Cisco - как заставить две транкуемых сети из одного VLAN'а видеть друг друга на порут Catalyst'а?

cisco vlan

Схема: http://i20.tinypic.com/15646zs.png

Есть несколько DSLAM'ов Zyxel IES1248-51 подключенных к аплинку C3500XL. Возникла необходимость объединить несколько портов на этих DSLAM'ах в одну сеть (согласно присоединенной схеме). Сделали
VLAN 100, прописали его на DSL портах DSLAM'а, транки на ENET DSLAM'а и транки на FE на Catalyst'e. На DSLAM'ах также включена изоляция портов (Port Isolation) и отключить ее не представляется возможным - отразится на работе др. клиентов. При объединении клиентов на разных DSLAM'а проблем не возникло - все работает, но когда появилось два клиента на одном DSLAM'е - то возникла ситуация, что они не видят друг друга, но при этом оба видят клиентов на др. DSLAM'ах (т.е. согласно схеме A<->C<->D и B<->C<->D, но при этом A<-x->B).

Аплинком C3500XL идет C3725 - на нее транка нет, но если есть необходимость то можно задействовать. В тестовых целях поднимался транк, прописывался саб с ip и успешно пинговался со всех точек.

Подскажите, как можно решить данную проблему, не отключая Port Isolation на DSLAM'е.

все клиенты в VLAN 100

Вот конфигурация

Current configuration:
!
version 12.0
no service pad
service timestamps debug datetime msec localtime
service timestamps log datetime msec localtime
service password-encryption
service linenumber
service sequence-numbers
!
!
!
ip subnet-zero
no ip finger
!
interface FastEthernet0/1
description IES-1
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 30,100,200,300
switchport mode trunk

interface FastEthernet0/2
description IES-2
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 50,100,300,500
switchport mode trunk

interface FastEthernet0/3
description IES-3
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 100,200,500
switchport mode trunk
!
end
Ответы:
да вопрос-то не по циске, а по зикселу..
а умеет ли этот зиксел делать что-нить типа  форвардинга всего трафика куда-либо? если так есть, то можно попробовать коммутировать локальных клиентов через циску...
Вопрос скорее по Cisco, т.к. на Zyxel включен port isolation и _весь трафик_ от указанных портов клиентов транкуется на Cisco (как вы и пишете). Вопрос в том и состоит - как это сделать.
ну смотрите... фреймы от всех пользователей  dlslam-a имеют один и тот же source mac. соответственно в arp таблице все ip адреса клиентов будут "привязаны" к одному и тому же маку. и циска пошлет пакет любому клиенту на сам dlsam.
>ну смотрите... фреймы от всех пользователей  dlslam-a имеют один и тот же source
>mac. соответственно в arp таблице все ip адреса клиентов будут "привязаны" к
>одному и тому же маку. и циска пошлет пакет любому клиенту на сам dlsam.
какраз нет, вся схема L2. до ARP дело не доходит - только MAC-таблицы. Маки присутствуют везде нормально - у видящих друг-друга клиентов, на тестовом сабе...
> какраз нет, вся схема L2.
как раз - да. L2 или L3 - не важно. в mac-address-table маки все-равно будут. после первого же полученного со стороны юзера фрейма. и, в конечном счете, будет набор мак адресов, доступных через один и тот же интерфейс. куда циска и будет форвардить фреймы...


17 лет назад

RPI.su - самая большая русскоязычная база вопросов и ответов. Наш проект был реализован как продолжение популярного сервиса otvety.google.ru, который был закрыт и удален 30 апреля 2015 года. Мы решили воскресить полезный сервис Ответы Гугл, чтобы любой человек смог публично узнать ответ на свой вопрос у интернет сообщества.

Все вопросы, добавленные на сайт ответов Google, мы скопировали и сохранили здесь. Имена старых пользователей также отображены в том виде, в котором они существовали ранее. Только нужно заново пройти регистрацию, чтобы иметь возможность задавать вопросы, или отвечать другим.

Чтобы связаться с нами по любому вопросу О САЙТЕ (реклама, сотрудничество, отзыв о сервисе), пишите на почту [email protected]. Только все общие вопросы размещайте на сайте, на них ответ по почте не предоставляется.