Назад | Перейти на главную страницу

Доступ нескольких виртуальных локальных сетей к общей системе АТС

Я новичок в нетворкинге и искал помощь. Во-первых, я использую пакетный трассировщик, чтобы составить схему своего сценария, поскольку на следующей неделе я получу свое оборудование для развертывания.

Используемое оборудование:

  1. 2 переключателя Catalyst 3560

  2. все подключаются к звуковому настенному маршрутизатору

У меня две компании, которые работают в одном офисе. Мне нужно, чтобы эти компании были разделены на их собственные vlan. Однако им необходимо будет использовать общую телефонную систему.

(Файл с трассировщиком пакетов загружен, чтобы дать тем, у кого есть время, посмотреть, что я собрал.)

http://dl.dropbox.com/u/86234623/network%20build.pkt

Вот мой текущий тестовый сценарий:

на переключателе 0 у меня есть:

на переключателе 1 у меня:

Я могу пинговать соответствующие компьютеры в одном и том же vlan, но не могу пинговать компании A в B, чего я и хочу. Однако ни одна из компаний не может разговаривать (пинговать) УАТС.

Вот команды, которые я использовал для настройки того, что у меня есть:

переключатель 0

en
conf t

vlan 2
name A

vlan 3
name B

int fa0/10
switchport mode access
switchport access vlan 2
int fa0/11
switchport mode access
switchport access vlan 2
int fa0/12
switchport mode access
switchport access vlan 3

int fa0/5
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1-3



int fa0/1 (to connect the switches)
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1-3

Переключатель 1

en

conf t

vlan 2
name A

vlan 3
name B

int fa0/10
switchport mode access
switchport access vlan 3

int fa0/11
switchport mode access
switchport access vlan 3

int fa0/12
switchport mode access
switchport access vlan 2

int fa0/1 (to connect the switches)
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1-3

Вы поместили все свои хосты в одну подсеть, но разделили их по разным VLAN. См. Примечание 7.

Вам необходимо настроить разные IP-подсети для каждого vlan, если вы хотите, чтобы IP-маршрутизация между ними работала. Первое, что нужно сделать, это изменить маску подсети на ваших хостах на 255.255.255.0. Это поместит компанию A, компанию B и сервер в разные Vlan и разные подсети, например:

  1. Компания A - Vlan 2 - подсеть 172.16.1.0 / 24
  2. Компания B - Vlan 3 - подсеть 172.16.2.0 / 24
  3. Сервер - Vlan 4 - Подсеть 172.16.3.0 / 24

Дайте серверу IP-адрес 172.16.3.n 255.255.255.0 Не делайте его магистральным портом, это просто дополнительная сложность, которая вам сейчас не нужна.

Теперь, когда у вас есть нормальные VLAN и подсети, вам нужна IP-маршрутизация между ними. Вы можете использовать для этого либо 3560, либо sonicwall. Но я ненавижу sonicwall, поэтому я расскажу вам, как это сделать с 3560.

Выберите 3560 в качестве маршрутизатора, неважно какой. Дайте ему три интерфейса vlan уровня 3: С помощью следующих команд в режиме настройки:

ip routing
Interface vlan 2
  ip address 172.16.1.1 255.255.255.0
Interface vlan 3
  ip address 172.16.2.1 255.255.255.0
interface vlan 3
  ip address 172.16.3.1 255.255.255.0
exit
ip route 0.0.0.0 0.0.0.0 ip.address.of.sonicwall

Теперь сделайте шлюз по умолчанию для ваших хостов, указывающий на интерфейс vlan в каждой соответствующей VLAN, которую вы только что настроили. Итак, 172.16.1.100 будет иметь шлюз 172.16.1.1 и так далее.

После того, как вы это настроите, вы должны иметь возможность иметь IP-соединение между вашими 3 vlan, а также с Интернетом через ваш sonicwall.

Чтобы запретить трафик между VLAN 2 и 3, вы можете использовать VACL, например:

ip access-list extended deny2to3
 deny ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255
 permit ip any any
ip access-list extended deny3to2
 deny ip 172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255
 permit ip any any
interface vlan 2
 ip access-group deny2to3 in
interface vlan 3
 ip access-group deny3to2 in

Примечание 7: это не сработает.