имеется Cisco 7200 с тремя GE. GE0/2 - смотрит в Internet, GE0/1 смотрит во внутреннюю сеть (10.2.*.*/16 и "белые" IP)(пусть будет компьютерная подсеть). Юзеры из 10.2.*.*/16 работают через NAT, с "белыми" Ip соответственно напрямую. Нужно поставить во внутренней сети VoIP шлюзы так, чтобы они были недоступны из комп. сети. Решил создать на уровне свитчей в сети отдельный VLAN для шлюзов (пусть будет телефонная подсеть), включить порт GE0/1 в обе подсети. Уткнулся в задачу - как сделать, чтобы шлюзы из телефонной подсети видели gatekeeper (в компьютерной сети с "белым" IP A.B.C.D) и gatekeper видел шлюзы. Остальная компьютерная сеть видеть шлюзы не должна вообще и наоборот.
с циской знаком очень мало, подозреваю, что данная задача решается при помощи ACL, но как именно их написать не пойму.спасибо.
а поиск на шо? Найдёте много полезного.
>имеется Cisco 7200 с тремя GE. GE0/2 - смотрит в Internet, GE0/1
>смотрит во внутреннюю сеть (10.2.*.*/16 и "белые" IP)(пусть будет компьютерная подсеть).
>Юзеры из 10.2.*.*/16 работают через NAT, с "белыми" Ip соответственно напрямую.
>Нужно поставить во внутренней сети VoIP шлюзы так, чтобы они были
>недоступны из комп. сети. Решил создать на уровне свитчей в сети
>отдельный VLAN для шлюзов (пусть будет телефонная подсеть), включить порт GE0/1
>в обе подсети. Уткнулся в задачу - как сделать, чтобы шлюзы
>из телефонной подсети видели gatekeeper (в компьютерной сети с "белым" IP
>A.B.C.D) и gatekeper видел шлюзы. Остальная компьютерная сеть видеть шлюзы не
>должна вообще и наоборот.
>с циской знаком очень мало, подозреваю, что данная задача решается при помощи
>ACL, но как именно их написать не пойму.читайте доку, кроме вас никто не сможет написать acl так чтобы они идеально подходили под ваши реалии