Перейти до

Cisco 3750G + роутер


Рекомендованные сообщения

в офисе выход в инет организован через роутер asus rt-n56

возможно ли заставить работать cisco 3750G и vlan совместно с asus rt-n56 ?

или вся сеть будет работать только через native vlan1 ?

p.s. asus rt-n56 с внутренними vlan работать не умеет, только с внешними.

Відредаговано Odysseus
Ссылка на сообщение
Поделиться на других сайтах

Что ты хочешь получить в результате? 

Можно на роутер запилить опен/дд-врт или на Циске разруливать вланы... 

Ссылка на сообщение
Поделиться на других сайтах

оф. компы раскидать по вланам

дать доступ в инет соответствующему влану

подключить wifi ap в коротой тоже есть вланы (гостевая/офис)

 

Ссылка на сообщение
Поделиться на других сайтах

Можно затерминировать вланы на циске, настроить ip routing между ними, с дефолт роутом через роутер.

  • Like 1
Ссылка на сообщение
Поделиться на других сайтах
5 минут назад, mr.Scamp сказал:

Можно затерминировать вланы на циске, настроить ip routing между ними, с дефолт роутом через роутер

Даже не можно, а нужно. Сделать пучку вланов для клиентов, сделать влан с интернетом уходящий на роутер и все, от роутера ничего не требуется абсолютно.

Ссылка на сообщение
Поделиться на других сайтах

 

роутер 192.168.1.1

 

 

3750G
ip routing
ip dhcp excluded-address 192.168.20.1 192.168.20.10
!
ip dhcp pool vlan20
   network 192.168.20.0 255.255.255.0
   default-router 192.168.20.1
   dns-server 192.168.20.1
!

vlan 20
 name OFFICE
! клиентский PC
interface GigabitEthernet1/0/1
 switchport access vlan 20
 switchport mode access
 spanning-tree bpduguard enable

!

! подключение к роутеру

interface GigabitEthernet1/0/24
 description OFFICE-ROUTER
 switchport trunk encapsulation dot1q
 switchport trunk allowed vlan 20
 switchport mode trunk

!

!

interface Vlan20
 ip address 192.168.20.1 255.255.255.0

!

ip route 192.168.20.0 255.255.255.0 192.168.1.1

 

 

 

так ?

 

Ссылка на сообщение
Поделиться на других сайтах

Нет :)

Нужен отдельный VLAN для подключения роутера.

Потом на на самом роутере сделать статический маршрут к подсетям за циской.

 

 

Ссылка на сообщение
Поделиться на других сайтах
Опубліковано: (відредаговано)

 

vlan 10

interface GigabitEthernet1/0/24
 switchport access vlan 10
 switchport mode access
 spanning-tree bpduguard enable

 

!

interface Vlan10
 ip address 192.168.1.2 255.255.255.0

 

пока не соображу маршрут нужно на WAN или всеже на LAN делать

asus_route_to_cisco.JPG

Відредаговано Odysseus
Ссылка на сообщение
Поделиться на других сайтах

Да, теперь похоже на правду.

Еще в циске нужно default gateway добавить как 192.168.1.1, что б трафик на роутер шел.

Ну и клиентских вланов можете по аналоги с vlan20 добавлять любое количество. И для этих подсетей нудны будут маршруты в роутере как на скрине выше..

Ссылка на сообщение
Поделиться на других сайтах
18 минут назад, KaYot сказал:

Еще в циске нужно default gateway добавить как 192.168.1.1, что б трафик на роутер шел.

дефолтный прописать глобально

 

ip route 0.0.0.0 0.0.0.0 192.168.1.1

 

или для каждой подсети?

 

ip route 192.168.20.0 255.255.255.0 192.168.1.1

 

как бы не хотелось делать, чтобы все привязывалось к шлюзу роутера.

например принтеры, им как бы инет не нужен

к тому же не будут ли vlanы ходить друг к другу из-за дефолтного шлюза?

 

Ссылка на сообщение
Поделиться на других сайтах
Опубліковано: (відредаговано)

маршруты заработали, но днс не резолвится

прописал

ip name-server провайдера
ip name-server 4.2.2.2

 

 

даже если у клиента прописать

ip dhcp pool vlan20
   network 192.168.20.0 255.255.255.0
   default-router 192.168.20.1
   dns-server провайдера

 

тоже не резолвит

 

 

system mtu routing 1998
vtp mode transparent
no ip source-route
ip routing
ip domain-name test
ip name-server провайдера
ip name-server провайдера
ip name-server 4.2.2.2
ip dhcp excluded-address 192.168.20.1 192.168.20.10
!
ip dhcp pool vlan20
   network 192.168.20.0 255.255.255.0
   default-router 192.168.20.1
   dns-server 192.168.1.1
!
archive
 log config
  logging enable
  hidekeys
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 10
 name OFFICE-ROUTER
!
vlan 20
 name OFFICE
!
ip ssh time-out 60
ip ssh authentication-retries 2
ip ssh version 2
!
!
!
interface GigabitEthernet1/0/1
 switchport access vlan 20
 switchport mode access
 spanning-tree bpduguard enable
!
interface GigabitEthernet1/0/24
 description OFFICE-ROUTER
 switchport access vlan 10
 switchport mode access
!
interface Vlan1
 no ip address
 shutdown
!
interface Vlan10
 ip address 192.168.1.2 255.255.255.0
!
interface Vlan20
 ip address 192.168.20.1 255.255.255.0
!
ip classless
ip route 192.168.20.0 255.255.255.0 192.168.1.1
no ip http server
no ip http secure-server
!
!
no cdp run
!
!
vstack
!
line con 0
line vty 0 4
 privilege level 15
 transport input telnet ssh
line vty 5 15
!
ntp server 192.168.1.1
end
 

Відредаговано Odysseus
Ссылка на сообщение
Поделиться на других сайтах
22 часа назад, Odysseus сказал:

или для каждой подсети?

 

ip route 192.168.20.0 255.255.255.0 192.168.1.1

для каждой ненужно, коммутатор их и так знает. 

 

22 часа назад, Odysseus сказал:

как бы не хотелось делать, чтобы все привязывалось к шлюзу роутера.

например принтеры, им как бы инет не нужен

к тому же не будут ли vlanы ходить друг к другу из-за дефолтного шлюза?

Они и без дефолтного ходить будут, смотри в сторону ACL

 

18 минут назад, Odysseus сказал:

тоже не резолвит

На коммутаторе или на клиентских устройствах? 

Ссылка на сообщение
Поделиться на других сайтах
Опубліковано: (відредаговано)

 

3 минуты назад, tkapluk сказал:

На коммутаторе или на клиентских устройствах?

и там и там

Відредаговано Odysseus
Ссылка на сообщение
Поделиться на других сайтах
9 минут назад, Odysseus сказал:

ping не проходит даже по ip адресу ни маршрутизатора, ни с клиента

о каких тогда резолвах могла идти речь? 

Ссылка на сообщение
Поделиться на других сайтах

ip route 192.168.20.0 255.255.255.0 192.168.1.1 - ненужное извращение. В лучшем случае оно не работает т.к. циска и так находится в этом влане/сети,в худшем - из-за него и не работает.

Остальное вроде верно, должно работать. Пробуйте трассировки пускать, а не DNS мучать..

tracert 8.8.8.8 что говорит?

tracert 192.168.20.1 что говорит?

tracert 192.168.1.1 что говорит?

Ссылка на сообщение
Поделиться на других сайтах
Опубліковано: (відредаговано)

хорошо, тогда применю только

ip route 0.0.0.0 0.0.0.0 192.168.1.1

но по памяти вроде так тоже делал

 

вот только мне кажется, что пакет умирает на роутере

Відредаговано Odysseus
Ссылка на сообщение
Поделиться на других сайтах

Так нет ни у кого твоего правильного конфига. 

С конфигам коммутатора вроде все ок, рассказывай что менял на роутере. 

Ну и что откуда пингуется/не пингуется. 

 

Ссылка на сообщение
Поделиться на других сайтах
Опубліковано: (відредаговано)

только маршрут добавил и все

на картинке правда там маска не так записана, но сути не меняет (по другому роутер не даст добавить маршрут)

192.168.20.0 255.255.255.0 192.168.1.2 0 LAN

 

пинг идет с роутера на 192.168.1.1, а также с клиента из сети 192.168.20.11 на 192.168.1.1

4.2.2.2 не пингуется ни с роутера ни с клиента 192.168.20.11

 

клиенту dhcp роутер выдает

ip 192.168.20.11

mask 255.255.255.0

gate 192.168.20.1

dns 192.168.20.1

Відредаговано Odysseus
Ссылка на сообщение
Поделиться на других сайтах

На циске все верно, настраивайте роутер. Может там НАТ выключен или правила доступа где-то прописаны запрещающие интернет для сети не 192.168.1.xx

Ссылка на сообщение
Поделиться на других сайтах
Опубліковано: (відредаговано)

в том то и дело, что нет там правил :)

разве что сугубо изначально зашито

 

в модели nat:

Classical Linux Hybrid NAT (по умолчанию)

Restricted cone NAT

Full Cone NAT

 

на фото все по дефолту

 

firewall_settings.JPG

Відредаговано Odysseus
Ссылка на сообщение
Поделиться на других сайтах

Если клиент нормально пингует роутер - маршрутизация работает, все сделано верно и на циске и на роутере.

А дальше пакеты не пускает уже сам роутер, вполне может быть что это принципиальное ограничение и ничего сделать нельзя. Т.е. он может пускать в инет только диапазон прописанный для LAN, и фаерволить все остальное. Играйте с настройками, пробуйте другую модель роутера.

Ссылка на сообщение
Поделиться на других сайтах
7 минут назад, KaYot сказал:

Т.е. он может пускать в инет только диапазон прописанный для LAN, и фаерволить все остальное.

Коммутатор то в этом диапазоне, и как я понимаю тоже глухо...

Ссылка на сообщение
Поделиться на других сайтах
1 минуту назад, tkapluk сказал:

Коммутатор то в этом диапазоне, и как я понимаю тоже глухо...

угу, т.е. пакет пришел 192.168.1.2, но роутер понимает, что он пришел из подсети 192.168.20.0 и не дает ему дальше в мир уходить

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від GekaPeka
      Ruijie Reyee RG-RAP2200 новая, цена 3600 грн
    • Від tkachik
      Продам
      БУ Tl-wr740n.
      Стан на 4. 
      Роутери прошиті російськомовною прошивкою.
      ціна роутера без бп - 230 грн
      З бп - 260 грн
      Є знижка на опт
    • Від GekaPeka
      MikroTik PowerBox Pro (RB960PGS-PB), новый, в упаковке. Цена: 2800 грн.
    • Від Inna13
      Наша компанія має стаж роботи понад 15 років. У нас є дві форми оплати з ПДВ та ФОП, гарантія на товар. Займаємось продажем різного Wi-Fi обладнання: роутери, точки доступу, WI-FI антени. 
    • Від tarantul13
      Продається маршрутизатор Juniper MX80 зі всіма ліцензіями. Працював в датацентрі. Замінився на інше обладнання. Все робоче - перевірено.
      Додаткові питання - пишіть. Можливо по перерахунку.
×
×
  • Створити нове...