Задать вопрос
@FroggerLogger
Эникей-раб

Как изолировать 2 сегмента с помощью VLAN на оборудовании Cisco, чтобы они оба имели выход в третий?

Прошу прощения за возможно глупый вопрос. Сам в сетях относительно новичок в плане настройки сети, имеется простенькая топология
656455d992ae5341298228.png

Нужно сделать так, чтобы PC0 и PC1 не имели доступа друг другу (само собой на реальном примере узлов больше, но суть думаю понятна). При этом нужно, чтобы они свободно ходили к PC2, а он к ним обоим.

Я поднял VLAN 101 на fa0/1 (к нему подключен PC0) и VLAN 102 на fa0/2 (к нему подключен PC1). На обоих интерфейсах прописал switchport mode access и switchport access vlan 101 и 102 соответственно. Теперь испытываю затруднения, что прописывать на fa0/3. Возможно везде вообще транки нужны...

Я только разбираюсь с темой VLAN, но что-то видимо с логикой у меня не то.
  • Вопрос задан
  • 316 просмотров
Подписаться 1 Простой 9 комментариев
Решения вопроса 1
@Akina
Сетевой и системный админ, SQL-программист.
VLAN тут не помощник.

В условиях, когда все три узла подключены к одному коммутатору, спасти может только запрет форвардинга с порта Fa0/1 на Fa0/2 и обратно - если такая возможность в коммутаторе вообще есть. По-русски это обзывается "Изолированный режим". Не знаю как он обзывается у Циски - а, например, в D-Link это называется Traffic Segmentation. И выглядит вот так:

6564623ea9bac451405414.png

UPDATE.

Вроде у сиськи он обзывается так же. См. https://www.cisco.com/c/en/us/products/security/wh...

То есть просто находишь сию настройку, включаешь сегментацию, и разрешаешь Fa0/1 форвардить только на Fa0/3, то же для Fa0/2, а вот Fa0/3 разрешаешь форвардинг и на Fa0/1, и на Fa0/2.

Само собой все три порта должны быть в одном VLAN.
Ответ написан
Комментировать
Пригласить эксперта
Ответы на вопрос 1
@Strabbo
В Cisco это делается легко с помощью Private Vlan
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы