Cisco Lab Network - 2 Router, 1 Switch

Cisco Lab Network - 2 Router, 1 Switch

Ich baue ein Labornetzwerk mit einigen alten Cisco-Geräten auf, damit ich die Bereitstellung eines schreibgeschützten Domänencontrollers im Vakuum (ohne Verbindung zu unserem Produktionsnetzwerk) ordnungsgemäß testen kann. Im Wesentlichen baue ich einen Router auf einem Stick – aber ich möchte zwei verschiedene Netzwerke auf zwei verschiedenen Routern.

Hier ist mein Setup:

Cisco MC3800 Router - 10.0/16 (IP address: 10.0.0.1)
Cisco 2600 Router - 10.1/16 (IP address: 10.1.0.1)

Jetzt wird es interessant:

Cisco 2950-Switch - 100 % kompromisslos

FA0/1 - Trunk Vlan 10 (10.0.0.2 - goes to router 10.0.0.1)
FA0/2 - Trunk Vlan 20 (10.1.0.2 - goes to router 10.1.0.1)

Bei den restlichen Ports am Switch handelt es sich um Zugriffspunkte, und die Hälfte davon befindet sich auf VLAN 10 und die andere Hälfte auf VLAN 20.

Ich brauche eine Möglichkeit, damit diese beiden Router voneinander erfahren. Ich hoffte also, dass ich fertig wäre, wenn ich FA0/1 einfach auf VLAN 10 trunkiere und DANN VLAN 20 als Zugriffsport hinzufüge und umgekehrt mit FA0/2.

Offensichtlich nicht. Ich kann derzeit 10.0.0.2 VON 10.0.0.1 aus anpingen und umgekehrt. Aber ich kann 10.1.0.2 nicht vom Switch aus anpingen, noch kann ich 10.1.0.1 vom Switch aus anpingen oder umgekehrt.

Mein Standard-Gateway ist 10.0.0.1, und ich habe eine Route in diesen Router eingefügt, um 10.1/16-Anfragen über 10.0.0.2 (Switch) zurückzuleiten. Gibt es eine Möglichkeit, ein zweites Gateway auf diesem 2950-Switch einzurichten, oder gibt es eine andere Möglichkeit, einen Router über den anderen zu informieren?

Hier ist die aktuelle Konfiguration auf dem Switch für die beiden Trunk-Ports:

interface FastEthernet0/1
 switchport access vlan 20
 switchport trunk native vlan 10
 switchport mode trunk
 spanning-tree portfast disable
!
interface FastEthernet0/2
 switchport access vlan 10
 switchport trunk native vlan 20
 switchport mode trunk
 spanning-tree portfast disable

... und hier sind die VLANs selbst:

!
interface Vlan10
 ip address 10.0.0.2 255.255.0.0
 no ip route-cache
!
interface Vlan20
 ip address 10.1.0.2 255.255.0.0
 no ip route-cache
 shutdown

Leider ist das derzeit Seltsame an dieser Situation, dass, wenn ich in die Konfiguration gehe und versuche, VLAN 20 einzuschalten (kein Herunterfahren), VLAN 10 automatisch heruntergefahren wird und umgekehrt. Ich bin mir nicht sicher, was das soll.

Dank im Voraus.

Antwort1

Wenn Sie einen Router auf einem Stick konfigurieren, warum haben Sie dann L3-Schnittstellen auf dem Switch definiert?

Wenn Sie nur nach dem 2950 suchen, um L2 bereitzustellen, dann würden die Konfigurationen ungefähr so ​​aussehen:

interface FastEthernet0/1
 switchport trunk allowed vlan 10,20
 switchport trunk encapsulation dot1q
 switchport mode trunk
 spanning-tree portfast disable

Während die Router-Schnittstellen so etwas wären wie

interface fastethernet0/0.10 (guessing on main iface)
   encapsulation dot1q 10
   ip address <IP in VLAN10>
interface fastethernet0/0.20
   encapsulation dot1q 20
   ip address <IP in VLAN20>

Das native VLAN-Setup ist für das, was Sie beschrieben haben, nicht wirklich sinnvoll, aber die übliche Empfehlung ist, es auf etwas einzustellen, das sonst nicht verwendet wird. Sie sollten in der Lage sein, die beiden Router als Inter-VLAN-Gateways zu verwenden, während Sie die Ports Ihres Servers einfach dem entsprechenden VLAN zuweisen switchport hostundswitchport access vlan <x>

Übrigens – der 3810 ist ein sehr seltsames altes Biest und ich erinnere mich, dass es einige Einschränkungen hinsichtlich der Gesamtzahl gleichzeitiger Live-Schnittstellen in der Box gab (unter anderem). Es sollte in Ordnung sein, solange Sie nicht versuchen, was die Funktionen betrifft, viel weiter als 1999 vorzudringen.

verwandte Informationen