GreatFoolDad писал(а):
Господа, прошу совета, как можно воспользоваться 2110 с тем, чтобы не нарушить какой-ни есть секурности сетки, а также возможности удаленного управления оной.
Схема подключения клиентов у меня такая:
1. маршрутизатор CISCO - на нем терминируются VLAN-ы (режется скорость и т.д.)
2. свичи CISCO (2950, 3750) - доставляют VLAN-ы до клиентов, следят, чтобы никто никого не обманывал (не менял свой IP-адрес на соседский и т.д.)
3. свичи D-Link (3526) - делают примерно то же, что и каталисты, но там, где клиентов поменьше. Оптику получают от каталистов.
Между этими цисками и длинками, естественно, транковые (802.1q) соединения.
4. хотел поставить D-Link 2110 - там, где клиентов пока совсем мало, но с сохранением существующей идеологии. Оптику получают от каталистов или длинков 3526.
почитав данное обсуждение и поковырявшись в настроке длинка и его мануалах, я сильно расстроился......
Я-то планировал, что включив клиентов через DES-2110, их можно делить по VLAN-ам, дальше на портах ACL-ами (чтобы через 3-й порт мог ходить в инет только 192.168.253.3, через 4-й - 192.168.253.4 и т.д.). Под управление железякой - отдельный VLAN (все остальное железо администрится через 38-й VLAN).
Что же получается теперь.......
Управлять 2110 я не смогу - 1-й VLAN я везде поотключал нафиг.
ACL на порты я тоже сделать не смогу.
Клиентских VLAN-а будет 1 или 2.
Итого:
посоветуйте, как можно включить 2110 в существующую сеть.....
management VLAN уже давно можно настроить.
ACL в устройстве не предусмотрены.