看板 Network 關於我們 聯絡資訊
我的想法 參考一下 防火牆接法: Router ↓ 光纖Port ↓↓ Port1 -> Cisco防火牆out Port ↓↓ ↓↓ Port2 <- Cisco防火牆in Port ↓ ↓ ↓ Port3~25 Port26~48 (Vlan34) (Vlan35) 這是外部封包要走進來時的路徑 因此可能需要在Port1和Port2之間下一個Routing的指令 這樣封包才會知道要如何的走 不過如此一來 原先所下的Routing指令可能要有所更改 然後用Vlan 把 Port trunk起來 我想應該就會通了 至於詳細的指令 我可能要去公司拿switch試試看 這樣的接法 請您先試試看! -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 59.112.83.68
BeLOveRX:Vlan 34 跟 35是分開的 ,減少廣播 10/17 00:37
BeLOveRX:我有想過是不是 vlan35->350 少了 untag的過程 10/17 00:37
BeLOveRX:可是cisco 上面要怎 untag我不會用 10/17 00:37
OortCloud:這已經不是純用vlan可以解決的了 要下route的指令 10/17 00:38
OortCloud:要不然封包不曉得要怎麼走...總得有port去告訴它 10/17 00:39
OortCloud:結論: 不會通 Orz...可能防火牆也要設定.... 10/17 00:50
OortCloud:我先查查ASA 5540的功能有沒有dot1q及routing的功能 10/17 00:53
wst2080:untag? 還是 native vlan? 不帶tag的vlan嗎? 10/17 08:54
wst2080:不過印象中cisco預設 vlan 1 為 native vlan... 10/17 08:54
wst2080:如果firewall用成transparent mode... 應該就可以... 10/17 09:00
wst2080:透過L3 Switch就可以routing了 10/17 09:01
OortCloud:昨晚用模擬器試跑了一下 沒辦法設定到整體從某個port出 10/17 12:29
OortCloud:再從某個port進來再從Gbic出去...不過因為這板的沒ASA 10/17 12:29
OortCloud:所以沒辦法透過設定ASA的方式來做Lab...不過這也很有可 10/17 12:30
OortCloud:能是因為我能力太差沒辦法設定的關係....= = 10/17 12:30
OortCloud:星期一再去請問CCIE好了.... 10/17 12:31
whitedanube:如果是L3接外我之前是用vlan1另設一組ip當其他vlan的 10/17 12:38
whitedanube:gateway,其他vlan port也設定IP然後在L3上跑路由協定 10/17 12:43
whitedanube:我的架構比較簡單http://0rz.tw/mUDetom 10/17 12:56
whitedanube:http://0rz.tw/mUDet 10/17 12:57
whitedanube:切四個vlan透過cosw轉送封包R2當防火牆這樣。 10/17 13:01
wst2080:要不然我出動我房間的兩台ASA5505跟3560好了... 10/17 16:23
wst2080:其實最重要的是要看你的需求... 10/17 16:24
wst2080:以需求來決定技術如何去解決需求 10/17 16:24