Я новичок в нетворкинге и искал помощь. Во-первых, я использую пакетный трассировщик, чтобы составить схему своего сценария, поскольку на следующей неделе я получу свое оборудование для развертывания.
Используемое оборудование:
2 переключателя Catalyst 3560
все подключаются к звуковому настенному маршрутизатору
У меня две компании, которые работают в одном офисе. Мне нужно, чтобы эти компании были разделены на их собственные vlan. Однако им необходимо будет использовать общую телефонную систему.
(Файл с трассировщиком пакетов загружен, чтобы дать тем, у кого есть время, посмотреть, что я собрал.)
http://dl.dropbox.com/u/86234623/network%20build.pkt
Вот мой текущий тестовый сценарий:
на переключателе 0 у меня есть:
на переключателе 1 у меня:
Я могу пинговать соответствующие компьютеры в одном и том же vlan, но не могу пинговать компании A в B, чего я и хочу. Однако ни одна из компаний не может разговаривать (пинговать) УАТС.
Вот команды, которые я использовал для настройки того, что у меня есть:
переключатель 0
en
conf t
vlan 2
name A
vlan 3
name B
int fa0/10
switchport mode access
switchport access vlan 2
int fa0/11
switchport mode access
switchport access vlan 2
int fa0/12
switchport mode access
switchport access vlan 3
int fa0/5
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1-3
int fa0/1 (to connect the switches)
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1-3
Переключатель 1
en
conf t
vlan 2
name A
vlan 3
name B
int fa0/10
switchport mode access
switchport access vlan 3
int fa0/11
switchport mode access
switchport access vlan 3
int fa0/12
switchport mode access
switchport access vlan 2
int fa0/1 (to connect the switches)
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1-3
Вы поместили все свои хосты в одну подсеть, но разделили их по разным VLAN. См. Примечание 7.
Вам необходимо настроить разные IP-подсети для каждого vlan, если вы хотите, чтобы IP-маршрутизация между ними работала. Первое, что нужно сделать, это изменить маску подсети на ваших хостах на 255.255.255.0. Это поместит компанию A, компанию B и сервер в разные Vlan и разные подсети, например:
Дайте серверу IP-адрес 172.16.3.n 255.255.255.0 Не делайте его магистральным портом, это просто дополнительная сложность, которая вам сейчас не нужна.
Теперь, когда у вас есть нормальные VLAN и подсети, вам нужна IP-маршрутизация между ними. Вы можете использовать для этого либо 3560, либо sonicwall. Но я ненавижу sonicwall, поэтому я расскажу вам, как это сделать с 3560.
Выберите 3560 в качестве маршрутизатора, неважно какой. Дайте ему три интерфейса vlan уровня 3: С помощью следующих команд в режиме настройки:
ip routing
Interface vlan 2
ip address 172.16.1.1 255.255.255.0
Interface vlan 3
ip address 172.16.2.1 255.255.255.0
interface vlan 3
ip address 172.16.3.1 255.255.255.0
exit
ip route 0.0.0.0 0.0.0.0 ip.address.of.sonicwall
Теперь сделайте шлюз по умолчанию для ваших хостов, указывающий на интерфейс vlan в каждой соответствующей VLAN, которую вы только что настроили. Итак, 172.16.1.100 будет иметь шлюз 172.16.1.1 и так далее.
После того, как вы это настроите, вы должны иметь возможность иметь IP-соединение между вашими 3 vlan, а также с Интернетом через ваш sonicwall.
Чтобы запретить трафик между VLAN 2 и 3, вы можете использовать VACL, например:
ip access-list extended deny2to3
deny ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255
permit ip any any
ip access-list extended deny3to2
deny ip 172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255
permit ip any any
interface vlan 2
ip access-group deny2to3 in
interface vlan 3
ip access-group deny3to2 in
Примечание 7: это не сработает.