• Non ci sono risultati.

Esempio 1 – uno switch layer 2 e un router (una rete)

N/A
N/A
Protected

Academic year: 2021

Condividi "Esempio 1 – uno switch layer 2 e un router (una rete)"

Copied!
3
0
0

Testo completo

(1)

Esempio 1 – uno switch layer 2 e un router (una rete)

⇒ 4 PC rete 192.168.1.0/24 con GW 192.168.1.254

⇒ 1 router con IP 192.168.1.254 e route statica 0.0.0.0/0 220.0.1.254 Tutti gli host (PC e router) si raggiungono.

Esempio 2 – uno switch layer 2 (2

subnet)

⇒ 2 PC rete 192.168.1.0/26 con GW 192.168.1.62

⇒ 2 PC rete 192.168.1.64/26 con GW 192.168.1.126 I PC di una subnet non raggiungono quelli dell’altra subnet.

(2)

Esempio 3 – uno switch layer 2 (2 subnet) e un

router

⇒ 1 router con IP 192.168.1.62 e IP 192.168.1.126 e route statica 0.0.0.0/0 220.0.1.254

⇒ 2 PC rete 192.168.1.0/26 con GW 192.168.1.62

⇒ 2 PC rete 192.168.1.64/26 con GW 192.168.1.126

I PC di una subnet raggiungono quelli dell’altra subnet attraverso il router.

Esempio 4 – tre switch layer 2 (2 subnet –>

2VLAN)

Nel caso in cui i PC, configurati su di una stessa rete o sottorete, fossero attestati su diversi switch non potrebbero comunicare tra di loro. Per consentirne la comunicazione è necessario configurare le VLAN e le linee trunk. I PC di una subnet NON raggiungono quelli dell’altra subnet.

⇒ Su ogni switch sono state create due VLAN: VLAN 10 studenti, VLAN 20 docenti.

⇒ Le Eth ai due capi della connessione tra SW1 e SW3 e quelle ai due capi della connessione tra SW2 e SW3 sono in modalità trunk associati alla VLAN predefinita 1-1005 (1005:trnet-default). Si potrebbe eliminare lo switch SW3 e collegare direttamente SW1 a SW2 sulle porte trunk.

(3)

⇒ 2 PC rete 192.168.1.0/24 senza gateway (le Eth degli switch a cui sono connessi sono associate alla VLAN 10 studenti in modalità access)

⇒ 2 PC rete 192.168.2.0/24 senza gateway (le Eth degli switch a cui sono connessi sono associate alla VLAN 20 docenti in modalità access)

Esempio 5 – uno switch layer 2 (2 reti) e uno switch layer 3

⇒ 2 PC rete 192.168.1.0/24 con GW 192.168.1.254

⇒ 2 PC rete 192.168.2.64/24 con GW 192.168.2.254

I PC di una subnet raggiungono quelli dell’altra subnet attraverso le funzionalità di livello 3 dello switch SW3, usando l’interfaccia a comando, viene abilitato il routing e alle VLAN vengono associati gli IP come si fa per le Eth dei router.

SW3>ena SW3#

SW3#conf t

SW3(config)#ip routing SW3(config)#int vlan10

SW3(config-if)# ip address 192.168.1.254 255.255.255.0 SW3(config-if)#no shutdown

SW3(config-if)#exit SW3(config)#int vlan20

SW3(config-if)# ip address 192.168.2.254 255.255.255.0 SW3(config-if)#no shutdown

SW3(config-if)#exit SW3(config)#exit SW3# show run

Riferimenti

Documenti correlati

In questo caso, oltre alla connessione telefonica (il doppio doppino), vedete una vecchia presa di tipo SIP che viene sempre più sostituita da quelle nuove.. Il mio consiglio è

TELNET sulla macchina GATEWAY aprendo una connessione verso la console del router; imposta, per la sessione sul router, la modalità privilegiata con il commando enable e

‘anni passati, di' adeguare strutture universitario alla crescita esplosiva del nume. ro degli studenti. Così abbiamo fatto, do- po una scuola media permie- siva o

Come abbiamo già visto, in realtà questo dispositivo comprende al suo interno anche uno switch (per la connessione in rete locale di più computer), un WAP (Wireless Access Point)

«pubblici impiegati» (art. 98 Cost.): non appare semplice distinguere il rapporto di servizio dei magistrati da quello organico (Sulla di- stinzione cfr. SANDULLI, Manuale dir.

Il router E587 permette di connettere a internet fino a 5 dispositivi via wireless sfruttando una connessione su rete cellulare GSM o 3G.. Il dispositivo dispone di una batteria che

Questo documento spiega come configurare i router e i server di accesso Cisco per i modem esterni connessi alle porte asincrone e AUX.. Spiega come configurare il modem per il

In questo documento viene fornito un esempio di configurazione di alcune funzioni di sicurezza del layer 2, quali la sicurezza delle porte, lo snooping DHCP, l'ispezione ARP