我是networking新手,正在寻求一些帮助。 首先,我使用数据包跟踪器来描绘我的情况,因为我将在下周接收我的设备进行部署。
要使用的硬件:
2催化剂3560开关
全部连接到声波墙壁路由器
我有两家公司在同一个办公室里工作。 我需要保持这些公司分开在自己的VLAN。 他们将需要共享电话系统。
(Packet Tracerfile upload给那些有时间看看我放在一起的人。)
http://dl.dropbox.com/u/86234623/network%20build.pkt
这是我目前的testing场景:
在开关0我有:
在开关1我有:
我可以ping相同的vlan各自的计算机,但不能ping公司A到B这是我想要的。 但是,两家公司都不能说话(ping)PBX。
以下是我用来configuration我所拥有的命令:
开关0
en conf t vlan 2 name A vlan 3 name B int fa0/10 switchport mode access switchport access vlan 2 int fa0/11 switchport mode access switchport access vlan 2 int fa0/12 switchport mode access switchport access vlan 3 int fa0/5 switchport trunk encapsulation dot1q switchport mode trunk switchport trunk allowed vlan 1-3 int fa0/1 (to connect the switches) switchport trunk encapsulation dot1q switchport mode trunk switchport trunk allowed vlan 1-3
开关1
en conf t vlan 2 name A vlan 3 name B int fa0/10 switchport mode access switchport access vlan 3 int fa0/11 switchport mode access switchport access vlan 3 int fa0/12 switchport mode access switchport access vlan 2 int fa0/1 (to connect the switches) switchport trunk encapsulation dot1q switchport mode trunk switchport trunk allowed vlan 1-3
您已将所有主机放在同一个子网中,但将它们分隔到不同的VLAN中。 请参阅注7。
您需要为每个vlanconfiguration不同的IP子网,如果您希望它们之间的IP路由的任何希望工作。 首先要做的是将主机上的子网掩码改为255.255.255.0。 这会将公司A,公司B和服务器放在不同的Vlans和不同的子网上,如下所示:
给服务器一个IP地址172.16.3.n 255.255.255.0不要把它作为一个中继端口,这只是增加了你现在不需要的复杂性。
现在你已经有了合理的VLAN和子网划分,你需要在它们之间进行IP路由。 你可以使用3560或者sonicwall。 但是我讨厌sonicwall,所以我要告诉你如何用3560做到这一点。
select一个3560作为你的路由器,哪一个并不重要。 给它三个三层VLAN接口:使用以下命令,在configuration模式下:
ip routing Interface vlan 2 ip address 172.16.1.1 255.255.255.0 Interface vlan 3 ip address 172.16.2.1 255.255.255.0 interface vlan 3 ip address 172.16.3.1 255.255.255.0 exit ip route 0.0.0.0 0.0.0.0 ip.address.of.sonicwall
现在,将主机的默认网关指向您刚刚设置的每个VLAN中的vlan接口。 所以172.16.1.100将有一个172.16.1.1的网关,等等。
一旦你有了这个设置,你应该能够在你的3个VLAN之间build立IP连接,并且通过你的sonicwall连接到互联网。
要拒绝VLAN 2和VLAN 3之间的stream量,可以使用VACL,如下所示:
ip access-list extended deny2to3 deny ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255 permit ip any any ip access-list extended deny3to2 deny ip 172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255 permit ip any any interface vlan 2 ip access-group deny2to3 in interface vlan 3 ip access-group deny3to2 in
注7:这不起作用。