Ситуация следующая:
имеется Cisco 3550, в один порт (порт №1)воткнут сервер ip: 192.168.0.2 /29
в другой порт (порт №2)воткнуто пять клиентов, все относятся к разным подсетям, например, ip клинтов:
192.168.0.10 /29
192.168.0.18 /29
192.168.0.26 /29
192.168.0.34 /29
192.168.0.42 /29нужно организовать сеть, так чтобы каждый из клиентов мог общатьсь с сервером, при этом не видя своих соседей.
В чем проблема.
Если на втором порту оставляю только одного клиента, прописываю два Vlan'а, один для сервера (ip vlan'а 192.168.0.1) и для клиента (ip vlan'a 192.168.0.9), ставлю соответственно на сервере и на клиенте default gateways, прописываю на Cisco:
ip route 192.168.0.0 255.255.255.248 vlan10 (вилан сервера)
ip route 192.168.0.8 255.255.255.248 vlan2 (вилан клинта)
то все прекрасно работает.Не могу настроить, чтобы на одном порту было несколько клиентов.
Команда switchport mode multi не работает.Буду очень признателен Вашей помощи.
>Ситуация следующая:
>имеется Cisco 3550, в один порт (порт №1)воткнут сервер ip: 192.168.0.2 /29
>
>в другой порт (порт №2)воткнуто пять клиентов, все относятся к разным подсетям,
>например, ip клинтов:
>192.168.0.10 /29
>192.168.0.18 /29
>192.168.0.26 /29
>192.168.0.34 /29
>192.168.0.42 /29
>
>нужно организовать сеть, так чтобы каждый из клиентов мог общатьсь с сервером,
>при этом не видя своих соседей.
>
>В чем проблема.
>Если на втором порту оставляю только одного клиента, прописываю два Vlan'а, один
>для сервера (ip vlan'а 192.168.0.1) и для клиента (ip vlan'a 192.168.0.9),
>ставлю соответственно на сервере и на клиенте default gateways, прописываю на
>Cisco:
>ip route 192.168.0.0 255.255.255.248 vlan10 (вилан сервера)
>ip route 192.168.0.8 255.255.255.248 vlan2 (вилан клинта)
>то все прекрасно работает.
>
>Не могу настроить, чтобы на одном порту было несколько клиентов.
>Команда switchport mode multi не работает.
>
>Буду очень признателен Вашей помощи.
>Клиенты на чем агрегируются?
>
>Клиенты на чем агрегируются?клиенты - это NanoBTS (микро базовые станции), сервер - BSC (контроллер базовых станций)
На контроллере стоит линукс, на NanoBTS - не знаю что, какая-то специально для них разработанная ось
>>
>>Клиенты на чем агрегируются?
>
>клиенты - это NanoBTS (микро базовые станции), сервер - BSC (контроллер базовых
>станций)
>
>На контроллере стоит линукс, на NanoBTS - не знаю что, какая-то специально
>для них разработанная ось
>
Да нет, подключения клиентов чем агрегируются (свитчом каким-нибудь?) вы говорите, что клиентов много, а подключены они к одному порту, значит, что-то должно линии агрегировать. От возможносетй этого девайса в первую очередь и зависит возможность изоляции клиентов.
>>
>Да нет, подключения клиентов чем агрегируются (свитчом каким-нибудь?) вы говорите, что клиентов
>много, а подключены они к одному порту, значит, что-то должно линии
>агрегировать. От возможносетй этого девайса в первую очередь и зависит возможность
>изоляции клиентов.извините, сразу Вас не понял.
switch D-Link 2110
>>>
>>Да нет, подключения клиентов чем агрегируются (свитчом каким-нибудь?) вы говорите, что клиентов
>>много, а подключены они к одному порту, значит, что-то должно линии
>>агрегировать. От возможносетй этого девайса в первую очередь и зависит возможность
>>изоляции клиентов.
>
>извините, сразу Вас не понял.
>switch D-Link 2110Ну построение вланов основаном на 2 уровне зависит от того поддерживает ли ваше сетевое оборудование ( всё сетевое оборудование где надо поднять вланы) данную технологию или как называется протокол 801Q если я правильно вспомнил, а если у вас технологию влан поддерживает только циска 3550 то как вы разделите вланы дальше данного устройства.
>>switch D-Link 2110
>правильно вспомнил, а если у вас технологию влан поддерживает только
>циска 3550 то как вы разделите вланы дальше данного устройства.вот на столе стоит 2110, нормально он вланы держит..
все оборудование поддерживает Vlanыу меня трудности с конфигурацией
я завожу на Cisco3550 пять виланов, т.е. по одному для каждой подсети.
на NanoBTS прописываю соответственно ip этих виланов, как default gateway.на порту №2:
switchport mode trunk
switchport trunk encapsulation dot1qзатем прописываю роутинг
ip route 192.168.0.8 255.255.255.0 vlan 2
ip route 192.168.0.16 255.255.255.0 vlan 3
и т.д. для всех NanoBTS
ip route 192.168.0.0 255.255.255.0 vlan 10 (для контроллера)подскажите, что я делаю не так
>все оборудование поддерживает Vlanы
>
>у меня трудности с конфигурацией
>я завожу на Cisco3550 пять виланов, т.е. по одному для каждой подсети.
>
>на NanoBTS прописываю соответственно ip этих виланов, как default gateway.
>
>на порту №2:
>switchport mode trunk
>switchport trunk encapsulation dot1q
>
>затем прописываю роутинг
>ip route 192.168.0.8 255.255.255.0 vlan 2
>ip route 192.168.0.16 255.255.255.0 vlan 3
>и т.д. для всех NanoBTS
>ip route 192.168.0.0 255.255.255.0 vlan 10 (для контроллера)
>
>подскажите, что я делаю не так
>На д-линке настройте 802.1q vlan-ы, по одному на каждый клиентский порт (с номерами 50,51,52,53,54), аплинковый порт сделайте dot1q-транком
На 3550
conf t
int fa0/2
switchport
switchport trunk enc dot1q
swithcport mode trunk
exit
ip routing
int vlan50
ip address xxx.xxx.xxx.xxx 255.255.255.252
exit
int vlan51
ip address yyy.yyy.yyy.yyy 255.255.255.252
exit
..и дальше в том же духе. А вообще мануалы читать надо.
>>>switch D-Link 2110
>>правильно вспомнил, а если у вас технологию влан поддерживает только
>>циска 3550 то как вы разделите вланы дальше данного устройства.
>
>вот на столе стоит 2110, нормально он вланы держит..
Если свичи ниже маршрутизатора (Вашей циски) поддерживают 802.1q то проблем быть не должно. Нужно порт-даунлинк циски объявить как транк c инкопсуляцией 802.1q
switchport trunk encapsulation dot1q
switchport mode trunk
команды по памяти, так что не казните, если где неточность и вроде там есть разница в очередности подачи.
На нижнем свиче, если бы он был тоже циской, надо на его порте-аплинке
сделать то же самое и обоим свичам объявить о существующих виланах либо руками, либо по vtp. Тк нижний свитч не циско, то думаю vtp не прокатит (точно не знаю) поэтому руками прописываем виланы на циске, поднимаем на ней маршрутизацию, и точно такие же номара виланов прописываем на нижнем свиче. D-Link я не видел, поэтому не подскажу детали настройки виланов и транкового порта на нем, но думаю, что если там по аналогии с трикомом и нельзя так же объявить транк как на циске, то надо порты, к которым подключены компы, присвоить соотв виланам, а порт-аплинк присвоить всем этим виланам и включить на нем 802.1q. Я так вязал несколько трикомов к цисковскому ядру. Думаю, и с д-линком так же. Там главное знать, что в контексте настроек виланов под транком циско понимает межсвичевые соединения,по которым гонится вверх все, что не может быть смаршрутизировано внизу, а триком (может и д-линк) параллельные каналы для расширения проп. способности и только. Так что на трикоме обявлять порт в транк с целью привязки к цисковским виланам нет смысла. Может и с д-линком так же. Удачи.