрываем ? =)
Re: vlan на Cisco
Нет, несколько подсетей.
-
- Advanced member
- Сообщения: 90
- Зарегистрирован: 01 дек 2005, 13:01
- Откуда: Санкт-Петербург
- Контактная информация:
Re: vlan на Cisco
несколько подсетей с внутренними адресами ? или внешнимиbodriy писал(а):Нет, несколько подсетей.
-------
вобщем если вам провайдер дал к примеру 4 внешних сетки и один провод эзернет,
inte fa0/1
descr линк_к_провайдеру
no switcport
ip address ип_который_дал_пров маска
int vlan 2
ip address ip mask
int vlan 3
ip address ip mask
int vlan 4
ip address ip mask
ip route 0.0.0.0 0.0.0.0 ип_шлюза
------------
и попросить прова чтобы эти 3 внешние сетки роутили через вас.
Re: vlan на Cisco
Внешние сети.
Допустим мне выделили сеть 193.92.252.0/24.
В vlan2 могут находиться машины с адресами 193.92.252.10, 193.92.252.230, 193.92.252.30 и изменить их адреса я просто не могу. Поэтому не получится тут интервлан роутинга, на сколько я понимаю.
Допустим мне выделили сеть 193.92.252.0/24.
В vlan2 могут находиться машины с адресами 193.92.252.10, 193.92.252.230, 193.92.252.30 и изменить их адреса я просто не могу. Поэтому не получится тут интервлан роутинга, на сколько я понимаю.
Re: vlan на Cisco
Объясняю популярно. VLAN разбивает сети на сегменты на втором уровне. Считайте что это выделенные хабы.
Между хабами трафик гонять можно только через маршрутизатор. Т.е. через третий уровень.
Весь Интернет работает только по третьему уровню и это ограничение следует учитывать при планировании сети.
Если было так: получили от провайдера пул: 10.1.1.0/24, взяли 5 компов, подключили к свичу в отдельный VLAN и назначили IP абы как, типа 10.1.1.1, 10.1.1.20, 10.1.1.200, 10.1.1.240.
Теперь требуется трафик между 10.1.1.1 и 10.1.1.240 запретить. IP-адреса менять нельзя.
Докладываю вам, что вы либо хитро разбивайте сеть 10.1.1.0/24 на подсети с попаданием нужных компов в нужные подсети и последующим разруливанием доступ на свиче на уровне ACL-листов, либо таки задумайтесь о смене IP-адресов.
Первый вариант поможет вам решить проблему (может быть), но вы лишитесь части IP-адресов в сегментах и не сможете им гибко управлять.
Ничего другого на свете нет. Никакой интерVLAN вам тут ни поможет ни разу.
Да, есть еще один извращенный вариант. Это ACL по MAC-адресам и ACL по IP-адресам. Надо крепко подумать, получится ли. Думаю что вряд ли... Да и настройки дико усложнит. Работать это будет до первого серьезного траблешутинга. Вам самому быстро надоест багу искать и проще будет все сломать и построить как надо.
Между хабами трафик гонять можно только через маршрутизатор. Т.е. через третий уровень.
Весь Интернет работает только по третьему уровню и это ограничение следует учитывать при планировании сети.
Если было так: получили от провайдера пул: 10.1.1.0/24, взяли 5 компов, подключили к свичу в отдельный VLAN и назначили IP абы как, типа 10.1.1.1, 10.1.1.20, 10.1.1.200, 10.1.1.240.
Теперь требуется трафик между 10.1.1.1 и 10.1.1.240 запретить. IP-адреса менять нельзя.
Докладываю вам, что вы либо хитро разбивайте сеть 10.1.1.0/24 на подсети с попаданием нужных компов в нужные подсети и последующим разруливанием доступ на свиче на уровне ACL-листов, либо таки задумайтесь о смене IP-адресов.
Первый вариант поможет вам решить проблему (может быть), но вы лишитесь части IP-адресов в сегментах и не сможете им гибко управлять.
Ничего другого на свете нет. Никакой интерVLAN вам тут ни поможет ни разу.
Да, есть еще один извращенный вариант. Это ACL по MAC-адресам и ACL по IP-адресам. Надо крепко подумать, получится ли. Думаю что вряд ли... Да и настройки дико усложнит. Работать это будет до первого серьезного траблешутинга. Вам самому быстро надоест багу искать и проще будет все сломать и построить как надо.
Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 6 гостей