várias sub-redes na mesma porta do Cisco Switch

1

Temos vários servidores em colocation e agora tentamos reorganizar a rede utilizando o Cisco ASA 5505 como roteador e switch série 3750x da Cisco.

A topologia de rede está parecida com isso:

    uplink
      |
+----------+
| ASA 5505 |
+----------+
      |
      |(trunk vlan10,101,102)
      |
+-----------+
|   3750x   |
+-----------+
      |
      |
      |
+--------------------------+
| Server N                 |
| 192.168.10.10  : vlan10  |
| 192.168.101.10 : vlan101 |
| 192.168.102.10 : vlan102 |
+--------------------------+

O problema com a configuração do 3750x, já que precisamos fornecer três sub-redes diferentes (vlan 10,101,102) para o "Servidor N". "Servidor N" tem vários IPs de diferentes sub-redes (vlan101 e 102) atribuídos à mesma NIC. Além disso, ele tem um controlador de placa-mãe de base a bordo com outro IP da vlan10. O BMC compartilha a NIC - portanto, há apenas um link físico do servidor para alternar.

Como o 3750x não permite ter várias vlans permitidas na mesma porta sem o entroncamento - qual é a melhor maneira de configurar o switch para permitir essa configuração?

ATUALIZAÇÃO 2014-02-24 :

A pergunta original foi feita há muito tempo, então deixe-me postar a solução que encontrei trabalhando para mim sem mexer nos troncos e recompilar o sistema.

Eu usei rotas estáticas para entregar tráfego por meio de uma vlan a um endereço secundário do servidor.

para a configuração acima, a NIC possui três sub-redes. Vamos considerar um deles como primário e incluir na configuração da VLAN. Outros dois serão sub-redes roteadas.

Aqui está a configuração simples:

    interface Vlan1
     ip address 192.168.10.1 255.255.255.0
    !
    ip route 192.168.101.0 255.255.255.0 192.168.10.10
    ip route 192.168.102.0 255.255.255.0 192.168.10.10

Dessa forma, você pode adicionar várias sub-redes secundárias ao seu servidor.

No entanto, acredito que esta não é a melhor maneira de configurá-lo, pois mantém as sub-redes secundárias fora das VLANs - portanto, não é tão seguro quanto queremos. Mas isso vai minhas próximas perguntas aos profissionais.

    
por Eugene M 24.04.2012 / 04:28

3 respostas

3

Trunk a interface indo para o servidor.

    
por 24.04.2012 / 04:43
3

Embora seja comum ter um mapeamento de 1 para 1 de Camada 2 para Camada 3 (também conhecido como mapeamento de rede de vlan para IP), não é necessário.

Se você realmente não quer um tronco, pode ser apropriado ter várias redes L3 em uma única vlan. No entanto, tenha em mente que isso pode ser um risco de segurança, pois tudo que é necessário para contornar as regras de firewall entre as redes L3 no ASA é um host para alterar suas configurações de IP, pois todas estão na mesma vlan.

Você precisa decidir a solução apropriada por conta própria, é claro. No entanto, se você se sentir confortável configurando vlan trunks em ambos os servidores de switches, poderá se sentir confiante de que sua decisão não foi tomada devido a um viés de tomar um atalho.

    
por 24.04.2012 / 05:26
1

Bem, eu não vou perder tempo dizendo que você está fazendo errado, mas existe uma maneira de conseguir o que você quer que vai queimar as portas no seu 3750:)

Defina o seguinte: Porta 1 na VLAN10 Porta 2 na VLAN101 Porta 3 na VLAN102

Portas 4-7 em uma quarta VLAN, vamos chamá-lo 103.

Agora ... conectou a Porta 1 à Porta 4, a Porta 2 à Porta 5, a Porta 3 à Porta 6, a Porta 7 ao seu servidor.

Ta da ... você acabou de unir suas três VLANs ... YAY.

Isso é todo tipo de "maneira errada de fazê-lo", mas suponho que você consegue o que deseja, todos os três domínios de broadcast mesclados novamente. Seu ASA pode ficar irritado com você, você foi avisado.

    
por 24.04.2012 / 07:14