Назад | Перейти на главную страницу

Cisco VLAN на нескольких коммутаторах

У меня есть один коммутатор CISCO SG-300-52 в режиме Layer3 и 3 x SG-300-52 в режиме Layer 2. В настоящее время все они связаны друг с другом петлями связующего дерева с использованием агрегации ссылок. Я бегаю 192.168.0.0/16 подсеть в этой настройке. Существует DHCP-сервер, назначающий IP-адреса клиентам в этой сети. В этой сети Layer2 все работает отлично.

Я хочу настроить несколько виртуальных локальных сетей в сети, поскольку я хочу отделить трафик подсетей друг от друга по соображениям безопасности. Мой вопрос:

Можно ли отделить VLAN друг от друга, но в то же время разрешить всем VLAN связываться с сервером. Также я хочу иметь несколько административных компьютеров, которые должны иметь возможность общаться с любым устройством в любой VLAN. В основном я могу резюмировать это как:

Кроме того, я хотел бы создать одну VLAN с очень строгой безопасностью и не позволять устройствам в этой VLAN даже разговаривать друг с другом - только с VLAN «администратора».

И в то же время я хочу, чтобы DHCP работал.

Реально ли его настроить?

Вы можете (каждый с другим IP-адресом) подключить его к порту коммутатора, настроенному как «магистраль» (с тремя виртуальными локальными сетями, которые вы определили как «разрешенные» для порта), и серверный компьютер сможет взаимодействовать с клиентов в каждой VLAN. Убедитесь, что вы не включили переадресацию IP на машине Linux, если вы не хотите, чтобы он маршрутизировал пакеты между VLAN от имени клиентов в этих VLAN.

Интерфейсы VLAN действуют как виртуальные сетевые интерфейсы. Сервер для всех намерений и целей будет действовать так, как если бы он имел три сетевых интерфейса вместо одного.