The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"CISCO 2801 Поместить белые ip под vlan."
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Маршрутизаторы CISCO и др. оборудование. (Public)
Изначальное сообщение [ Отслеживать ]

"CISCO 2801 Поместить белые ip под vlan."  
Сообщение от Kvantum email(ok) on 16-Мрт-09, 15:44 
Здраствуйте помогите ламеру кто чем может.
Задача запихнуть всех клиентов под VLAN каждый в свой.
Имеется CISCO 2801 где E0 - WAN, а E1 - LAN.
Есть группы которым не требуется выделенный ip и которые просто почту получают.
Но есть такие которым нужен прямой ip со всеми портами.
Для первых я вопрос вродебы решил. На D-LInk-ах делаю VLAN-ы туда тыкаю клиентов, вродебы все работает нормально.
Но что делать с остальными никак не рожу.
Пробовал создавать сабинтерфейс без ip адреса и прописывать на него route. Не пашет.
Может кто посоветует как их пустить через циску чтоб обязательно через VLAN по другому я не знаю как им скорость ограничить.

Правильно ли я написал ip route 88.151.177.201 255.255.255.255 FastEthernet0/1.103
И пойдут ли пакеты в обратную сторону из VLAN 103 при таком раскладе ?


Вот пример конфига.


Building configuration...

Current configuration : 3928 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname gw01akt
!
boot-start-marker
boot-end-marker
!
logging buffered 4096 debugging
enable secret 5 $1$GOTH$3cs4muvChV4LrjBm2aDQ//
!
aaa new-model
!
!
!
aaa session-id unique
!
resource policy
!
clock timezone PCTime 5
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
ip cef
!
!
no ip dhcp use vrf connected
ip dhcp excluded-address 192.168.102.1 192.168.102.99
ip dhcp excluded-address 192.168.101.1 192.168.101.99
!
ip dhcp pool DHCP-101
   network 192.168.101.0 255.255.255.0
   default-router 192.168.101.1
   dns-server 88.151.176.10 88.151.176.11
!
ip dhcp pool DHCP-102
   network 192.168.102.0 255.255.255.0
   dns-server 88.151.176.10 88.151.176.11
   default-router 192.168.102.1
!
!
ip flow-cache timeout active 1
ip domain name westgate.kz
ip name-server 88.151.176.10
ip name-server 88.151.176.11
!
!
!
interface FastEthernet0/0
description Internet Gateway$ETH-WAN$
ip address 88.151.177.194 255.255.255.224
ip nat outside
ip route-cache policy
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet0/1
description Local Area Network$ETH-LAN$
ip address 192.168.0.200 255.255.255.0
ip flow ingress
ip flow egress
ip nat inside
ip route-cache policy
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet0/1.101
description TEST VLAN$ETH-LAN$
encapsulation dot1Q 101
ip address 192.168.101.1 255.255.255.0
no ip redirects
ip flow ingress
ip flow egress
ip nat inside
rate-limit input 512000 64000 64000 conform-action transmit exceed-action drop
rate-limit output 512000 64000 64000 conform-action transmit exceed-action drop
no snmp trap link-status
!
interface FastEthernet0/1.102
description $ETH-LAN$
encapsulation dot1Q 102
ip address 192.168.102.1 255.255.255.0
no ip redirects
ip flow ingress
ip flow egress
ip nat inside
rate-limit input 512000 64000 64000 conform-action transmit exceed-action drop
rate-limit output 512000 64000 64000 conform-action transmit exceed-action drop
no snmp trap link-status
!
interface FastEthernet0/1.103
ip flow ingress
ip flow egress
!
ip classless
ip route 0.0.0.0 0.0.0.0 88.151.177.193
ip route 88.151.177.201 255.255.255.255 FastEthernet0/1.103
ip route 192.168.0.0 255.255.255.0 FastEthernet0/1
ip flow-export source FastEthernet0/1
ip flow-export version 5
ip flow-export destination 192.168.0.250 7223
ip flow-export destination 192.168.0.250 9996
!
ip http server
ip nat pool EXT-101 88.151.177.200 88.151.177.200 netmask 255.255.255.224
ip nat pool EXT-102 88.151.177.201 88.151.177.201 netmask 255.255.255.255
ip nat inside source list DEFAULT interface FastEthernet0/0 overload
ip nat inside source list NAT-101 pool EXT-101
ip nat inside source list NAT-102 pool EXT-102
!
ip access-list standard DEFAULT
remark SDM_ACL Category=2
permit 192.168.0.0 0.0.0.255
remark Disable Others
deny   any
ip access-list standard NAT-101
remark SDM_ACL Category=2
remark 101
permit 192.168.101.0 0.0.0.255
remark Disable others
deny   any
ip access-list standard NAT-102
remark SDM_ACL Category=2
permit 192.168.102.0 0.0.0.255
remark Disable others
deny   any
ip access-list standard VTY-ALLOW
remark Access list for administrating router
remark SDM_ACL Category=17
remark Admin laptop
permit 192.168.0.35
remark Admin laptop
permit 192.168.0.36
deny   any
!
logging 192.168.0.250
access-list 1 remark SDM_ACL Category=16
access-list 1 permit any
!
control-plane
!
banner login ^CWelcome to Cisco Router.^C
!
line con 0
line aux 0
line vty 0 4
access-class VTY-ALLOW in
exec-timeout 0 0
line vty 5 14
access-class VTY-ALLOW in
exec-timeout 0 0
line vty 15
access-class VTY-ALLOW in
exec-timeout 0 6
!
end

Заранее спаибо

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "CISCO 2801 Поместить белые ip под vlan."  
Сообщение от Alexander Yakimenko email on 16-Мрт-09, 23:04 
Городи сразу нормальные костыли: pppoe/pptp+RADIUS.
Скорость задавать и ограничивать можно в RADIUS с помощью av-pair.
IP-выдавать можно как статические реальные так и динамические серые.
Кого надо натить, кого не надо - роутить.

И делайте пока не поздно.
Иначе разбухнет конфиг, наплодится вланов, в общем ни к чему хорошему не придет.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "CISCO 2801 Поместить белые ip под vlan."  
Сообщение от Kvantum email(ok) on 17-Мрт-09, 07:21 
>Городи сразу нормальные костыли: pppoe/pptp+RADIUS.
>Скорость задавать и ограничивать можно в RADIUS с помощью av-pair.
>IP-выдавать можно как статические реальные так и динамические серые.
>Кого надо натить, кого не надо - роутить.
>
>И делайте пока не поздно.
>Иначе разбухнет конфиг, наплодится вланов, в общем ни к чему хорошему не
>придет.

Проблема в том что с радиусом я пока не дружу. Вообще пока плохо представляю что это такое. А VLAN-ов будет не болше 60-и. Это сильная нагрузка или пофиг. Вообще на данный момент мне нужно решение на 15-20 клиентов, чтоб потом уже спокойно думать как и что лучше сделать. У меня сейчас оборудования только циска, дислам и свич D-Link. Когда и какое оборудование будет потом неизвестно. Может в конце года. А пока надо лепить на том что есть.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "CISCO 2801 Поместить белые ip под vlan."  
Сообщение от Alexander Yakimenko email on 18-Мрт-09, 20:21 
>[оверквотинг удален]
>>Иначе разбухнет конфиг, наплодится вланов, в общем ни к чему хорошему не
>>придет.
>
>Проблема в том что с радиусом я пока не дружу. Вообще пока
>плохо представляю что это такое. А VLAN-ов будет не болше 60-и.
>Это сильная нагрузка или пофиг. Вообще на данный момент мне нужно
>решение на 15-20 клиентов, чтоб потом уже спокойно думать как и
>что лучше сделать. У меня сейчас оборудования только циска, дислам и
>свич D-Link. Когда и какое оборудование будет потом неизвестно. Может в
>конце года. А пока надо лепить на том что есть.

Радиус - это не сложно. Это стандарт де факто.
Почитай про радиус, найди примеры - скорми для начала пару атрибутов.
Без радиуса у тебя просто будет все в порядке и в чистоте + цисок может стать больше, или программных роутеров добавится.

Насчет VLAN-ов. Сколько надо - столько и делай, но не перебирай - чтобы сам не запутался.

---
Если будут серьезные вопросы - можно по электропочте вопросы - будет время я отвечу.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру