• BazB
  • Registratie: Augustus 2002
  • Laatst online: 23-06-2024
Ok,
De volgende hardware komt ter sprake:

- Cisco 2600, 2x FastEthernet
- DLink DES-1228, managed, .1Q

Omschrijving huidige situatie:
Dit probleem bevind zich in een verzamel gebouw, hier zitten meerdere bedrijven die ieder hun eigen netwerk, eigen switch, en eigen internet verbinding hebben.
Ook is er een gedeeld VOIP netwerk met een Power over Ethernet die de telefoons voed en verbind met de VOIP server.

Omschrijving gewenste situatie:
Omdat er bij de VOIP server ook software hoort waarmee de telefoons benaderd kunnen worden, en voicemail-in-mail etc. wil ik deze netwerken toegang geven tot de VOIP server, maar niet tot elkaars netwerk.

Wat had ik zover verzonnen:

De switches getrunked met een VLAN voor elke klant, en de trunk op de FE 0/0 van de router. Op de andere poort van de router FE 0/1 komt dan de telefonie server.

Vervolgens kan ik met RIP de netwerken samenvoegen en met ACL's weer uit de toegang tot elkaar ontzeggen. Tot zo ver geen probleem.

Maar nu nog het punt dat ieder bedrijf zijn eigen internet verbinding heeft. Hiervoor moet er dus gezegt worden, als je je IP niet binnen dit netwerk gaat vinden, probeer het eens bij je internet gateway. Had al iets gelezen over Policy based routing (?)...

Volgende probleem is dat de internet verbindingen gebruik maken van simpele ADSL modems, maar deze niet in staat zijn een andere gateway te DHCPen dan zichzelf (zou dus de cisco router moeten zijn). Maar als het goed is moet de 2600 ook DHCP server kunnen spelen voor de verschillende VLAN's.

Het lijkt me een ideale oplossing voor de situatie, maar mijn ervaring met cisco routers is zeer klein, dus als jullie me zouden willen helpen met hier een config voor te schrijven, heeel graag.

Bedankt,

Bas

  • BazB
  • Registratie: Augustus 2002
  • Laatst online: 23-06-2024
Het volgende had ik met packet tracer al geprobeerd, ik weet alleen niet hoe ik nu kan aangeven dat de volgende router hop naar het modem moet.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
!
interface FastEthernet0/0
 description *******
 ip address 192.168.0.1 255.255.255.0
 ip access-group 110 in
 duplex auto
 speed auto
!
interface FastEthernet0/1
 no ip address
 duplex auto
 speed auto
!
interface FastEthernet0/1.1
 description *******
 encapsulation dot1Q 3
 ip address 192.168.1.1 255.255.255.0
 ip access-group 101 in
!
interface FastEthernet0/1.2
 description *******
 encapsulation dot1Q 4
 ip address 192.168.2.1 255.255.255.0
 ip access-group 102 in
!
interface FastEthernet0/1.3
 description *******
 encapsulation dot1Q 5
 ip address 192.168.3.1 255.255.255.0
 ip access-group 103 in
!
interface FastEthernet0/1.4
 description *******
 encapsulation dot1Q 6
 ip address 192.168.4.1 255.255.255.0
 ip access-group 104 in
!
router rip
 network 192.168.0.0
 network 192.168.1.0
 network 192.168.2.0
 network 192.168.3.0
 network 192.168.4.0
!
ip classless
!
!
access-list 101 permit ip 192.168.1.0 0.0.0.255 host 192.168.0.100
access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 102 permit ip 192.168.2.0 0.0.0.255 host 192.168.0.100
access-list 102 permit ip 192.168.2.0 0.0.0.255 192.168.2.0 0.0.0.255
access-list 103 permit ip 192.168.3.0 0.0.0.255 host 192.168.0.100
access-list 103 permit ip 192.168.3.0 0.0.0.255 192.168.3.0 0.0.0.255
access-list 104 permit ip 192.168.4.0 0.0.0.255 host 192.168.0.100
access-list 104 permit ip 192.168.4.0 0.0.0.255 192.168.4.0 0.0.0.255
access-list 110 permit ip host 192.168.0.100 any
access-list 110 permit ip 192.168.0.0 0.0.0.255 192.168.0.0 0.0.0.255
!
ip dhcp excluded-address 192.168.1.1 192.168.1.50
ip dhcp excluded-address 192.168.1.254
ip dhcp excluded-address 192.168.2.1 192.168.2.50
ip dhcp excluded-address 192.168.2.254
ip dhcp excluded-address 192.168.3.1 192.168.3.50
ip dhcp excluded-address 192.168.3.254
ip dhcp excluded-address 192.168.4.1 192.168.4.50
ip dhcp excluded-address 192.168.4.254
!
ip dhcp pool *******
 network 192.168.1.0 255.255.255.0
 default-router 192.168.1.1
 dns-server 192.168.1.254
ip dhcp pool *******
 network 192.168.2.0 255.255.255.0
 default-router 192.168.2.1
 dns-server 192.168.2.254
ip dhcp pool *******
 network 192.168.3.0 255.255.255.0
 default-router 192.168.3.1
 dns-server 192.168.3.254
ip dhcp pool *******
 network 192.168.4.0 255.255.255.0
 default-router 192.168.4.1
 dns-server 192.168.4.254
!
line con 0
line vty 0 4
 login
!
!
end

  • mbaltus
  • Registratie: Augustus 2004
  • Laatst online: 10:09
Afhankelijk van de soort modems/routers voor ADSL, kunnen die wel een statische route bevatten naar het gedeelde telefonienetwerk. Dan heb je op de werkplekken geen policy based routing, etc. nodig.

Als de telefonie server overigens overweg kan met .Q VLAN trunks, dan kan je ook kijken of je die machine rechtstreeks trunkt en meerdere IP adressen geeft (een in ieder VLAN), dan heb je uberhaupt geen routering nodig.

The trouble with doing something right the first time is that nobody appreciates how difficult it is


  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 02-02 18:40

Kabouterplop01

chown -R me base:all

Ik zie dat je je laag 3 termineert op de 2600. (daar staan de ip adressen)
Dan heb je geen .1q meer nodig op je d-link.

je moet een default route maken naar je d-link
(ik ga ervanuit dat je internal interface op je d-link 192.168.0.2 is, wellicht is het de .100 ;), dan moet je het dus in de .100 veranderen)

dan wordt dit je routering:

ip route 0.0.0.0 0.0.0.0 192.168.0.2 (m.a.w al het verkeer wat niet herkend wordt als zijnde "directly connected" stuurt ie naar 192.168.0.2...

GL

[ Voor 7% gewijzigd door Kabouterplop01 op 21-07-2009 12:44 ]


  • BazB
  • Registratie: Augustus 2002
  • Laatst online: 23-06-2024
mbaltus schreef op dinsdag 21 juli 2009 @ 12:05:
Als de telefonie server overigens overweg kan met .Q VLAN trunks, dan kan je ook kijken of je die machine rechtstreeks trunkt en meerdere IP adressen geeft (een in ieder VLAN), dan heb je uberhaupt geen routering nodig.
Goed alternatief!
Kabouterplop01 schreef op dinsdag 21 juli 2009 @ 12:42:
Ik zie dat je je laag 3 termineert op de 2600. (daar staan de ip adressen)
Dan heb je geen .1q meer nodig op je d-link.
Ik snap niet wat je hiermee bedoeld.
Kabouterplop01 schreef op dinsdag 21 juli 2009 @ 12:42:
je moet een default route maken naar je d-link
(ik ga ervanuit dat je internal interface op je d-link 192.168.0.2 is, wellicht is het de .100 ;), dan moet je het dus in de .100 veranderen)
Een route naar de dlink? dat is de switch, wat is het resultaat hiervan?
Ik ga er vanuit dat je een route naar het modem bedoeld, maar elke klant heeft z'n eigen modem, hoe los ik dat dan op?

  • BazB
  • Registratie: Augustus 2002
  • Laatst online: 23-06-2024
Zou dit kunnen werken?

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
access-list 110 permit ip 192.168.1.0 0.0.0.255 host 192.168.0.100
access-list 111 permit ip 192.168.1.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 112 permit ip 192.168.1.0 0.0.0.255 any

interface FastEthernet0/1.1
 description *******
 encapsulation dot1Q 3
 ip address 192.168.1.1 255.255.255.0
 ip policy route-map *******


route-map ******* permit 10

 match ip address 110
 set interface FastEthernet0/0

route-map ******* permit 20

 match ip address 111
 set interface FastEthernet0/1.1

route-map ******* permit 30

 match ip address 112
 set ip next-hop 192.168.1.254


192.168.1.254 is hier het ADSL modem

[ Voor 6% gewijzigd door BazB op 27-02-2013 01:34 ]


Verwijderd

Je situatie is dus dat de voip server samen met de telefoons van alle gebruikers in een appart netwerk/vlan zit. En je wil de client pc's van de verschillende gebruikers in verschillende netwerken allemaal toegang geven tot de voip server?

[ Voor 4% gewijzigd door Verwijderd op 21-07-2009 13:48 ]


  • BazB
  • Registratie: Augustus 2002
  • Laatst online: 23-06-2024
Verwijderd schreef op dinsdag 21 juli 2009 @ 13:47:
Je situatie is dus dat de voip server samen met de telefoons van alle gebruikers in een appart netwerk/vlan zit. En je wil de client pc's van de verschillende gebruikers in verschillende netwerken allemaal toegang geven tot de voip server?
Correct

Verwijderd

En de individuele computer netwerken van de verschillende bedrijven zijn (untagged) gekoppeld aan de d-link?

Vervolgens hangt de d-link aan de 2600, waar v-lan tagging word gebruikt.

Waar in het plaatje word het telefonie netwerk gekoppelt?

Als ik het goed begrijp doet de 2600 momenteel dus niets? Je wil deze enkel inzetten om de voip-server beschikbaar te maken op de verschillende computer-netwerken?

[ Voor 25% gewijzigd door Verwijderd op 21-07-2009 14:01 ]


  • BazB
  • Registratie: Augustus 2002
  • Laatst online: 23-06-2024
Verwijderd schreef op dinsdag 21 juli 2009 @ 13:59:
En de individuele computer netwerken van de verschillende bedrijven zijn (untagged) gekoppeld aan de d-link?
In principe heeft elk bedrijf zijn eigen switch. Ik wil in dit verhaal dus elk bedrijf zijn eigen VLAN geven, en die VLAN's met een trunk over alle switches naar de router.
Vervolgens hangt de d-link aan de 2600, waar v-lan tagging word gebruikt.
Klopt!
Waar in het plaatje word het telefonie netwerk gekoppelt?
De telefoonserver hangt aan de 0/0 interface op de router, fysiek dus, zonder tagging.
Als ik het goed begrijp doet de 2600 momenteel dus niets? Je wil deze enkel inzetten om de voip-server beschikbaar te maken op de verschillende computer-netwerken?
Klopt ook!

Verwijderd

Okay, het word nu duidelijk. :-)

Er zijn dan inderdaad 2 logische opties.

Als de voip-server vlan-tagging ondersteunt kun je de optie die mbaltus ook al voorlegde gebruiken. Hierdoor krijgt de voip-server een uniek ip address in ieder gescheiden computer-netwerk. Waardoor aangesloten computers het direct kunnen benaderen.

Als de voip server dit niet ondersteunt, kun je de cisco alsnog een ip address geven in ieder vlan, op poort FE0/0. Bijvoorbeeld 192.168.x.250 voor ieder bedrijf. Je configureert vervolgens een linknet tussen de cisco en de voip-server. Bijvoorbeeld 10.0.1.0/30, 10.0.1.1 voor de cisco en 10.0.1.2 voor de voip-server.

Vervolgens moet je op de gateway van ieder bedrijf een route (laten) toevoegen in de trent van:
ip route 10.0.1.2/32 192.168.x.250 (waar x het unieke subnet voor ieder bedrijf is)

De meeste relatief simpele modems ondersteunen dit, als deze als gateway fungeren. Als het een server is, dan zou het helemaal geen probleem moeten zijn.

En configureer je de client computers om de voip-server op 10.0.1.2 te bereiken.

[ Voor 7% gewijzigd door Verwijderd op 21-07-2009 14:56 ]


  • BazB
  • Registratie: Augustus 2002
  • Laatst online: 23-06-2024
Dit is de configuratie die precies doet wat ik zoek.

Misschien nog iemand tips/improvements?

Edit: hier boven niet beschreven maar wel in de config verwerkt: de 192.168.0.100 gebruikt modem: 192.168.2.254

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
!
ip dhcp excluded-address 192.168.1.1 192.168.1.50
ip dhcp excluded-address 192.168.1.254
ip dhcp excluded-address 192.168.2.1 192.168.2.50
ip dhcp excluded-address 192.168.2.254
ip dhcp excluded-address 192.168.3.1 192.168.3.50
ip dhcp excluded-address 192.168.3.254
ip dhcp excluded-address 192.168.4.1 192.168.4.50
ip dhcp excluded-address 192.168.4.254
!
ip dhcp pool *******
   network 192.168.1.0 255.255.255.0
   default-router 192.168.1.1 
   dns-server 192.168.1.254 
   domain-name *******
!
ip dhcp pool *******
   network 192.168.2.0 255.255.255.0
   default-router 192.168.2.1 
   dns-server 192.168.2.15
   domain-name *******
!
ip dhcp pool *******
   network 192.168.3.0 255.255.255.0
   default-router 192.168.3.1 
   dns-server 192.168.3.254 
!
ip dhcp pool *******
   network 192.168.4.0 255.255.255.0
   default-router 192.168.4.1 
   dns-server 192.168.4.254 

!
interface FastEthernet0/0
 description *******
 ip address 192.168.0.1 255.255.255.0
 ip policy route-map *******
 speed 100
 full-duplex
 no shutdown
!
interface FastEthernet0/1
 no ip address
 speed 100
 full-duplex
 no shutdown
!
interface FastEthernet0/1.1
 description *******
 encapsulation dot1Q 3
 ip address 192.168.1.1 255.255.255.0
 ip policy route-map *******
!
interface FastEthernet0/1.2
 description *******
 encapsulation dot1Q 4
 ip address 192.168.2.1 255.255.255.0
 ip policy route-map *******
!
interface FastEthernet0/1.3
 description *******
 encapsulation dot1Q 5
 ip address 192.168.3.1 255.255.255.0
 ip policy route-map *******
!
interface FastEthernet0/1.4
 description *******
 encapsulation dot1Q 6
 ip address 192.168.4.1 255.255.255.0
 ip policy route-map *******
!
router rip
 network 192.168.0.0
 network 192.168.1.0
 network 192.168.2.0
 network 192.168.3.0
 network 192.168.4.0
!
access-list 101 permit ip 192.168.0.0 0.0.0.255 192.168.0.0 0.0.0.255
access-list 102 permit ip host 192.168.0.100 192.168.1.0 0.0.0.255
access-list 103 permit ip host 192.168.0.100 192.168.2.0 0.0.0.255
access-list 104 permit ip host 192.168.0.100 192.168.3.0 0.0.0.255
access-list 105 permit ip host 192.168.0.100 192.168.4.0 0.0.0.255
access-list 109 permit ip host 192.168.0.100 any
access-list 110 permit ip 192.168.1.0 0.0.0.255 host 192.168.0.100
access-list 111 permit ip 192.168.1.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 112 permit ip 192.168.1.0 0.0.0.255 any
access-list 120 permit ip 192.168.2.0 0.0.0.255 host 192.168.0.100
access-list 121 permit ip 192.168.2.0 0.0.0.255 192.168.2.0 0.0.0.255
access-list 122 permit ip 192.168.2.0 0.0.0.255 any
access-list 130 permit ip 192.168.3.0 0.0.0.255 host 192.168.0.100
access-list 131 permit ip 192.168.3.0 0.0.0.255 192.168.3.0 0.0.0.255
access-list 132 permit ip 192.168.3.0 0.0.0.255 any
access-list 140 permit ip 192.168.4.0 0.0.0.255 host 192.168.0.100
access-list 141 permit ip 192.168.4.0 0.0.0.255 192.168.4.0 0.0.0.255
access-list 142 permit ip 192.168.4.0 0.0.0.255 any
!
route-map ******* permit 10
 match ip address 130
 set interface FastEthernet0/0
!
route-map ******* permit 20
 match ip address 131
 set interface FastEthernet0/1.3
!
route-map ******* permit 30
 match ip address 132
 set interface FastEthernet0/1.3
 set ip next-hop 192.168.3.254
!
route-map ******* permit 10
 match ip address 101
 set interface FastEthernet0/0
!
route-map ******* permit 20
 match ip address 102
 set interface FastEthernet0/1.1
!
route-map ******* permit 30
 match ip address 103
 set interface FastEthernet0/1.2
!
route-map ******* permit 40
 match ip address 104
 set interface FastEthernet0/1.3
!
route-map ******* permit 50
 match ip address 105
 set interface FastEthernet0/1.4
!
route-map ******* permit 90
 match ip address 109
 set interface FastEthernet0/1.2
 set ip next-hop 192.168.2.254
!
route-map ******* permit 10
 match ip address 140
 set interface FastEthernet0/0
!
route-map ******* permit 20
 match ip address 141
 set interface FastEthernet0/1.4
!
route-map ******* permit 30
 match ip address 142
 set interface FastEthernet0/1.4
 set ip next-hop 192.168.4.254
!
route-map ******* permit 10
 match ip address 120
 set interface FastEthernet0/0
!
route-map ******* permit 20
 match ip address 121
 set interface FastEthernet0/1.2
!
route-map ******* permit 30
 match ip address 122
 set interface FastEthernet0/1.2
 set ip next-hop 192.168.2.254
!
route-map ******* permit 10
 match ip address 110
 set interface FastEthernet0/0
!
route-map ******* permit 20
 match ip address 111
 set interface FastEthernet0/1.1
!
route-map ******* permit 30
 match ip address 112
 set interface FastEthernet0/1.1
 set ip next-hop 192.168.1.254
!
end

[ Voor 5% gewijzigd door BazB op 27-02-2013 01:37 ]

Pagina: 1