Назад | Перейти на главную страницу

несколько подсетей на одном порту коммутатора cisco

У нас есть несколько серверов в колокации, и мы пытаемся реорганизовать сеть, используя Cisco ASA 5505 в качестве маршрутизатора и коммутатор серии Cisco 3750x.

Топология сети выглядит так:

    uplink
      |
+----------+
| ASA 5505 |
+----------+
      |
      |(trunk vlan10,101,102)
      |
+-----------+
|   3750x   |
+-----------+
      |
      |
      |
+--------------------------+
| Server N                 |
| 192.168.10.10  : vlan10  |
| 192.168.101.10 : vlan101 |
| 192.168.102.10 : vlan102 |
+--------------------------+

Проблема с конфигурацией 3750x, поскольку нам нужно доставить три разные подсети (vlan 10,101,102) на «Сервер N». «Сервер N» имеет несколько IP-адресов из разных подсетей (vlan101 и 102), назначенных одной и той же сетевой карте. Кроме того, у него есть базовый контроллер материнской платы с другим IP-адресом от vlan10. BMC использует сетевую карту совместно - таким образом, существует только одна физическая ссылка от сервера для переключения.

Поскольку 3750x не позволяет использовать несколько виртуальных локальных сетей на одном порте без транкинга, как лучше всего настроить коммутатор для такой конфигурации?

ОБНОВЛЕНИЕ 2014-02-24:

Первоначальный вопрос был задан давно, поэтому позвольте мне опубликовать решение, которое я нашел работающим для меня, без возни с транками и перекомпиляции системы.

Я использовал статические маршруты для доставки трафика по vlan на вторичные адреса сервера.

для конфигурации выше NIC имеет три подсети. Рассмотрим один из них как основной и включим в конфигурацию VLAN. Два других будут маршрутизируемыми подсетями.

Вот простая конфигурация:

    interface Vlan1
     ip address 192.168.10.1 255.255.255.0
    !
    ip route 192.168.101.0 255.255.255.0 192.168.10.10
    ip route 192.168.102.0 255.255.255.0 192.168.10.10

Таким образом вы можете добавить на свой сервер несколько дополнительных подсетей.

Однако я считаю, что это не лучший способ его настройки, поскольку он не позволяет второстепенным подсетям попадать в VLAN, поэтому он не так безопасен, как нам хотелось бы. Но это мои следующие вопросы к профессионалам.

Хотя обычно используется сопоставление уровня 2 с уровнем 3 «1 к 1» (также называемое сопоставление vlan с IP-сетью), вам это не обязательно.

Если вам действительно не нужна магистраль, возможно, будет уместно иметь несколько сетей L3 в одном vlan. Однако имейте в виду, что это может быть угрозой безопасности, поскольку все, что необходимо для обхода правил брандмауэра между сетями L3 на ASA, - это хост для изменения своих настроек IP, поскольку все они находятся в одном и том же vlan.

Разумеется, вам необходимо самостоятельно выбрать подходящее решение. Однако, если вам удобно настраивать магистрали vlan на обоих серверах коммутатора, вы можете быть уверены, что ваше решение было принято не из-за предвзятости в пользу использования ярлыка.

Магистральный интерфейс, идущий к серверу.

Что ж, я не собираюсь тратить время на то, чтобы сказать вам, что вы делаете что-то неправильно, но есть способ добиться того, чего вы хотите, который сжигает порты на вашем 3750 :)

Установите следующие параметры: Порт 1 на VLAN10 Порт 2 на VLAN101 Порт 3 на VLAN102

Порты 4-7 в четвертой VLAN, назовем ее 103.

Теперь ... подключил порт 1 к порту 4, порт 2 к порту 5, порт 3 к порту 6, порт 7 к вашему серверу.

Да-да ... вы только что соединили свои три VLAN обратно вместе ... УРА.

Это всевозможный «неправильный способ сделать это», но я полагаю, он дает вам то, что вы хотите, все три широковещательных домена снова объединены вместе. Ваш ASA может рассердиться на вас, вас предупреждали.