Как настроить Cisco 3750 для связи между Vlan

1297
James

У меня есть маршрутизатор, на котором настроено 4 VLAN, с интерфейсом на каждом vlan, маршрутизатор служит шлюзом и обеспечивает доступ в Интернет.

VLAN | Интерфейс | функция --------------------------------------- 1 | 192.168.1.1/24 | ДМЗ 2 | 192.168.2.1/24 | телефоны 3 | 192.168.3.1/24 | Рабочие станции 4 | 192.168.4.1/24 | Серверы 

Маршрутизатор имеет один кабель, соединяющий его с Cisco 3750 (Gi1 / 0/1), это соединение настроено как магистраль 802.11q.

Кроме магистрального порта, другие порты на коммутаторе разделены между 4 VLAN.

VLAN | Интерфейс -------------------- 1 | Gi1 / 0 / 2-6 2 | Gi1 / 0 / 7-12 3 | Gi1 / 0 / 13-18 4 | Gi1 / 0 / 19-24 

Как я могу настроить коммутатор так, чтобы все VLAN имели доступ к Интернету через соответствующие шлюзы на маршрутизаторе. В то время как все еще разрешается любая необходимая меж-виртуальная связь на самом коммутаторе?

Мне нужно межлановое общение:

от | в -------------- 2 | 1 3 | 1 4 | 1 

Я бы предпочел запустить DHCP-сервер на коммутаторе Cisco, но при необходимости я могу запустить его на маршрутизаторе.

1
Коммутатор просто не маршрутизатор. Julie Pelletier 8 лет назад 0
@JuliePelletier Но это переключатель уровня 3: файл образа системы - «flash: c3750-advipservicesk9-mz.122-35.SE5.bin» James 8 лет назад 0
У меня нет доступа к такому переключателю, чтобы проверить его полностью, но я думаю, что http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3750/software/release/12-2_55_se /configuration/guide/scg3750/swfallbk.html может вам помочь. Julie Pelletier 8 лет назад 0
Трудно дать вам полезный ответ, не разбираясь в настройках. Например, есть ли у маршрутизатора, который предоставляет доступ в Интернет, маршруты ко всем этим подсетям? Может это NAT для них? И так далее. David Schwartz 8 лет назад 0
@DavidSchwartz Да, маршрутизатор может NAT для подсети. Это может обеспечить полный DHCP для подсети, или я мог бы добавить статические маршруты по мере необходимости. James 8 лет назад 0
@JamesG Тогда звучит так, будто на самом деле ничего особенного не нужно делать, кроме как настроить DHCP. David Schwartz 8 лет назад 0
@DavidSchwartz Но если я настрою DHCP на маршрутизаторе, то любой меж-виртуальный трафик будет проходить через маршрутизатор, я хочу, чтобы меж-виртуальный трафик происходил только на коммутаторе. James 8 лет назад 0
@JamesG Настройка DHCP не влияет на направление трафика. * Как * DHCP настроен, определяет это. David Schwartz 8 лет назад 0
@DavidSchwartz Итак, как я могу настроить DHCP на маршрутизаторе для обеспечения внутренней маршрутизации на коммутаторе при одновременной маршрутизации интернет-трафика каждой VLAN через их соответствующие шлюзы. Я не думаю, что это возможно, я думаю, что решение состоит в том, чтобы использовать маршрутизацию на основе политик, но мне нужно прочитать об этом. James 8 лет назад 0
@JamesG Нет, вам не нужна маршрутизация на основе политик. Как вы думаете, почему имеет значение, где работает сервер DHCP? Просто убедитесь, что каждое предложение DHCP содержит правильный шлюз по умолчанию. (Вам потребуется DHCP-сервер в каждой VLAN, поэтому, если маршрутизатор находится только в VLAN, он не может быть DHCP-сервером для других VLAN без прокси.) David Schwartz 8 лет назад 0
@DavidSchwartz Но то, что я пытаюсь сделать, - это эффективно использовать два шлюза по умолчанию для ПК. Используйте коммутатор в качестве шлюза, если трафик предназначен для другого vlan, используйте маршрутизатор для шлюза по умолчанию, когда местом назначения является Интернет. Очевидно, что DHCP не может быть настроен для обслуживания двух шлюзов по умолчанию, поэтому возникает проблема, как я могу иметь разные правила маршрутизации для VLAN? Установите шлюз по умолчанию для коммутатора, затем используйте PBR для изменения маршрутов в соответствии с VLAN? James 8 лет назад 0
@JamesG Для этого и нужны перенаправления ICMP. Если вы не сломаете его, он будет «просто работать». David Schwartz 8 лет назад 0
Нет такого понятия, как 802.11q. Я думаю, что вы имеете в виду 802.1q. Ron Maupin 8 лет назад 0

2 ответа на вопрос

1
Nithin Kumar

Let me assume that the interface of the router connected to the Cisco 3750 switch is FastEthernet 0/0, and the interface connected to internet is FastEthernet 0/1

The following router configuration would suffice for connectivity to the internet and inter-vlan communications :

! interface FastEthernet0/0 ip address 192.168.1.100 255.255.255.0 ip nat inside ! interface FastEthernet0/0.2 encapsulation dot1Q 2 ip address 192.168.2.100 255.255.255.0 ip nat inside ! interface FastEthernet0/0.3 encapsulation dot1Q 3 ip address 192.168.3.100 255.255.255.0 ip nat inside ! interface FastEthernet0/0.4 encapsulation dot1Q 4 ip address 192.168.4.100 255.255.255.0 ip nat inside ! interface FastEthernet0/1 ip address 170.150.160.100 255.255.0.0 ip nat outside ! ! ip nat inside source list 10 interface FastEthernet0/1 overload ip classless ! ! access-list 10 permit 192.168.0.0 0.0.255.255 ! ! 

The DHCP on the switch must be as given bellow (its made to match the above router configuration) :

! ip dhcp pool p1 network 192.168.1.0 255.255.255.0 default-router 192.168.1.100 ip dhcp pool p2 network 192.168.2.0 255.255.255.0 default-router 192.168.2.100 ip dhcp pool p3 network 192.168.3.0 255.255.255.0 default-router 192.168.3.100 ip dhcp pool p4 network 192.168.4.0 255.255.255.0 default-router 192.168.4.100 ! ! interface Vlan1 ip address 192.168.1.1 255.255.255.0 ! interface Vlan2 ip address 192.168.2.1 255.255.255.0 ! interface Vlan3 ip address 192.168.3.1 255.255.255.0 ! interface Vlan4 ip address 192.168.4.1 255.255.255.0 ! ! 

NOTE : I have removed commands irrelevant to our context.

You can copy-paste the above configuration at the Global Configuration Mode of the respective devices if you wish

1
Elias Bats

First let me say that the new design you have proposed is the best practice and the one you should have implemented from the beginning: a L3 switch such as a 3750 is perfectly capable of performing the inter-VLAN routing, with great performance too.

For this implementation you will have to create a fifth network, one to connect the switch with the router (let's say 192.168.5.1/24 for router LAN port and 192.168.5.2/24 for the switch Gi1/0/1 port).

In general you will have to make these changes:

On the switch

  1. Create 4 interface vlans with the ip addresses 192.168.1.1 through 192.168.4.1 for each vlan respectively.
  2. Delete the configuration of the port Gi1/0/1 and add this:

    no switchport ip address 192.168.5.2 255.255.255.0 
  3. Add the default route (gateway) like this:

    ip route 0.0.0.0 0.0.0.0 192.168.5.1 
  4. Assuming that the router was acting like a DHCP server, now you will have to configure the switch as a DHCP server instead.

On the router

  1. LAN interface: delete all router subinterfaces and 802.11q trunking and assign the ip address 192.168.5.1/24.

  2. Add 4 static routes for networks 192.168.1.0/24 through 192.168.4.0/24 like this:

    ip route 192.168.1.0 255.255.255.0 192.168.5.2 ip route 192.168.2.0 255.255.255.0 192.168.5.2 ip route 192.168.3.0 255.255.255.0 192.168.5.2 ip route 192.168.4.0 255.255.255.0 192.168.5.2 
  3. Depending the router (you didn't say if it is Cisco one or a basic home router) and your willingness to maintain a clean configuration you may want to disable the DHCP server. Also pay attention how NAT is implemented and whether you have to reimplement it.

That's all! Now enjoy higher performance inter-VLAN routing. Also, the router-switch link will only be used for the internet traffic form now on.