У меня есть Sonicwall NSA 2400, конфигурация которого была сброшена, и у меня возникли проблемы с ее перенастройкой.
Порт WAN Sonicwall (X1) подключается к Интернету. Его порт LAN (X0) подключается к коммутатору 3Com 4500G (включен уровень 3), который я подключил (транкинговый?) К другому коммутатору 3Com 4500.
Коммутаторы обозначают 3 VLAN:
VLAN1 - Data VLAN - много не используется, если вообще
VLAN2 - Voice VLAN - сюда подключаются телефоны VoIP. Компьютеры подключены к сети через свои телефоны.
VLAN4094 - Маршрутизация VLAN - похоже, используется для маршрутизации сетевого трафика в Интернет (?)
Это коммутатор, напрямую подключенный к Sonicwall NSA 2400.
Конфигурация 4500G
#
sysname #############
#
dhcp relay server-group 0 ip 192.168.10.4
dhcp relay server-group 0 ip 192.168.11.10
#
domain default enable system
#
local-server nas-ip 127.0.0.1 key 3com
#
telnet server enable
#
undo cluster enable
#
igmp-snooping
#
vlan 1
description Data VLAN
igmp-snooping enable
#
vlan 11
description Voice VLAN
#
vlan 4094
description Routing VLAN
#
radius scheme system
server-type extended
primary authentication 127.0.0.1 1645
primary accounting 127.0.0.1 1646
user-name-format without-domain
#
domain system
access-limit disable
state active
idle-cut disable
self-service-url disable
#
local-user admin
service-type telnet terminal
level 3
local-user manager
password simple manager
service-type telnet terminal
level 2
local-user monitor
password simple monitor
service-type telnet terminal
level 1
#
interface NULL0
#
interface Vlan-interface1
ip address 192.168.10.1 255.255.255.0
dhcp select relay
dhcp relay server-select 0
#
interface Vlan-interface11
ip address 192.168.11.1 255.255.255.0
dhcp select relay
dhcp relay server-select 0
#
interface Vlan-interface4094
ip address 192.168.255.2 255.255.255.0
rip poison-reverse
rip version 2 multicast
#
interface GigabitEthernet1/0/1
port access vlan 4094
broadcast-suppression pps 3000
undo jumboframe enable
description Uplink to SonicWALL
stp edged-port enable
#
interface GigabitEthernet1/0/2
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/3
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/4
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/5
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/6
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/7
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/8
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/9
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/10
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/11
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/12
port link-type trunk
port trunk permit vlan all
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/13
port access vlan 11
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/14
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/15
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/16
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/17
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/18
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/19
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/20
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/21
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/22
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/23
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/24
port link-type trunk
port trunk permit vlan all
broadcast-suppression pps 3000
undo jumboframe enable
stp edged-port enable
#
interface GigabitEthernet1/0/25
broadcast-suppression pps 3000
undo jumboframe enable
shutdown
stp edged-port enable
#
interface GigabitEthernet1/0/26
broadcast-suppression pps 3000
undo jumboframe enable
shutdown
stp edged-port enable
#
interface GigabitEthernet1/0/27
broadcast-suppression pps 3000
undo jumboframe enable
shutdown
stp edged-port enable
#
interface GigabitEthernet1/0/28
broadcast-suppression pps 3000
undo jumboframe enable
shutdown
stp edged-port enable
#
rip 1
undo summary
version 2
network 192.168.10.0
network 192.168.11.0
network 192.168.255.0
import-route direct
#
snmp-agent
snmp-agent local-engineid 8000002B0300247310B641
snmp-agent community read public
snmp-agent community write private
snmp-agent sys-info version all
#
dhcp enable
#
user-interface aux 0
authentication-mode scheme
user-interface vty 0 4
authentication-mode scheme
#
return
Таблица маршрутизации 4500G
Routing Tables: Public
Destinations : 8 Routes : 8
Destination/Mask Proto Pre Cost NextHop Interface
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
192.168.10.0/24 Direct 0 0 192.168.10.1 Vlan1
192.168.10.1/32 Direct 0 0 127.0.0.1 InLoop0
192.168.11.0/24 Direct 0 0 192.168.11.1 Vlan11
192.168.11.1/32 Direct 0 0 127.0.0.1 InLoop0
192.168.255.0/24 Direct 0 0 192.168.255.2 Vlan4094
192.168.255.2/32 Direct 0 0 127.0.0.1 InLoop0
Это коммутатор, к которому подключена система VoIP
4500 конфигурация
#
sysname ############
#
local-server nas-ip 127.0.0.1 key 3com
#
igmp-snooping enable
#
radius scheme system
#
domain system
#
local-user admin
service-type ssh telnet terminal
level 3
local-user manager
password simple manager
service-type ssh telnet terminal
level 2
local-user monitor
password simple monitor
service-type ssh telnet terminal
level 1
#
acl number 4999
rule 0 deny dest 0000-0000-0000 ffff-ffff-ffff
#
vlan 1
igmp-snooping enable
#
vlan 11
description Voice VLAN
#
vlan 4094
description Routing VLAN
#
interface Vlan-interface1
description Data vlan
#
interface Vlan-interface4094
ip address 192.168.255.3 255.255.255.0
#
interface Aux1/0/0
#
interface Ethernet1/0/1
poe enable
stp edged-port enable
broadcast-suppression pps 3000
port access vlan 11
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/2
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/3
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/4
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/5
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/6
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/7
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/8
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/9
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/10
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/11
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/12
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/13
poe enable
stp edged-port enable
broadcast-suppression pps 3000
port access vlan 11
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/14
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/15
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/16
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/17
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/18
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/19
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/20
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/21
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/22
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/23
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface Ethernet1/0/24
poe enable
stp edged-port enable
port link-type hybrid
port hybrid vlan 11 tagged
port hybrid vlan 1 untagged
broadcast-suppression pps 3000
packet-filter inbound link-group 4999 rule 0
#
interface GigabitEthernet1/0/25
port link-type trunk
port trunk permit vlan all
shutdown
#
interface GigabitEthernet1/0/26
port link-type trunk
port trunk permit vlan all
shutdown
#
interface GigabitEthernet1/0/27
port link-type trunk
port trunk permit vlan all
#
interface GigabitEthernet1/0/28
port link-type trunk
port trunk permit vlan all
#
undo xrn-fabric authentication-mode
#
interface NULL0
#
voice vlan mac-address 0001-e300-0000 mask ffff-ff00-0000 description Siemens AG phone
voice vlan mac-address 0004-0d00-0000 mask ffff-ff00-0000 description Avaya phone
voice vlan mac-address 0013-1900-0000 mask ffff-ff00-0000 description Cisco 7960 phone
voice vlan mac-address 0015-2b00-0000 mask ffff-ff00-0000 description Cisco 7940 phone
voice vlan mac-address 0060-b900-0000 mask ffff-ff00-0000 description Philips and NEC AG phone
#
ip route-static 0.0.0.0 0.0.0.0 192.168.255.2 preference 60
#
snmp-agent
snmp-agent local-engineid 8000002B00247373B0406877
snmp-agent community read public
snmp-agent community write private
snmp-agent sys-info version all
#
user-interface aux 0 7
authentication-mode scheme
screen-length 22
user-interface vty 0 4
authentication-mode scheme
#
return
Таблица маршрутизации 4500
Routing Table: public net
Destination/Mask Protocol Pre Cost Nexthop Interface
0.0.0.0/0 STATIC 60 0 192.168.255.2 Vlan-interface4094
127.0.0.0/8 DIRECT 0 0 127.0.0.1 InLoopBack0
127.0.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0
192.168.255.0/24 DIRECT 0 0 192.168.255.3 Vlan-interface4094
192.168.255.3/32 DIRECT 0 0 127.0.0.1 InLoopBack0
Порт LAN (X0) Sonicwall настроен с:
IP: 192.168.255.1
Mask: 255.255.255.0
На порт LAN (X0) настроены два подчиненных интерфейса.
X0:V1
IP: 192.168.10.1
Mask: 255.255.255.0
XO:V11
IP: 192.168.11.1
Mask: 255.255.255.0
DHCP включен на Sonicwall, и каждый интерфейс X0 имеет диапазон в своей подсети.
Я хотел бы подключить VLAN11 к Интернету (также, если возможно, VLAN1). Я надеюсь, что телефонная система продолжит работать, когда это будет сделано.
Я хотел бы сохранить настройки коммутатора такими, какие они есть, потому что они все равно должны быть настроены так, как они были, когда сеть работала.
Сейчас это может быть довольно очевидно, но я новичок в VLAN и брандмауэрах. Есть ли у кого-нибудь совет, как подключить мои VLAN к Интернету?
У меня все заработало.
У меня был дешевый коммутатор Linksys, подключенный к порту LAN (X0) Sonicwall. Коммутатор 3Com 4500G и мой ноутбук были подключены к недорогому коммутатору. Таким образом, коммутатор и мой ноутбук можно было подключить к порту LAN (X0) на Sonicwall.
Оказалось, что коммутатор 3Com был подключен к неисправному порту на дешевом коммутаторе, что сделало невозможным правильное тестирование настроек программного обеспечения. Я переключил 3Com на другой порт дешевого коммутатора.
На Sonicwall я настроил два маршрута, так что любой трафик, предназначенный для IP-адресов VLAN 1 или VLAN 11, маршрутизируется через VLAN 4094.
Затем на коммутаторе 3Com я настроил статический маршрут к IP-адресу Sonicwall, эффективно сообщая коммутатору, что нужно отправлять трафик на Sonicwall, если он не знает, куда еще его отправить.
Благодаря этой комбинации трафик начал правильно течь вверх, вниз и через сеть.
Примечание. Вместо настройки статического маршрута на коммутаторе я мог бы включить RIP на Sonicwall и транслировать IP-адрес Sonicwall на коммутатор 3Com в качестве маршрута по умолчанию. Он окажется в том же месте в таблице маршрутизации коммутаторов, предположительно делая то же самое. Я мог бы включить RIP и в конечном итоге отключить текущий статический маршрут, но пока он работает, поэтому я собираюсь оставить его в покое на некоторое время.