The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Прошу помощи в организации Vlan'ов на Cisco 3550, !*! Andrei_K, 26-Сен-05, 15:19  [смотреть все]
Ситуация следующая:
имеется Cisco 3550, в один порт (порт №1)воткнут сервер ip: 192.168.0.2 /29
в другой порт (порт №2)воткнуто пять клиентов, все относятся к разным подсетям, например, ip клинтов:
192.168.0.10 /29
192.168.0.18 /29
192.168.0.26 /29
192.168.0.34 /29
192.168.0.42 /29

нужно организовать сеть, так чтобы каждый из клиентов мог общатьсь с сервером, при этом не видя своих соседей.

В чем проблема.
Если на втором порту оставляю только одного клиента, прописываю два Vlan'а, один для сервера (ip vlan'а 192.168.0.1) и для клиента (ip vlan'a 192.168.0.9), ставлю соответственно на сервере и на клиенте default gateways, прописываю на Cisco:
ip route 192.168.0.0 255.255.255.248 vlan10 (вилан сервера)
ip route 192.168.0.8 255.255.255.248 vlan2 (вилан клинта)
то все прекрасно работает.

Не могу настроить, чтобы на одном порту было несколько клиентов.
Команда switchport mode multi не работает.

Буду очень признателен Вашей помощи.

  • Прошу помощи в организации Vlan'ов на Cisco 3550, !*! Nailer, 15:35 , 26-Сен-05 (1)
    >Ситуация следующая:
    >имеется Cisco 3550, в один порт (порт №1)воткнут сервер ip: 192.168.0.2 /29
    >
    >в другой порт (порт №2)воткнуто пять клиентов, все относятся к разным подсетям,
    >например, ip клинтов:
    >192.168.0.10 /29
    >192.168.0.18 /29
    >192.168.0.26 /29
    >192.168.0.34 /29
    >192.168.0.42 /29
    >
    >нужно организовать сеть, так чтобы каждый из клиентов мог общатьсь с сервером,
    >при этом не видя своих соседей.
    >
    >В чем проблема.
    >Если на втором порту оставляю только одного клиента, прописываю два Vlan'а, один
    >для сервера (ip vlan'а 192.168.0.1) и для клиента (ip vlan'a 192.168.0.9),
    >ставлю соответственно на сервере и на клиенте default gateways, прописываю на
    >Cisco:
    >ip route 192.168.0.0 255.255.255.248 vlan10 (вилан сервера)
    >ip route 192.168.0.8 255.255.255.248 vlan2 (вилан клинта)
    >то все прекрасно работает.
    >
    >Не могу настроить, чтобы на одном порту было несколько клиентов.
    >Команда switchport mode multi не работает.
    >
    >Буду очень признателен Вашей помощи.
    >

    Клиенты на чем агрегируются?

    • Прошу помощи в организации Vlan'ов на Cisco 3550, !*! Andrei_K, 16:21 , 26-Сен-05 (2)
      >
      >Клиенты на чем агрегируются?

      клиенты - это NanoBTS (микро базовые станции), сервер - BSC (контроллер базовых станций)

      На контроллере стоит линукс, на NanoBTS - не знаю что, какая-то специально для них разработанная ось

      • Прошу помощи в организации Vlan'ов на Cisco 3550, !*! Nailer, 17:01 , 26-Сен-05 (3)
        >>
        >>Клиенты на чем агрегируются?
        >
        >клиенты - это NanoBTS (микро базовые станции), сервер - BSC (контроллер базовых
        >станций)
        >
        >На контроллере стоит линукс, на NanoBTS - не знаю что, какая-то специально
        >для них разработанная ось
        >
        Да нет, подключения клиентов чем агрегируются (свитчом каким-нибудь?) вы говорите, что клиентов много, а подключены они к одному порту, значит, что-то должно линии агрегировать. От возможносетй этого девайса в первую очередь и зависит возможность изоляции клиентов.

        • Прошу помощи в организации Vlan'ов на Cisco 3550, !*! Andrei_K, 07:36 , 27-Сен-05 (4)
          >>
          >Да нет, подключения клиентов чем агрегируются (свитчом каким-нибудь?) вы говорите, что клиентов
          >много, а подключены они к одному порту, значит, что-то должно линии
          >агрегировать. От возможносетй этого девайса в первую очередь и зависит возможность
          >изоляции клиентов.

          извините, сразу Вас не понял.
          switch D-Link 2110

          • Прошу помощи в организации Vlan'ов на Cisco 3550, !*! Изгой, 12:58 , 27-Сен-05 (5)
            >>>
            >>Да нет, подключения клиентов чем агрегируются (свитчом каким-нибудь?) вы говорите, что клиентов
            >>много, а подключены они к одному порту, значит, что-то должно линии
            >>агрегировать. От возможносетй этого девайса в первую очередь и зависит возможность
            >>изоляции клиентов.
            >
            >извините, сразу Вас не понял.
            >switch D-Link 2110

            Ну построение  вланов основаном на 2 уровне зависит от того поддерживает ли ваше сетевое оборудование ( всё сетевое оборудование где надо поднять вланы) данную технологию или как называется протокол 801Q  если я правильно вспомнил, а если у вас  технологию влан поддерживает только циска 3550 то как вы разделите вланы дальше данного устройства.

            • Прошу помощи в организации Vlan'ов на Cisco 3550, !*! димон, 13:03 , 27-Сен-05 (6)
              >>switch D-Link 2110
              >правильно вспомнил, а если у вас  технологию влан поддерживает только
              >циска 3550 то как вы разделите вланы дальше данного устройства.

              вот на столе стоит 2110, нормально он вланы держит..

              • Прошу помощи в организации Vlan'ов на Cisco 3550, !*! Andrei_K, 13:42 , 27-Сен-05 (7)
                все оборудование поддерживает Vlanы

                у меня трудности с конфигурацией
                я завожу на Cisco3550 пять виланов, т.е. по одному для каждой подсети.
                на NanoBTS прописываю соответственно ip этих виланов, как default gateway.

                на порту №2:
                switchport mode trunk
                switchport trunk encapsulation dot1q

                затем прописываю роутинг
                ip route 192.168.0.8 255.255.255.0 vlan 2
                ip route 192.168.0.16 255.255.255.0 vlan 3
                и т.д. для всех NanoBTS
                ip route 192.168.0.0 255.255.255.0 vlan 10 (для контроллера)

                подскажите, что я делаю не так

                • Прошу помощи в организации Vlan'ов на Cisco 3550, !*! Nailer, 14:23 , 27-Сен-05 (9)
                  >все оборудование поддерживает Vlanы
                  >
                  >у меня трудности с конфигурацией
                  >я завожу на Cisco3550 пять виланов, т.е. по одному для каждой подсети.
                  >
                  >на NanoBTS прописываю соответственно ip этих виланов, как default gateway.
                  >
                  >на порту №2:
                  >switchport mode trunk
                  >switchport trunk encapsulation dot1q
                  >
                  >затем прописываю роутинг
                  >ip route 192.168.0.8 255.255.255.0 vlan 2
                  >ip route 192.168.0.16 255.255.255.0 vlan 3
                  >и т.д. для всех NanoBTS
                  >ip route 192.168.0.0 255.255.255.0 vlan 10 (для контроллера)
                  >
                  >подскажите, что я делаю не так
                  >

                  На д-линке настройте 802.1q vlan-ы, по одному на каждый клиентский порт (с номерами 50,51,52,53,54), аплинковый порт сделайте dot1q-транком

                  На 3550
                  conf t
                  int fa0/2
                  switchport
                  switchport trunk enc dot1q
                  swithcport mode trunk
                  exit
                  ip routing
                  int vlan50
                  ip address xxx.xxx.xxx.xxx 255.255.255.252
                  exit
                  int vlan51
                  ip address yyy.yyy.yyy.yyy 255.255.255.252
                  exit
                  ..

                  и дальше в том же духе. А вообще мануалы читать надо.

              • Прошу помощи в организации Vlan'ов на Cisco 3550, !*! Yorik, 13:44 , 27-Сен-05 (8)
                >>>switch D-Link 2110
                >>правильно вспомнил, а если у вас  технологию влан поддерживает только
                >>циска 3550 то как вы разделите вланы дальше данного устройства.
                >
                >вот на столе стоит 2110, нормально он вланы держит..


                Если свичи ниже маршрутизатора (Вашей циски) поддерживают 802.1q то проблем быть не должно. Нужно порт-даунлинк циски объявить как транк c инкопсуляцией 802.1q
                switchport trunk encapsulation dot1q
                switchport mode trunk
                команды по памяти, так что не казните, если где неточность и вроде там есть разница в очередности подачи.
                На нижнем свиче, если бы он был тоже циской, надо на его порте-аплинке
                сделать то же самое и обоим свичам объявить о существующих виланах либо руками, либо по vtp. Тк нижний свитч не циско, то думаю vtp не прокатит (точно не знаю) поэтому руками прописываем виланы на циске, поднимаем на ней маршрутизацию, и точно такие же номара виланов прописываем на нижнем свиче. D-Link я не видел, поэтому не подскажу детали настройки виланов и транкового порта на нем, но думаю, что если там по аналогии с трикомом и нельзя так же объявить транк как на циске, то надо порты, к которым подключены компы, присвоить соотв виланам, а порт-аплинк присвоить всем этим виланам и включить на нем 802.1q. Я так вязал несколько трикомов к цисковскому ядру. Думаю, и с д-линком так же. Там главное знать, что в контексте настроек виланов под транком циско понимает межсвичевые соединения,по которым гонится вверх все, что не может быть смаршрутизировано внизу, а триком (может и д-линк) параллельные каналы для расширения проп. способности и только. Так что на трикоме обявлять порт в транк с целью привязки к цисковским виланам нет смысла. Может и с д-линком так же. Удачи.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру