Vlany na jednym switchu

Pytania dt. certyfikacji CCNA i CCDA
Wiadomość
Autor
netatom
newbie
newbie
Posty: 1
Rejestracja: 21 gru 2013, 00:08

Vlany na jednym switchu

#1

#1 Post autor: netatom »

Witam .
Czy mozna na jednym switchu Cisco skonfigurować trzy Vlany w ten sposób aby tylko do jednego Vlan (Serwery) miały dostęp pozostałe dwa nie widząc się wzajemnie?
Skonfigurowałem wszystkie trzy Vlany (accesy), ale wszystkie trzy nie widzą się w wzajemnie w sieci.

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

Re: Vlany na jednym switchu

#2

#2 Post autor: lbromirs »

netatom pisze:Witam .
Czy mozna na jednym switchu Cisco skonfigurować trzy Vlany w ten sposób aby tylko do jednego Vlan (Serwery) miały dostęp pozostałe dwa nie widząc się wzajemnie?
Skonfigurowałem wszystkie trzy Vlany (accesy), ale wszystkie trzy nie widzą się w wzajemnie w sieci.
Ruch między VLANami separujesz w warstwie trzeciej - tam gdzie odbywa się wymiana ruchu między nimi. Innymi słowy, na poziomie routingu (VRFy, za trudne, nie ma sensu) lub za pomocą ACLek - na interfejsie SVI zakładasz ACLkę, która zabrania na ruch do podsieci innych VLANów, a pozwala np. na dowolony inny.

Kyniu
wannabe
wannabe
Posty: 3595
Rejestracja: 04 lis 2006, 16:23
Kontakt:

Re: Vlany na jednym switchu

#3

#3 Post autor: Kyniu »

netatom pisze:Witam .
Czy mozna na jednym switchu Cisco skonfigurować trzy Vlany w ten sposób aby tylko do jednego Vlan (Serwery) miały dostęp pozostałe dwa nie widząc się wzajemnie?
Skonfigurowałem wszystkie trzy Vlany (accesy), ale wszystkie trzy nie widzą się w wzajemnie w sieci.
Zamiast klepania coś zacytuję:

There are three types of PVLAN ports: promiscuous, isolated, and community.

A promiscuous port communicates with all other PVLAN ports. The promiscuous port is the port that you typically use to communicate with external routers, LocalDirectors, network management devices, backup servers, administrative workstations, and other devices. On some switches, the port to the route module (for example, Multilayer Switch Feature Card [MSFC]) needs to be promiscuous.

An isolated port has complete Layer 2 separation from other ports within the same PVLAN. This separation includes broadcasts, and the only exception is the promiscuous port. A privacy grant at the Layer 2 level occurs with the block of outgoing traffic to all isolated ports. Traffic that comes from an isolated port forwards to all promiscuous ports only.

Community ports can communicate with each other and with the promiscuous ports. These ports have Layer 2 isolation from all other ports in other communities, or isolated ports within the PVLAN. Broadcasts propagate only between associated community ports and the promiscuous port.


A jak już to przeczytasz to kliknij w ten link

ODPOWIEDZ