Acesso múltiplo a vlans ao sistema compartilhado de pbx

1

Sou novo em redes e estava à procura de alguma ajuda. Primeiro, estou usando o rastreador de pacotes para diagramar meu cenário, já que receberei meu equipamento na próxima semana para implantar.

Hardware a ser usado:

  1. 2 catalizadores 3560 comutadores

  2. todos se conectam a um roteador de parede sônico

Eu tenho duas empresas que trabalham no mesmo espaço de escritório. Eu preciso manter essas empresas separadas em sua própria vlan. No entanto, eles precisarão compartilhar o sistema telefônico.

(Arquivo rastreador de pacotes enviado para dar àqueles que têm tempo para ver o que eu ponho juntos.)

link

Aqui está meu cenário de teste atual:

no switch 0 eu tenho:

  • empresa A em computadores vlan 2 172.16.1.100 e 101 255.255.0.0 FA0 / 10 FA0 / 11
  • empresa B em computadores vlan 3 172.16.2.102, 255.255.0.0 FA0 / 12
  • PBX em uma porta de tronco 172.16.0.5, 255.255.0.0 FA0 / 5
  • porta de tronco no FA0 / 1 para conectar os interruptores

no switch 1 eu tenho:

  • empresa A em computadores vlan 2 172.16.1.102, 255.255.0.0
  • empresa B nos computadores vlan 3 172.16.2.100 e 101, 255.255.0.0
  • porta de tronco no FA0 / 1 para conectar os interruptores

Eu posso pingar os respectivos computadores na mesma vlan, mas não posso fazer o ping da empresa A para B, que é o que eu quero. No entanto, nenhuma das empresas pode falar (ping) com o PBX.

Aqui estão os comandos que usei para configurar o que tenho:

alternar 0

en
conf t

vlan 2
name A

vlan 3
name B

int fa0/10
switchport mode access
switchport access vlan 2
int fa0/11
switchport mode access
switchport access vlan 2
int fa0/12
switchport mode access
switchport access vlan 3

int fa0/5
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1-3



int fa0/1 (to connect the switches)
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1-3

Alternar 1

en

conf t

vlan 2
name A

vlan 3
name B

int fa0/10
switchport mode access
switchport access vlan 3

int fa0/11
switchport mode access
switchport access vlan 3

int fa0/12
switchport mode access
switchport access vlan 2

int fa0/1 (to connect the switches)
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1-3
    
por Matt 26.10.2012 / 19:26

1 resposta

1

Você colocou todos os seus hosts na mesma sub-rede, mas os separou em diferentes VLANs. Por favor, veja a nota 7.

Você precisa configurar diferentes sub-redes de IP para cada vlan se quiser que qualquer esperança de roteamento IP entre elas funcione. A primeira coisa a fazer é mudar a máscara de sub-rede em seus hosts para 255.255.255.0. Isso colocará a empresa A, a empresa B e o servidor em diferentes Vlans e diferentes sub-redes da seguinte forma:

  1. Empresa A - Vlan 2 - Sub-rede 172.16.1.0 / 24
  2. Empresa B - Vlan 3 - Sub-rede 172.16.2.0 / 24
  3. Servidor - Vlan 4 - Sub-rede 172.16.3.0 / 24

Dê ao servidor um endereço IP de 172.16.3.n 255.255.255.0 Não o torne uma porta de tronco, isso é apenas uma complexidade que você não precisa agora.

Agora que você tem VLANs e sub-redes sensatas, você precisa de roteamento IP entre elas. Você pode usar qualquer uma das 3560 para isso, ou a sonicwall. Mas eu odeio o sonicwall, então vou lhe dizer como fazer isso com o 3560.

Escolha um 3560 para ser seu roteador, não importa qual. Dê três interfaces vlan de três camadas: Com os seguintes comandos, no modo de configuração:

ip routing
Interface vlan 2
  ip address 172.16.1.1 255.255.255.0
Interface vlan 3
  ip address 172.16.2.1 255.255.255.0
interface vlan 3
  ip address 172.16.3.1 255.255.255.0
exit
ip route 0.0.0.0 0.0.0.0 ip.address.of.sonicwall

Agora, faça o gateway padrão de seus hosts apontar para a interface vlan em cada VLAN que você acabou de configurar. Então 172.16.1.100 teria um gateway de 172.16.1.1, etcetera.

Uma vez que você tenha configurado, você poderá ter conectividade IP entre seus 3 vlans e também na Internet através do seu painel de som.

Para negar o tráfego entre a VLAN 2 e 3, você pode usar uma VACL, da seguinte forma:

ip access-list extended deny2to3
 deny ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255
 permit ip any any
ip access-list extended deny3to2
 deny ip 172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255
 permit ip any any
interface vlan 2
 ip access-group deny2to3 in
interface vlan 3
 ip access-group deny3to2 in

Nota 7: Isso não funcionará.

    
por 26.10.2012 / 20:30