Highlighted
ti-cpe
1 Nickel

X1026P VLAN

diagrama.jpg

 

Primeiro Switch: configuramos como CORE no modo de operação layer 2+, criamos duas VLANs 10 (dados) e 11 (voz), as subnets 192.168.10.0/24 e 192.168.11.0/24 e a rota 0.0.0.0 apontando para o nosso firewall (192.168.10.2). Utilizamos o assistente 'Port profile' para configurar algumas portas com perfil "Desktop e outras como Phone", a porta 22 port profile deixamos "router" para se conectar ao firewall e as últimas duas portas 23 e 24 como Trunk para conectar-se aos outros switches de acesso.

Segundo Switch: mantivemos no padrão layer 2, criamos as VLANs 10 e 11, endereçamos com IP 192.168.10.3. Utilizamos o assistente 'Port profile' para configurar as portas com o perfil "Phone" e as últimas duas portas 23 e 24 como Trunk para conectar-se aos outros switches de acesso.

Terceiro Switch: mantivemos no padrão layer 2, criamos as VLANs 10 e 11, endereçamos com IP 192.168.10.4. Utilizamos o assistente 'Port profile' para configurar as portas com o perfil "Phone" e as últimas duas portas 23 e 24 como Trunk para conectar-se aos outros switches de acesso.

Quarto Switch: mantivemos no padrão layer 2, criamos as VLANs 10 e 11, endereçamos com IP 192.168.10.5. Utilizamos o assistente 'Port profile' para configurar as portas com o perfil "Phone" e as últimas duas portas 23 e 24 como Trunk para conectar-se aos outros switches de acesso.


Após esse processo começamos a ligar os dispositivos e testar. Inicialmente conectamos um notebook no switch CORE e outro notebook no segundo Switch, conseguimos pingar todos os switches e os notebooks entre si. Depois conectamos dois telefones para testar a VLAN11 (192.168.11.0), um em cada switch e também conseguimos pingar tanto os telefones como os notebooks da VLAN10 (192.168.10.0). Porém ao conectarmos os servidores não era possível realizar comunicação entre os mesmos, entre os notes manteve a comunicação, mas os servidores não conseguíamos contato. Á princípio achamos que poderia ser o firewall do SO que estivesse barrando, mas não era, e também não possuímos outro software de segurança ativo nos servidores.

Os servidores são Dell R630, são 3 host de Hyper-V e um Domain Controller.

Outro problema que identificamos foi ao conectar o nosso firewall (fortinet 60e) na porta 22 do switch core, a mesma era bloqueada. O led da porta desligava e no dashboard da GUI a porta ficava com um X vermelho. A porta estando configurada como router não reconheceu meu roteador/firewall e ficava bloqueando, só parou de bloquear a porta quando desativei o BPDU Guard da mesma.

Os Switches estão com o firmware 30094 e o boot 10025