3
respostas

Como conectar Vlans diferentes em várias portas?

Olá, pessoal!

Sei que o modo Trunk habilita a passagem de várias vlans por porta, mas me ajude com esse cenário fictício que estou montando para estudo.

Eu criei 4 áreas (Farmacêutica, Cosmético, Logística e Financeiro), elas possuem 4 cargos (Diretoria, Gerência, Coordenadoria e Analistas) e estão com as respectivas Vlans configuradas (10, 20, 30 e 40), abaixo está o esquema.

Insira aqui a descrição dessa imagem para ajudar na acessibilidade

A minha dúvida é: Como eu faço para que somente os diretores, gerentes e coordenadores de cada área se comuniquem entre si, exceto os analistas que só podem se comunicar por suas respectivas vlans?

Poderiam me ajudar, por favor! !

3 respostas

Olá, Matheus!

Bem interessante sua proposta. Parabéns!

Para criar uma comunicação seletiva entre as VLANs conforme o seu cenário, você pode utilizar uma combinação de VLANs com listas de controle de acesso (ACLs). As ACLs permitem filtrar o tráfego entre as VLANs com base em regras específicas que você definir. Aqui está um exemplo prático de como você pode configurar isso:

  1. Configuração das VLANs: Supondo que as VLANs já estejam configuradas em seus switches e que o roteamento entre elas esteja habilitado no roteador.

  2. Criação das ACLs: Você criará ACLs no roteador para definir quais VLANs podem se comunicar entre si. Por exemplo, uma ACL para permitir que a Diretoria, Gerência e Coordenadoria se comuniquem, mas não os Analistas.

    Aqui está um exemplo de como seria a ACL para permitir a comunicação entre os diretores, gerentes e coordenadores, mas restringir os analistas:

    access-list 100 permit ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255
    access-list 100 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
    access-list 100 permit ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
    access-list 100 deny ip 192.168.40.0 0.0.0.255 any
    access-list 100 permit ip any any
    

    Neste exemplo, as primeiras três linhas permitem a comunicação entre as VLANs 10, 20 e 30 (Diretoria, Gerência e Coordenadoria). A quarta linha nega o tráfego da VLAN 40 (Analistas) para qualquer destino. A última linha permite todo o outro tráfego.

  3. Aplicação das ACLs nas interfaces do roteador: Você aplicará as ACLs nas interfaces do roteador que estão conectadas aos switches onde as VLANs estão configuradas. Isso pode ser feito com o comando ip access-group no modo de configuração da interface.

    interface GigabitEthernet0/1
    ip access-group 100 in
    

    Neste exemplo, a ACL 100 é aplicada na interface GigabitEthernet0/1 para filtrar o tráfego de entrada.

Lembre-se de que este é um exemplo simplificado e você precisará adaptar os endereços IP e as interfaces para o seu cenário real.

Bons estudos!

Professor,

Que honra pode ser auxiliado pelo senhor!

Muito obrigado pela dica de usar o ACL, acredito que vai me ajudar muito. Assim que tiver configurado vou informar nesse mesmo post. :)

Um outra dúvida que fiquei ao configurar o router, foi que inserindo um range de IP 10.10.0.0 e máscara 255.0.0.0 a configuração para Vlan 10 ocorreu perfeitamente, mas para vlan 20 me apareceu o erro abaixo na criação da sub 0/0.2

Insira aqui a descrição dessa imagem para ajudar na acessibilidade

Estou travado aqui :(

Professor,

Acredito que descobri a solução... Eu estava utilizando uma subnet 255.0.0.0 isso me impossibilita de usar um range 10.0, 20.0 e etc, porque são separados para host.

Usei uma subnet 255.255.255.0 e deu certo!

Insira aqui a descrição dessa imagem para ajudar na acessibilidade