Проброс vlan через маршрутизатор

Проброс vlan через маршрутизатор

В статьях этого блога мы уже обсуждали с вами принципы создания vlan на коммутаторах фирмы Cisco , но, к сожалению, у нас пока никак не доходили руки разобрать вопросы маршрутизации между различными vlan -ами. Сегодня мы исправим эту оплошность и разберем один из методов такой маршрутизации, называемый «маршрутизатор на привязи».

Как бы это не было прискорбно, но осуществить маршрутизацию между vlan не получится только с помощью средств самого коммутатора (в данном случае имеется ввиду коммутатор уровня 2), для этих целей придется использовать дополнительное устройство – уже знакомый нам маршрутизатор. Как мы помним, маршрутизатор может осуществлять маршрутизацию пакетов между сетями, подключенными к его различным интерфейсам. Но кроме этого маршрутизатор так же умеет выполнять маршрутизацию между vlan -ами, подведенными всего лишь к одному его физическому интерфейсу. Принцип данной маршрутизации проиллюстрирован на рисунке:

Данный способ маршрутизации обычно называют «Маршрутизатор на привязи», так как маршрутизатор получается как бы привязанным одним линком к коммутатору.

Давайте попробуем посмотреть как необходимо сконфигурировать коммутатор и маршрутизатор фирмы Cisco для реализации данной схемы. Для этого в Packet Tracer соберем следующую схемку (порты подключения всех устройств соответствуют первому рисунку):

Компьютеру P С0 зададим IP адрес 192.168.1.2, маску 255.255.255.0 и основной шлюз 192.168.1.1. Компьютеру P С 1 зададим IP адрес 10.10.10.2 , маску 255. 0 . 0 .0 и основной шлюз 10.10.10.1 .

Источник

Проброс vlan через маршрутизатор

Всем привет.
Прошу помощи вот такой задачки.
Есть такая схемка
Cisco-2851Cat3560Cisco3825Cat3750 -3750 находится в другом месте и не я
его админю

на циске2851 есть FXO подключена к Меридиан
к каталисту3560 подключены ipfone7912
задача пробросить 77 vlan c цыски3825 в каталист с передачей на цыску2851

Вот конфиг 3825
!
interface GigabitEthernet0/0
description shnurok na oblast$ETH-LAN$FW_OUTSIDE$
no ip address
ip verify unicast reverse-path
ip mask-reply
ip directed-broadcast
ip flow ingress
ip flow egress
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
media-type sfp
negotiation auto
!
interface GigabitEthernet0/0.77
encapsulation dot1Q 77
ip address 10.108.69.1 255.255.248.0
!
interface GigabitEthernet0/0.98
description $ETH-LAN$
encapsulation dot1Q 1 native
ip address 10.80.98.240 255.255.254.0
ip nat outside
ip virtual-reassembly
!
interface GigabitEthernet0/1
description $ETH-LAN$
no ip address
ip mask-reply
ip directed-broadcast
ip flow ingress
ip flow egress
ip nat inside
ip virtual-reassembly
duplex auto
speed auto
media-type rj45
!
interface GigabitEthernet0/1.24
encapsulation dot1Q 24
ip address 10.8.24.251 255.255.255.0
ip nat inside
ip virtual-reassembly
no ip split-horizon
!
!
interface FastEthernet0/2/0
shutdown
!
interface FastEthernet0/2/1
shutdown
!
interface FastEthernet0/2/2
shutdown
!
interface FastEthernet0/2/3
shutdown
!
interface Vlan1
no ip address
!
interface Vlan77
no ip address
!
router rip
network 10.0.0.0
no auto-summary
!
ip forward-protocol nd
ip route 10.8.24.171 255.255.255.255 10.8.98.5
ip route 10.80.0.0 255.255.0.0 10.8.98.5
!
!
ip http server
no ip http secure-server
ip nat inside source list 3 interface GigabitEthernet0/0.98 overload
!

Читайте также:  Схема платы роутера tp link

no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1 к этому порту подключен цыско2851
switchport trunk encapsulation dot1q
switchport trunk native vlan 77
switchport mode trunk
srr-queue bandwidth share 10 10 60 20
srr-queue bandwidth shape 10 0 0 0
mls qos trust cos
macro description cisco-switch
auto qos voip trust
spanning-tree link-type point-to-point
!
interface FastEthernet0/2 ——— тут IPFONE
switchport access vlan 24
switchport mode access
switchport voice vlan 77
switchport port-security maximum 2
switchport port-security
switchport port-security aging time 2
switchport port-security violation restrict
switchport port-security aging type inactivity
srr-queue bandwidth share 10 10 60 20
srr-queue bandwidth shape 10 0 0 0
mls qos trust device cisco-phone
mls qos trust cos
macro description cisco-phone
auto qos voip cisco-phone
spanning-tree portfast
spanning-tree bpduguard enable

!
interface FastEthernet0/14 ———— тут у нас 3825
switchport trunk encapsulation dot1q
switchport mode trunk
srr-queue bandwidth share 10 10 60 20
srr-queue bandwidth shape 10 0 0 0
mls qos trust cos
macro description cisco-switch
auto qos voip trust
spanning-tree link-type point-to-point
!

!
interface Vlan1
no ip address
!
interface Vlan24
ip address 10.8.24.253 255.255.255.0
!
interface Vlan124
ip address 10.8.124.251 255.255.255.0
!
router rip
network 10.0.0.0
!
ip classless
ip route 10.8.24.0 255.255.255.0 10.8.98.5
ip route 10.80.0.0 255.255.0.0 10.8.98.5
ip route 10.108.64.0 255.255.248.0 10.108.64.5
ip http server

!
ip cef
!
!
no ip domain lookup
ip domain name gorod
ip multicast-routing
ip auth-proxy max-nodata-conns 3
ip admission max-nodata-conns 3
!
!
!
trunk group FXO_ports
hunt-scheme round-robin
!
!
trunk group FXO_ONM_ports
!
voice-card 0
codec complexity flex reservation-fixed high
dspfarm
dsp services dspfarm
!
!
voice call send-alert
voice rtp send-recv
!
voice service voip
h323
no h225 timeout keepalive
h225 h245-address on-connect
!
!
voice class codec 1
codec preference 1 g711ulaw
codec preference 2 g711alaw
codec preference 3 g729r8 bytes 40
!
!
!
voice class h323 1
h225 timeout tcp establish 3
!
!
!
voice class dualtone-detect-params 1
!
!
voice class custom-cptone Meridian
dualtone busy
frequency 400
cadence 250 250
dualtone reorder
frequency 400
cadence 250 250
dualtone disconnect
frequency 400
cadence 250 250
!
!
!
!
voice translation-rule 5000
rule 1 /^64/ /7/
!
voice translation-rule 5001
rule 1 /6401/ /701/
!
voice translation-rule 7000
rule 1 /^06164\(..\)/ /7\1/
!
!
voice translation-profile ChangeCalled
translate called 5001
!
voice translation-profile IntCalling
translate calling 7000
!
!
!
!

Читайте также:  Сети на основе маршрутизаторов cisco

!
gw-accounting syslog
!
!
!
!
!
interface GigabitEthernet0/0
description $ES_LAN$ETH-LAN$
ip address 10.8.24.189 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 10.108.65.240 255.255.248.0
duplex full
speed auto
h323-gateway voip interface
h323-gateway voip h323-id 10.108.65.240
h323-gateway voip bind srcaddr 10.108.65.240
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 10.108.64.1
ip route 10.108.0.0 255.255.0.0 10.108.64.1
!
!

У кого какие есть предрожения как помочь?

Источник

Проброс vlan’ов через Juniper

Пишу первый пост на данном ресурсе, посему прошу кирпичами сильно не бросать.

В качестве предисловия. Работаю у интернет-провайдера областного масштаба. Не так давно обзавелись в качестве корневого маршрутизатора замечательной железкой именуемой Juniper MX80. И соответственно возникла необходимость пробросить некий список вланов через маршрутизатор на другие управляемые железки.

Как оказалось в JunOS можно сделать это несколькими способами. Т.к. ранее с оборудованием juniper я не сталкивался само собой разумеется был опробовать способ, который советует официальная документация.
www.juniper.net/techpubs/software/junos/junos91/mx-solutions-guide/configuring-basic-mx-series-layer-2-features.html

Прописываем вланы на нужных нам интерфейсах.

#set interface ge1/1/9 unit 50 encapsulation vlan-bridge vlan-id 50
#set interface ge1/1/9 unit 202 encapsulation vlan-bridge vlan-id 202

#set interface ae0 unit 50 encapsulation vlan-bridge vlan-id 50
#set interface ae0 unit 202 encapsulation vlan-bridge vlan-id 202

ge-1/1/9 vlan-tagging;
encapsulation flexible-ethernet-services;
unit 50 encapsulation vlan-bridge;
vlan-id 50;
unit 202 encapsulation vlan-bridge;
vlan-id 202;
>
>
>
ae0 vlan-tagging;
encapsulation flexible-ethernet-services;
aggregated-ether-options lacp active;
>
>
unit 50 encapsulation vlan-bridge;
vlan-id 50;
unit 202 encapsulation vlan-bridge;
vlan-id 202;
>
>
>

После того, как вланы прописаны на нужных нам интерфейсах, необходимо прописать так называемые bridge-domain, в которых нужно указать какой влан присутствует на каком интерфейсе.

#set bridge-domain vlan50 domain-type bridge interface interface ge-1/1/9.50
#set bridge-domain vlan50 domain-type bridge interface interface ae0.50

#set bridge-domain vlan202 domain-type bridge interface interface ge-1/1/9.202
#set bridge-domain vlan202 domain-type bridge interface interface ae0.202

bridge-domains vlan50 domain-type bridge;
interface ge-1/1/9.50;
interface ae0.50;
>
vlan202 domain-type bridge;
interface ge-1/1/9.202;
interface ae0.202;
>
>

На этом первый способ закончен. Чтоб применить данные настройки выполняем «commit» и наслаждаемся результатом.
Способ в принципе неплох, но мне он, если честно не пришелся по душе… И в большей степени из-за того что нужно было создавать отдельный влан в отдельный юнит. Да, конечно можно было прописать на одном юните vlan-id-list и перечислить несколько, но в таком случае схема вообще переставала работать если в ней был задействован LACP-интерфейс ae0. Да и хотелось более цисковского метода что ли.

Читайте также:  Мост и маршрутизатор что это

Соответственно, как говорится «лень — двигатель прогресса», я стал искать более легкий и удобный способ и конечно нашел.

Как и в первом случае прописываем нужные вланы на каждом интерфейсе, но теперь мы можем перечислить их в одном юните.

#set interface ge-1/1/9 unit 0 family bridge interface-mode trunk vlan-id-list [ 50 202 ]
#set interface ae0 unit 0 family bridge interface-mode trunk vlan-id-list [ 50 202 ]

ge-1/1/9 vlan-tagging;
unit 0 description FORWARD_VLANS;
family bridge interface-mode trunk;
vlan-id-list [ 50 202 ];
>
>
>

ae0 vlan-tagging;
aggregated-ether-options lacp active;
>
>
unit 0 description FORWARD_VLANS;
family bridge interface-mode trunk;
vlan-id-list [ 50 202 ];
>
>
>

Хочу обратить особое внимание. В настройках интерфейса в данном случае отсутствует параметр «encapsulation flexible-ethernet-services».

Ну и прописываем bridge-domain. Теперь не нужно указывать интерфейсы, достаточно будет только номера влана.

Делаем «commit».
Если хотите посмотреть мак-адреса в конкретном влане то нужно ввести команду «show bridge mac-table vlan-id» и номер влана. Вот что получим.

MAC flags (S -static MAC, D -dynamic MAC, L -locally learned
SE -Statistics enabled, NM -Non configured MAC, R -Remote PE MAC)

Routing instance: default-switch
Bridging domain: stks.local, VLAN: 50
MAC MAC Logical
address flags interface
00:07:e9:0a:50:16 D ae0.0
00:18:f4:2b:ba:fb D ge-1/1/9.0

Вот и все. Буду очень рад, если хоть небольшая часть моих наработок кому-то будет полезна.

Источник

Оцените статью
Adblock
detector