Switchport voice vlan что это

ИТ База знаний

Полезно

— Онлайн генератор устойчивых паролей

— Онлайн калькулятор подсетей

— Руководство администратора FreePBX на русском языке

— Руководство администратора Cisco UCM/CME на русском языке

— Руководство администратора по Linux/Unix

Навигация

Серверные решения

Телефония

FreePBX и Asterisk

Настройка программных телефонов

Корпоративные сети

Протоколы и стандарты

IP- телефония и VLAN

Зачем телефонам отдельный VLAN?

В этой статье мы разберем принцип работы и настройку IP-телефонии по Ethernet сетям.

Базовый курс по Asterisk

Мы собрали концентрат всех must have знаний в одном месте, которые позволят тебе сделать шаг вперед на пути к экспертному владению Asterisk

Switchport voice vlan что это. brick game. Switchport voice vlan что это фото. Switchport voice vlan что это-brick game. картинка Switchport voice vlan что это. картинка brick game

В мире IP-телефонии телефоны используют стандартные порты Ethernet для подключения к сети, и поэтому для отправки и приема голосового трафика, передаваемого посредством IP-пакетов, они используют стек протоколов TCP/IP. Чтобы это работало, необходимо, чтобы порт коммутатора работал как порт доступа, но, в то же время, этот порт работал как магистраль для передачи другого трафика.

Принцип работы VLAN для передачи данных и голоса

Switchport voice vlan что это. 1. Switchport voice vlan что это фото. Switchport voice vlan что это-1. картинка Switchport voice vlan что это. картинка 1

Термин IP-телефония относится к отрасли сети, в которой телефоны используют IP-пакеты для передачи и приема голоса, представленного битами в части данных IP-пакета. Телефоны подключаются к сети, как и большинство других устройств конечных пользователей, используя либо кабель Ethernet, либо Wi-Fi. Новые IP-телефоны не подключаются непосредственно по кабелю к голосовому коммутатору, а подключаются к стандартной IP-сети с помощью кабеля Ethernet и порта Ethernet, встроенного в телефон. После чего телефоны связываются по IP-сети с программным обеспечением, которое заменило операции вызова и другие функции АТС.

Переход от использования стационарных телефонов, которые работали (некоторые работают по сей день) с использованием телефонных кабелей к новым IP-телефонам (которые нуждались в UTP-кабелях, поддерживающих Ethernet) вызвал некоторые проблемы в офисах.

Чтобы решить эту проблему, компания Cisco встроила небольшие трехпортовые коммутаторы в каждый телефон.

IP-телефоны включают в себя небольшой коммутатор локальной сети, расположенный в нижней части телефона. На рисунке показаны основные кабели, причем кабель коммутационного шкафа подключается напрямую к одному физическому порту встроенного коммутатора телефона, ПК подключается патч-кордом к другому физическому порту телефона, а внутренний процессор телефона подсоединяется к внутреннему порту коммутатора телефона.

Switchport voice vlan что это. 2. Switchport voice vlan что это фото. Switchport voice vlan что это-2. картинка Switchport voice vlan что это. картинка 2

Компании, использующие IP-телефонию, теперь могут подключать два устройства к одному порту доступа. Кроме того, лучшие практики Cisco, для проектирования IP-телефонии, советуют поместить телефоны в один VLAN, а ПК в другой VLAN. Чтобы это работало, порт коммутатора действует частично в режиме канала доступа (для трафика ПК) и частично как магистраль (для трафика телефона).

Особенности настройки VLAN’ов на этом порту:

Настройка и проверка работы Data и Voice VLAN

Для настройки порта коммутатора, который сможет пропускать голосовой трафик и информационные данные, необходимо применить всего несколько простых команд. Однако разобраться в командах, позволяющих просмотреть настройки режима работы порта, непросто, так как порт действует как access порт во многих отношениях.

Ниже показан пример настройки. В данном примере используются четыре порта коммутатора F0/1F0/4, которые имеют базовые настройки по умолчанию. Затем добавляются соответствующие VLAN’ы: VLAN 10 Data Vlan, VLAN 11- Voice Vlan. Далее все четыре порта настраиваются как порты доступа и определяется VLAN доступа (Vlan 10 Date Vlan). В конце настройки определяем на порт VLAN для передачи голосовых данных (Vlan 11- Voice Vlan). Данный пример иллюстрирует работу сети, изображенную на рисунке:

Switchport voice vlan что это. 4. Switchport voice vlan что это фото. Switchport voice vlan что это-4. картинка Switchport voice vlan что это. картинка 4

При проверке состояния порта коммутатора, из примера выше, увидим разницу в отображаемой информации выходных данных, по сравнению с настройками по умолчанию порта доступа и магистрального порта. Например, команда show interfaces switchport показывает подробные сведения о работе интерфейса, включая сведения о портах доступа. В примере 2 отображены эти детали (подчеркнуты) для порта F0/4 после добавления настроек из первого примера.

Switchport voice vlan что это. 5. Switchport voice vlan что это фото. Switchport voice vlan что это-5. картинка Switchport voice vlan что это. картинка 5

Первые три выделенные строки в выходных данных отображают детали настройки, соответствующие любому порту доступа. Команда switchport mode access переводит порт в режим порта доступа. Далее, как показано в третьей выделенной строке, команда switchport access vlan 10 определила режим доступа VLAN.

Продвинутый курс по Asterisk

Концентрат редких знаний, для внедрения Asterisk в крупных предприятиях. Все это мы собрали в одном курсе для тебя.

Источник

VLAN + DHCP + VoIP = Cisco

В продолжение темы настройки DHCP на оборудовании Cisco с учетом VLAN, предлагаю рассмотреть вопрос вглубь: давайте скрестим описанный функционал с VoIP технологией. Что если мы решили внедрить в нашу сеть VoIP со всеми вытекающими последствиями: отдельным устройством с Communication Manager Express, VoIP телефонами и необходимостью приоретизации трафика?

Switchport voice vlan что это. b9d5f6bdd55e4d85e49241f8a498b88c. Switchport voice vlan что это фото. Switchport voice vlan что это-b9d5f6bdd55e4d85e49241f8a498b88c. картинка Switchport voice vlan что это. картинка b9d5f6bdd55e4d85e49241f8a498b88c

Для начала коротко об изображенной здесь архитектуре Cisco VoIP. Начнем с телефонов. В VoIP телефоны Cisco встроен минисвич на два порта, который позволяет подключить телефон к розетке, а компьютер к телефону. Этим мы экономим розетки и порты на свиче, но этим же и создаем себе дополнительную проблему: VoIP трафик должен быть изолирован от трафика, предназначенного компьютеру. Во имя приоретизации, что для VoIP критично, и безопасности.

Для решения этой проблемы Cisco использует, говоря заумными словами, технологию 802.1q транков, а проще – VLAN. VoIP телефон добавляет в свой трафик тег, по которому свич распознает, что фрейм принадлежит VoIP трафику, и ему надо оказать особое внимание.
На портах свича предусмотрен отдельная команда, чтобы задать VLAN для телефона, который подключен к нему. Теперь настройка порта будет выглядеть вот так:

После этого свич по CDP передаст телефону номер его VLAN и он сможет помечать фреймы правильным тегом.

«Ага, — скажет внимательный и хитрый читатель, — но ведь весь VoIP трафик всей сети сконцентрирован в одном VLAN? Значит, наш компьютер может отключить телефон, прикинуться им и слушать все разговоры по сети?»

«И зачем вообще этот костыль c switchport voice vlan? – спросит внимательный и умный читатель, — ведь можно настроить порт на свиче как trunk, указав ему allowed vlan 10 и native vlan 50?»

Ответ на оба эти вопроса один: Cisco предусмотрела механизм, который не позволяет чужому устройству прикинуться VoIP телефоном. Именно этот механизм включается командой switchport voice vlan. Второй внимательный читатель прав, его конфигурация верна и будет работать, но она сделает правым и первого внимательного читателя. А этого нам совершенно не нужно.

Детальный рассказ про механизм Voice VLAN – это тема для отдельного поста. Те, кто заинтересовался и хочет узнать о нем прямо сейчас, могут почитать об этом на сайте Циско и, кто знает, может, в процессе заинтересоваться еще чем-то из цисковского VoIP.

Но вернемся к нашей задаче. В IP адресе нуждаются не только рабочие станции, но и IP телефоны. Однако доступ к DHCP серверу имеют только устройства из VLAN 50, то есть, компьютеры. Что же делать телефонам?

А для телефонов мы используем два интересных механизма DHCP: команду helper-address и принцип, по которому DHCP выделяет адреса.

Настроим сам DHCP сервер на маршрутизаторе с двумя пулами:

Команда network в настройке DHCP на Циско – одна из немногих, где мы можем задать маску подсети через слеш. А можем и вовсе не задавать, тогда она будет определена автоматически, в зависимости от класса сети.
Команда default-router задает шлюз по умолчанию для сети, а dns-server – соответственно, DNS сервер. 4.2.2.2 – это адрес публичного NDS сервера, который поддерживается университетом Беркли, и является надежной альтернативой, если по какой-то причине вы не доверяете DNS вашего провайдера.
Буквально парой предложений про еще одну особенность DHCP в VoIP: с его помощью телефоны получают адрес TFTP сервера, на котором хранится образ операционной системы для них. Эта функциональность известна как опция 150 и задается командой:

Если углубляться в DHCP еще больше, то все функции этого замечательного протокола являют собой опции. Так, шлюз по умолчанию можно задать как default-router, а можно как option 3. Под такими опциями скрыто множество интересной дополнительной функциональности, которая, к сожалению, тоже в один пост не поместится.

Все-все, уже заканчиваю отвлекаться: таким же образом настроим пул IP адресов для рабочих станций:

Дальше идем на сабинтерфейсы CME роутера (предполагаю, что вы знакомы с маршрутизацией между VLAN и уже настроили их самостоятельно). Все широковещательные пакеты, при помощи которых наши телефоны будут обращаться к широкой общественности: «эй, кто здесь DHCP сервер, мне нужен IP адрес» придут на сабинтерфейс Fa0/0.10 – потому что телефоны находятся во VLAN 10. Тут бы этим крикам о помощи и погибнуть – в VLAN 10 нет DHCP сервера – но это не выход. Выход – команда ip helper-address:

Этой командой мы говорим CME маршрутизатору: когда ты получаешь широковещательный DHCP пакет, отправляй его DHCP серверу по адресу 172.16.2.5. Этот сервер ответит тебе, и тогда ты передашь его тому, кто прислал тебе запрос.

«Подождите, — скажут наши внимательные читатели, — но ведь телефоны передают широковещательными пакетами «эй, дай нам IP адрес» точно так же, как и компьютеры – все эти устройства не имеют адресов. Как DHCP сервер узнает, что телефонам он доложен выдавать адреса из пула VOICE, а компьютерам – из пула DATA?”

Тут мы подходим ко второму интересному моменту: на самом деле DHCP сервер не знает. Если бы все телефоны и компьютеры были в одном VLAN, он бы сказал: «Я не знаю, кто вы такие. Все ваши запросы пришли ко мне через интерфейс 172.16.2.5, потому я выдам всем вам адреса из сети, к которой относится этот интерфейс, то есть 172.16.2.0/24».

Но мы использовали helper-address! Смотрите, как это работает сейчас: компьютеры шлют запрос «эй, дай мне IP адрес». Запрос попадает к DHCP серверу через интерфейс 172.16.2.5 – сервер находится в том же VLAN, что и компьютеры. И он выдает им адреса из сети 172.16.2.0/24 – нашего DATA пула. Но широковещательные пакеты телефонов идут в другом VLAN. Они приходят на сабинтерфейс Fa0/0.10, который для них является шлюзом по умолчанию, и CME шлет их на ip helper-address — 172.16.2.5.

И когда CME пересылает запросы телефонов, он не посылает их как broadcast. Он шлет их как unicast. А unicast IP пакет имеет адреса источника и получателя. И в нашем случае IP адресом источника DHCP запроса будет адрес сабинтерфейс Fa0/0.10, потому что там эти фреймы впервые вышли на третий уровень, там они впервые вообще узнали, что в мире бывают IP адреса!

Итак, DHCP сервер получает unicast запрос, source address которого значится 172.16.1.1. «Ага, — говорит сервер, — значит, источник запроса имеет связь с этим адресом. Значит, надо выдавать ему IP адрес из сети, к которой этот адрес относится». И отвечает на запрос выдачей адреса из сети 172.16.1.1/24 – нашого VOICE пула!

Таким образом, мы получаем как раз то, что хотели: все наши телефоны получили IP адреса из нужной подсети, они изолированы от VLAN с данными и имеют связь только с CME, который может соединять их с другими телефонами через PSTN или VoIP посредством Интернет. Компьютеры же получили адреса из другой сети, они теперь могут обмениваться данными с филиалами компании, server farm или чем угодно еще. Мы получили гибкую в настройке сеть, возможность приоретизации трафика на втором и третьем уровне и экономию пропускной способности и ресурсов за счет использования одного DHCP сервера для нескольких изолированных VLAN.

Источник

09. Voice VLAN

9.2. Конфигурация Voice VLAN

Выбор VLAN как Voice VLAN

Добавление голосового оборудования в Voice VLAN

Включение Voice VLAN на портах

Выбор VLAN как Voice VLAN

Команда

Описание

! В режиме глобальной конфигурации

Выбор VLAN в качестве Voice VLAN

Отмена выбора VLAN в качестве Voice VLAN

2. Добавление голосового оборудования в Voice VLAN

Команда

Описание

voice-vlan mac mask priority

! В режиме глобальной конфигурации

Выбор MAC-адреса голосового оборудования для добавления в Voice VLAN

Удаление MAC-адреса голосового оборудования из Voice VLAN

3. Включение Voice VLAN на портах

Команда

Описание

switchport voice-vlan enable

no switchport voice-vlan enable

! В режиме конфигурации порта

Включение функции Voice VLAN на порту

Выключение функции Voice VLAN на порту

9.3. Пример конфигурации Voice VLAN

Сценарий:

Устройства “IP-phone1” и “IP-phone2” могут быть подключены к любому порту Ethernet-порту коммутатора. “IP-phone1” имеет MAC-адрес 00-03-0f-11-22-33 и подключен к порту коммутатора Ethernet 1/0/1, “IP-phone2” имеет MAC-адрес 00-03-0f-11-22-55 и подключен к порту коммутатора Ethernet 1/0/2.

Объект

Описание конфигурации

Конфигурация в режиме глобальной конфигурации на коммутаторе

Конфигурация будет выглядеть следующим образом:

9.4. Решение проблем с Voice VLAN

Voice VLAN не может использоваться одновременно с MAC VLAN.

Источник

Разъяснение voice VLAN: основы, конфигурация & чаво

Switchport voice vlan что это. 1 9 4. Switchport voice vlan что это фото. Switchport voice vlan что это-1 9 4. картинка Switchport voice vlan что это. картинка 1 9 4

Howard

Switchport voice vlan что это. fs %D1%81%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5 %D0%BA%D0%BE%D0%BC%D0%BC%D1%83%D1%82%D0%B0%D1%82%D0%BE%D1%80%D1%8B 1 1628133842 aoQBQevIJ6. Switchport voice vlan что это фото. Switchport voice vlan что это-fs %D1%81%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5 %D0%BA%D0%BE%D0%BC%D0%BC%D1%83%D1%82%D0%B0%D1%82%D0%BE%D1%80%D1%8B 1 1628133842 aoQBQevIJ6. картинка Switchport voice vlan что это. картинка fs %D1%81%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5 %D0%BA%D0%BE%D0%BC%D0%BC%D1%83%D1%82%D0%B0%D1%82%D0%BE%D1%80%D1%8B 1 1628133842 aoQBQevIJ6

Купить FS коммутаторы для малого и среднего бизнеса

В Ethernet сетях на базе IP voice VLAN жизненно важна для обеспечения качества передачи голосовых данных. Тогда что это? Как работает voice VLAN? Что мы можем извлечь из этого пользу? Получить все ответы на эти вопросы и другие часто задаваемые вопросы о voice VLAN из этого поста.

Что такое voice VLAN?

Voice VLAN или голосовой VLAN используется для изоляции голосового трафика от данных по двум причинам:

1. Безопасность. Уже существует ПО, такое как Wireshark и Voice Over Misconfigured Internet Telephones (VOMIT), которое позволяет злоумышленникам распознавать и вылавливать голосовые пакеты, а затем обрабатывать и преобразовывать их в аудио-файлы с расширением WAV. Чтобы этого не произошло, необходимо изолировать голосовой трафик от прочего.

2. QoS. Используется для облегчения приоритезации голосового трафика среди прочего.

Как работает voice VLAN?

В режиме на основе MAC-адреса сетевой коммутатор может определить, является ли поток данных потоком голосовых данных, в соответствии с полем MAC-адреса источника в пакете данных, поступающем в его интерфейс. Как показано на следующем рисунке, после того, как коммутатор получает пакет данных, отправленный PC и IP-телефоном, он выполняет следующую обработку: если MAC-адрес источника соответствует OUI (уникальный идентификатор организации), настроенному на коммутаторе, к пакету добавлена голосовая метка VLAN И увеличил приоритет пакета. Если исходный MAC-адрес не соответствует OUI, тег VLAN PVID будет добавлен в пакет, и пакет не будет отправлен первым.

В режиме VLAN Ethernet коммутатор определяет, является ли пакет данных речевым пакетом данных, на основе идентификатора VLAN пакета данных, поступающего в интерфейс. Как показано на рисунке ниже, IP-телефон сначала отправляет пакет данных на сетевой коммутатор. Затем коммутатор добавляет информацию о голосовой VLAN в соответствующие поля s, принимает пакет данных и отправляет его обратно. После получения информации о голосовой VLAN IP-телефон снова отправляет помеченное голосовое сообщение. Если тег соответствует голосовой VLAN, настроенной на коммутаторе, коммутатор пересылает приоритет пакета. Таким образом, когда происходит перегрузка сети, коммутатор может обеспечить приоритетную передачу голосовых сообщений.

Каковы преимущества voice VLAN?

Существует три основных преимущества использования voice VLAN.

Во-первых, это гарантирует, что вашим VoIP-устройствам (голос по Интернет-телефону) не придется напрямую взаимодействовать со всеми широковещательными сообщениями и другим трафиком из VLAN для передачи данных. Он может использоваться для гарантии QoS в IP-сетях, когда несколько VLAN настроены и транкинговы на восходящих каналах с 802.1Q на сетевом коммутаторе.

Во-вторых, голосовая сеть VLAN в некоторых случаях может упростить настройку сети. Гораздо проще маркировать пакеты для QoS, чем указывать различные диапазоны портов TCP и UDP. Аналогично, TFTP и специальные службы DHCP для телефонов VoIP легче настраивать, когда все телефоны VoIP находятся в одной подсети.

В-третьих, голосовая сеть VLAN может использоваться для определения приоритетности различных голосовых услуг, поскольку она поддерживает приоритет класса обслуживания 802.1p (CoS) или приоритет DSCP (Differentiated Services Code Point).

Часто задаваемые вопросы о voice VLAN

1. Как настроить voice VLAN?

В соответствии с принципами voice VLAN, приведенными выше, существует два режима настройки voice VLAN.

В режиме MAC-адреса существует три основных шага для настройки voice VLAN:

1. Создайте VLAN на коммутаторе и добавьте интерфейсы к VLAN для реализации связи уровня 2.

2. Сконфигурируйте OUI, чтобы он соответствовал исходному MAC-адресу полученного пакета.

3. Настройте функцию voice VLAN на интерфейсе.

В режиме на основе MAC-адреса есть два основных шага для настройки voice VLAN:

1. Создайте VLAN на коммутаторе и добавьте интерфейсы в VLAN для реализации взаимодействия уровня 2.

2. Настройте VLAN в качестве voice VLAN и используйте voice VLAN на основе VLAN.

Для получения дополнительной информации обратитесь к конфигурации Voice VLAN на FS S3900 серии коммутаторах.

2. Каковы применимые сценарии voice VLAN?

Voice VLAN обычно используются в сценариях IP-телефонии, таких как крупные предприятия и финансовая индустрия. В этих местах офисы широко распространены, а сотрудники разбросаны, что увеличивает потребность в IP-телефонах для поддержания частой многопартийной связи. Когда нет необходимости подключать PC для передачи данных, Voice VLAN обычно используется в конференц-залах.

3. Сетевой коммутатор с поддержкой voice VLAN

Не все сетевые коммутаторы поддерживают технологию voice VLAN. Как правило, PoE коммутаторы поддерживают voice VLAN и могут питать IP-телефоны, такие как FS S1150-8T2F, S3260-8T2FP, S1400-24T4F и т. д. Другие коммутаторы могут поддерживать voice VLAN, но не могут подключать к ним IP-телефоны, такие как коммутаторы серии FS S3900/S5800/S5850.

Источник

Настройка коммутатора Cisco и Voice VLAN (на примере Cisco 2960 и Cisco SPA-502)

Имея сетевую инфраструктуру на Cisco Catalyst, при внедрении телефонии целесообразно выделить в отдельный VLAN всю телефонию. Кроме того, нередко, имея один сетевой интерфейс на сервере телефонии Asterisk, требуется подключить к нему несколько сетей: локальную сеть, Интернет ( прямой доступ), кабель с телефонией от провайдера телефонии, возможно и другие сети. Для настройки такой схемы нам понадобится технология Cisco VLAN Trunk.

Switchport voice vlan что это. 1546004725 feature image. Switchport voice vlan что это фото. Switchport voice vlan что это-1546004725 feature image. картинка Switchport voice vlan что это. картинка 1546004725 feature image

Описание сети

Настраиваем коммутатор Cisco ( на примере Cisco 2960)

Настраиваем порты для пользователей

Настраиваем порт для подключения маршрутизатора

Настраиваем порт для подключения прямого доступа в Интернет

Настраиваем порт для подключения оператора телефонии

Настраиваем транковый порт для подключения сервера Asterisk

Настройка VLAN-интерфейсов на сервере Linux

Switchport voice vlan что это. 1546004724 feature image. Switchport voice vlan что это фото. Switchport voice vlan что это-1546004724 feature image. картинка Switchport voice vlan что это. картинка 1546004724 feature image

Описание сети:

Общая схема нашей сети будет выглядеть следующим образом:

Switchport voice vlan что это. 1546004724 feature image. Switchport voice vlan что это фото. Switchport voice vlan что это-1546004724 feature image. картинка Switchport voice vlan что это. картинка 1546004724 feature image

Порты 1-20 будут настраиваться для подключения рабочих мест пользователей: IP-телефон Cisco и компьютер.

В 21-й порт будет подключен маршрутизатор, через который компьютеры имеют доступ в Интернет.

В 22-й порт подключается кабель с Интернетом от провайдера, для обеспечения прямого доступа в Интернет с сервера Asterisk ( требуется для внешних SIP-абонентов).

В 23-й порт подключается кабель с Телефонией от оператора связи. Часто оператором связи и провайдером Интернета может быть одна компания, но это — не обязательно. Предлагаемая конфигурация описывает оба этих случая.

В 24-й порт подключается сам сервер телефонии Asterisk.

Настраиваем коммутатор Cisco ( на примере Cisco 2960).

Подключаемся к коммутатору в консольном или ssh-режиме. Далее будут идти примеры конфигурации, специалисту ранее работавшим с оборудованием Cisco станет понятно, каким образом реализовать предлагаемую конфигурацию.

Настраиваем порты для пользователей:

Для того чтобы одним разом настроить диапазон, вводим команду:

interface range FastEthernet0/1-19

Далее задаем параметры:

switchport access vlan 10
switchport mode access
switchport voice vlan 20
spanning-tree portfast

Здесь указано, что для компьютеров пользователей выделяется VLAN 10 ( тип — access), а для тефонии — VLAN 20 ( тип voice). Switchport mode access означает, что порт предназначен для end-user-ов.

Настраиваем порт для подключения маршрутизатора:

Настройка аналогична предыдущей, но мы не задаем Voice-VLAN:

interface FastEthernet0/21
switchport access vlan 10
switchport mode access
spanning-tree portfast

Настраиваем порт для подключения прямого доступа в Интернет:

interface FastEthernet0/22
switchport access vlan 30
switchport mode access
spanning-tree portfast

Настраиваем порт для подключения оператора телефонии:

interface FastEthernet0/23
switchport access vlan 100
switchport mode access
spanning-tree portfast

Настраиваем транковый порт для подключения сервера Asterisk:

Данный порт в отличии от предыдущих будет являться транковым, т.е. будет в тегированном виде пропускать трафик из разных VLAN-подсетей.

interface FastEthernet0/24
switchport trunk allowed vlan 10,20,30,100
switchport mode trunk

Мы указали тип порта и разрешенные для пропуска VLAN-ы.

В целом, настройка VLAN-параметров и интерфейсов коммутатора выполнена.

Опционально рекомендуется настроить на коммутаторе DHCP-сервер, SSH-доступ, отключение лишних служб.

Настройка VLAN-интерфейсов на сервере Linux.

Данный пример рассматривается для сервера Linux CentOS.

В первую очередь нужно создать файлы ifcfg-eth0.XXX, где XXX — номера всех VLAN-ов, которые мы будем подключать к серверу. Эти файлы должны лежать в директории /etc/sysconfig/network-scripts/.

В самих файлах будет такое содержимое ( при наличии DHCP в той сети, в VLAN которой мы подключаемся):

DEVICE=eth0.10
VLAN=yes
BOOTPROTO=dhcp
ONBOOT=yes

Или таким, при необходимости в явном виде указать IP:

DEVICE=eth0.10
VLAN=yes
BOOTPROTO=none
ONBOOT=yes
HOTPLUG=no
IPADDR=192.168.10.250
NETMASK=255.255.255.0
TYPE=Ethernet

Обратите внимание, где в этом файле указывается к какому сетевому интерфейсу (DEVICE =eth0.10) и к какому VLAN он относится (DEVICE =eth0.10).

Также должен быть основной файл ifcfg-eth0, его содержимое может быть таким ( поменяйте MAC-адрес):

Таким образом в директории /etc/sysconfig/network-scripts/ у Вас будут расположены следующие файлы, каждый из которых будут прописывать собственные сетевые настройки:

ifcfg-eth0
ifcfg-eth0.10
ifcfg-eth0.20
ifcfg-eth0.30
ifcfg-eth0.100

Для перезапуска интерфейса и применения сетевых настроек запускаем команду service network restart.

Далее, проверяем доступность всех интерфейсов командой ping. Всё должно работать!

Обеспечив доступ к Вашему серверу Asterisk из разных сетей, обязательно ограничьте его и фильтруйте с помощью IPTables!

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *