VLAN — виртуальные локальные сети

Небольшая подборка ссылок по технологии VLAN.

в Интернет через Ethernet -> «Локальные» виртуальные соединения

Виртуальные Локальные Сети: VLAN

  1. Коммутация и Виртуальные Локальные сети VLAN
  2. Протокол Spanning-Tree и VLAN
  3. Настройка VLAN по умолчанию
  4. Настройка VLAN через домен
  5. Группирование портов коммутатора в VLAN
  6. Настройка транков

Коммутируеммый VLAN Ethernet — Краткое описание технологии создания виртуальных локальных сетей

 

Sw1 – создал vlan=2

Sw2 — создал vlan=2

Соединить их между собой например

Sw1(1:48) – Sw2(1:48) включить их в vlan2 и сделать тегированным

Туда куда воткнута Cisco 1841 сделать порт тегированным Sw2(1:3)

 

 

 

На CISCO 1841

 

int fast 0/0.2

encapsulation dot1Q 2

ip add 172.30.36.10 255.255.255.0

descr bla-bla

———
interface FastEthernet0/0
description $ETH-LAN$$FW_INSIDE$
ip address 192.168.146.254 255.255.255.0
ip access-group 100 in
ip nat inside
ip virtual-reassembly
speed auto
full-duplex
no mop enabled
!
interface FastEthernet0/0.2
description phvlan
encapsulation dot1Q 2
ip address 172.30.36.10 255.255.255.0
no snmp trap link-status

 

———-

на своем

int fast 0/0
ip nat inside

на их
int fast 0/0.2
ip nat outside

ip access-list ext nat_2
permit ip host  192.168.146.x (свой комп) 172.30.36.0 0.0.0.255

ip nat inside source list nat_2 interface fast 0/0.2 overload

—-

ph#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ph(config)#int fast 0/0
ph(config-if)#ip nat inside
ph(config-if)#int fast 0/0.2
ph(config-subif)#ip nat outside
ph(config-subif)#exit
ph(config)#ip access-list ext nat_2
ph(config-ext-nacl)#permit ip host 192.168.146.250 172.30.36.0 0.0.0.255
ph(config-ext-nacl)#exit
ph(config)#ip nat inside source list nat_2 interface fast 0/0.2 overload
ph(config)#exit
ph#wr mem

—-

попробуй со своего интерфейса убери ACL
conf t
int fast 0/0
no ip access-group 100 in

 

ок, а можешь при этом посмотреть на циске sh ip nat tranl

sh ip nat transl | inc 172.30.36.5

icmp 87.117.177.30:512    192.168.146.250:512   172.30.36.5:512       172.30.36.5:512

 

я забыл что на ней нат для инета
только натишься ты через ирнтерфейс наружний инетовский

——

ph#sh ip nat transl | inc 172.30.36.5
icmp 87.117.177.30:512    192.168.146.250:512   172.30.36.5:512       172.30.36.5:512
ph#clear ip nat transl *
ph#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ph(config)#no ip nat inside source list 2 interface FastEthernet0/1 overload

Dynamic mapping in use, do you want to delete all entries? [no]: yes
ph(config)#no access-list 2 permit 192.168.146.0 0.0.0.255
ph(config)#ip access-list ext nat
ph(config-ext-nacl)#deny ip 192.168.146.0 0.0.0.255 172.30.36.0 0.0.0.255
ph(config-ext-nacl)#permit ip 192.168.146.0 0.0.0.255 any
ph(config-ext-nacl)#ip nat inside source list nat interface FastEthernet0/1 overload
ph(config)#

 

——-

Как прокинуть фтп через циску

ip nat outside — на венешнем интервейсе
ip nat inside — на внутреннем
ip nat inside source static tcp x.x.x.x (ip сервера) 21 y.y.y.y (внешний ip циски/интерфейса) 21 exten
ip nat inside source static tcp x.x.x.x (ip сервера) 20 y.y.y.y (внешний ip циски/интерфейса) 20 exten
ну и acl на внешнем интерфейсе поправить, точнее добавить что-то типа:
ip access-list ext abcd
permit tcp any host y.y.y.y eq 20
permit tcp any host y.y.y.y eq 21