- Прошу помощи в организации Vlan'ов на Cisco 3550, Nailer, 15:35 , 26-Сен-05 (1)
>Ситуация следующая: >имеется Cisco 3550, в один порт (порт №1)воткнут сервер ip: 192.168.0.2 /29 > >в другой порт (порт №2)воткнуто пять клиентов, все относятся к разным подсетям, >например, ip клинтов: >192.168.0.10 /29 >192.168.0.18 /29 >192.168.0.26 /29 >192.168.0.34 /29 >192.168.0.42 /29 > >нужно организовать сеть, так чтобы каждый из клиентов мог общатьсь с сервером, >при этом не видя своих соседей. > >В чем проблема. >Если на втором порту оставляю только одного клиента, прописываю два Vlan'а, один >для сервера (ip vlan'а 192.168.0.1) и для клиента (ip vlan'a 192.168.0.9), >ставлю соответственно на сервере и на клиенте default gateways, прописываю на >Cisco: >ip route 192.168.0.0 255.255.255.248 vlan10 (вилан сервера) >ip route 192.168.0.8 255.255.255.248 vlan2 (вилан клинта) >то все прекрасно работает. > >Не могу настроить, чтобы на одном порту было несколько клиентов. >Команда switchport mode multi не работает. > >Буду очень признателен Вашей помощи. >Клиенты на чем агрегируются?
- Прошу помощи в организации Vlan'ов на Cisco 3550, Andrei_K, 16:21 , 26-Сен-05 (2)
> >Клиенты на чем агрегируются? клиенты - это NanoBTS (микро базовые станции), сервер - BSC (контроллер базовых станций) На контроллере стоит линукс, на NanoBTS - не знаю что, какая-то специально для них разработанная ось
- Прошу помощи в организации Vlan'ов на Cisco 3550, Nailer, 17:01 , 26-Сен-05 (3)
>> >>Клиенты на чем агрегируются? > >клиенты - это NanoBTS (микро базовые станции), сервер - BSC (контроллер базовых >станций) > >На контроллере стоит линукс, на NanoBTS - не знаю что, какая-то специально >для них разработанная ось > Да нет, подключения клиентов чем агрегируются (свитчом каким-нибудь?) вы говорите, что клиентов много, а подключены они к одному порту, значит, что-то должно линии агрегировать. От возможносетй этого девайса в первую очередь и зависит возможность изоляции клиентов.
- Прошу помощи в организации Vlan'ов на Cisco 3550, Andrei_K, 07:36 , 27-Сен-05 (4)
>> >Да нет, подключения клиентов чем агрегируются (свитчом каким-нибудь?) вы говорите, что клиентов >много, а подключены они к одному порту, значит, что-то должно линии >агрегировать. От возможносетй этого девайса в первую очередь и зависит возможность >изоляции клиентов. извините, сразу Вас не понял. switch D-Link 2110
- Прошу помощи в организации Vlan'ов на Cisco 3550, Изгой, 12:58 , 27-Сен-05 (5)
>>> >>Да нет, подключения клиентов чем агрегируются (свитчом каким-нибудь?) вы говорите, что клиентов >>много, а подключены они к одному порту, значит, что-то должно линии >>агрегировать. От возможносетй этого девайса в первую очередь и зависит возможность >>изоляции клиентов. > >извините, сразу Вас не понял. >switch D-Link 2110 Ну построение вланов основаном на 2 уровне зависит от того поддерживает ли ваше сетевое оборудование ( всё сетевое оборудование где надо поднять вланы) данную технологию или как называется протокол 801Q если я правильно вспомнил, а если у вас технологию влан поддерживает только циска 3550 то как вы разделите вланы дальше данного устройства.
- Прошу помощи в организации Vlan'ов на Cisco 3550, димон, 13:03 , 27-Сен-05 (6)
>>switch D-Link 2110 >правильно вспомнил, а если у вас технологию влан поддерживает только >циска 3550 то как вы разделите вланы дальше данного устройства. вот на столе стоит 2110, нормально он вланы держит..
- Прошу помощи в организации Vlan'ов на Cisco 3550, Andrei_K, 13:42 , 27-Сен-05 (7)
все оборудование поддерживает Vlanыу меня трудности с конфигурацией я завожу на Cisco3550 пять виланов, т.е. по одному для каждой подсети. на NanoBTS прописываю соответственно ip этих виланов, как default gateway. на порту №2: switchport mode trunk switchport trunk encapsulation dot1q затем прописываю роутинг ip route 192.168.0.8 255.255.255.0 vlan 2 ip route 192.168.0.16 255.255.255.0 vlan 3 и т.д. для всех NanoBTS ip route 192.168.0.0 255.255.255.0 vlan 10 (для контроллера) подскажите, что я делаю не так
- Прошу помощи в организации Vlan'ов на Cisco 3550, Nailer, 14:23 , 27-Сен-05 (9)
>все оборудование поддерживает Vlanы > >у меня трудности с конфигурацией >я завожу на Cisco3550 пять виланов, т.е. по одному для каждой подсети. > >на NanoBTS прописываю соответственно ip этих виланов, как default gateway. > >на порту №2: >switchport mode trunk >switchport trunk encapsulation dot1q > >затем прописываю роутинг >ip route 192.168.0.8 255.255.255.0 vlan 2 >ip route 192.168.0.16 255.255.255.0 vlan 3 >и т.д. для всех NanoBTS >ip route 192.168.0.0 255.255.255.0 vlan 10 (для контроллера) > >подскажите, что я делаю не так >На д-линке настройте 802.1q vlan-ы, по одному на каждый клиентский порт (с номерами 50,51,52,53,54), аплинковый порт сделайте dot1q-транком На 3550 conf t int fa0/2 switchport switchport trunk enc dot1q swithcport mode trunk exit ip routing int vlan50 ip address xxx.xxx.xxx.xxx 255.255.255.252 exit int vlan51 ip address yyy.yyy.yyy.yyy 255.255.255.252 exit .. и дальше в том же духе. А вообще мануалы читать надо.
- Прошу помощи в организации Vlan'ов на Cisco 3550, Yorik, 13:44 , 27-Сен-05 (8)
>>>switch D-Link 2110 >>правильно вспомнил, а если у вас технологию влан поддерживает только >>циска 3550 то как вы разделите вланы дальше данного устройства. > >вот на столе стоит 2110, нормально он вланы держит.. Если свичи ниже маршрутизатора (Вашей циски) поддерживают 802.1q то проблем быть не должно. Нужно порт-даунлинк циски объявить как транк c инкопсуляцией 802.1q switchport trunk encapsulation dot1q switchport mode trunk команды по памяти, так что не казните, если где неточность и вроде там есть разница в очередности подачи. На нижнем свиче, если бы он был тоже циской, надо на его порте-аплинке сделать то же самое и обоим свичам объявить о существующих виланах либо руками, либо по vtp. Тк нижний свитч не циско, то думаю vtp не прокатит (точно не знаю) поэтому руками прописываем виланы на циске, поднимаем на ней маршрутизацию, и точно такие же номара виланов прописываем на нижнем свиче. D-Link я не видел, поэтому не подскажу детали настройки виланов и транкового порта на нем, но думаю, что если там по аналогии с трикомом и нельзя так же объявить транк как на циске, то надо порты, к которым подключены компы, присвоить соотв виланам, а порт-аплинк присвоить всем этим виланам и включить на нем 802.1q. Я так вязал несколько трикомов к цисковскому ядру. Думаю, и с д-линком так же. Там главное знать, что в контексте настроек виланов под транком циско понимает межсвичевые соединения,по которым гонится вверх все, что не может быть смаршрутизировано внизу, а триком (может и д-линк) параллельные каналы для расширения проп. способности и только. Так что на трикоме обявлять порт в транк с целью привязки к цисковским виланам нет смысла. Может и с д-линком так же. Удачи.
|