Конфигурация VLAN
У меня есть два 24-портовых управляемых коммутатора 3Comm 2928 и несколько небольших неуправляемых коммутаторов. Кроме того, у каждого пользователя есть телефон VOIP, который действует как коммутатор, поэтому и телефон, и ПК могут подключаться к одному и тому же разъему Ethernet.
Я хочу сегментировать сеть, чтобы отделить наши серверы от большей части сети, и, возможно, поместить весь трафик, связанный с VOIP, в свою собственную VLAN. Кажется, что большинство настроек и даже тестирование веб-интерфейса 3com указывают на необходимость назначения VLAN через порты, а не только по MAC-адресу.
Вопрос:
Могу ли я сегментировать два устройства, которые подключены к одному и тому же порту на моем управляемом коммутаторе? Например, и мой телефон VOIP, и мой компьютер подключены к неуправляемому коммутатору, который затем подключается к одному порту управляемого коммутатора. Не слишком ли поздно решить, куда можно направить трафик? Я предполагаю, что им обоим будет назначен IP на том же интерфейсе VLAN и поэтому не может быть разделен. Я думаю, что мне нужно разделить телефоны и ПК, но просто хочу убедиться.
Спасибо!
1 ответ
Частично это зависит от того, как ваши телефоны получают информацию о конфигурации. Есть несколько разных способов, которыми это может сработать, и это может повлиять на ответ. Но, скорее всего, вам нужно настроить это так, чтобы порт коммутатора не был помечен на виртуальной сети, которую будут использовать ваши ПК, и был помечен для виртуальной сети, которую будут использовать ваши телефоны. И да, это означает, что ваши ПК + телефоны должны быть подключены напрямую к управляемому коммутатору. Неуправляемый коммутатор, скорее всего, удалит теги vlan и нарушит ваши настройки. Что касается неуправляемых коммутаторов, то все, что вы подключаете к ним, использует любой vlan, не помеченный в соединении восходящей линии коммутатора.
Если вы хотите изолировать свои серверы от своего собственного vlan, вам также необходимо убедиться, что ядро вашей сети способно направлять трафик между этими vlans.