Ok.. here is how I solved.<br>PC+IPPhone----------Cisco2950----Router.<br><br>Each PC in one private subnet NATed on the router. All phones in same network (different from PCs).<br><br>Sebastian<br><br><br><div class="gmail_quote">

On Fri, May 7, 2010 at 9:08 AM, James Lamanna <span dir="ltr">&lt;<a href="mailto:jlamanna@gmail.com">jlamanna@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">

<div><div></div><div class="h5">On May 7, 2010, at 8:03, James Lamanna &lt;<a href="mailto:jlamanna@gmail.com">jlamanna@gmail.com</a>&gt; wrote:<br>
<br>
&gt; On Thu, May 6, 2010 at 8:14 PM, Vineet Bhojnagarwala &lt;<a href="mailto:vbhoj74@gmail.com">vbhoj74@gmail.com</a><br>
&gt; &gt; wrote:<br>
&gt;&gt; Alternatively, if using normal vlans, this can also be achieved by<br>
&gt;&gt; enabling<br>
&gt;&gt; access list on the switch and restrict traffic flows. Generally<br>
&gt;&gt; this is done<br>
&gt;&gt; on a layer 3 switch, don&#39;t think it will support on your switch<br>
&gt;&gt; model.<br>
&gt;<br>
&gt; That is correct. In order to do this on a 2950, you will need a router<br>
&gt; behind this to be the gateway for each vlan. (On Cisco equipment you&#39;d<br>
&gt; need to create a subinterface for each vlan (i.e. FastEthernet 0.xxx)<br>
&gt; where xxx is your vlan number.<br>
&gt; Then you can set each port up to be a trunk port on the 2950, but<br>
&gt; specify the native vlan on the port as the PC vlan # and allow the<br>
&gt; Vlan # for the phone vlan.<br>
&gt;<br>
&gt; So something like:<br>
&gt;<br>
&gt; switchport mode trunk<br>
&gt; switchport trunk native vlan [pc vlan #]<br>
&gt; switchport trunk allowed vlan [pc vlan #],[phone vlan #]<br>
&gt;<br>
&gt; Then you will have to create access-lists on the router to block<br>
&gt; intra-VLAN traffic.<br>
&gt;<br>
&gt; This can also be all done on a Layer 3 switch (like the Cisco 3550),<br>
&gt; by defining each VLAN as an interface:<br>
&gt;<br>
&gt; interface VLAN 100<br>
&gt; description Phone VLAN<br>
&gt; ip address 192.168.100.1 255.255.255.0<br>
&gt; !<br>
&gt; interface VLAN 101<br>
&gt; description Customer 1 VLAN<br>
&gt; ip address 192.168.101.1 255.255.255.0<br>
&gt; !<br>
&gt; etc..<br>
&gt;<br>
&gt; then your ports will look like:<br>
&gt;<br>
&gt; interface FastEthernet 0/2<br>
&gt; description customer 1 port<br>
&gt; switchport mode trunk<br>
&gt; switchport trunk encapsulation dot1q<br>
&gt; switchport trunk native vlan 101<br>
&gt; switchport trunk allowed vlan 100,101<br>
&gt; !<br>
&gt;<br>
&gt; Then you&#39;ll need access lists to prevent the intra-vlan traffic..<br>
<br>
<br>
</div></div>I lied. You don&#39;t need access-lists in this case with the &quot;allowed<br>
vlan&quot; statement.<br>
<div><div></div><div class="h5"><br>
&gt;<br>
&gt; -- James<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt; Rgds,<br>
&gt;&gt; Vineet Bhojnagarwala RCDD, NTS, OSP<br>
&gt;&gt; Spear Networks Pvt Ltd<br>
&gt;&gt; Integration &amp; Consultancy<br>
&gt;&gt; +91-9831436607<br>
&gt;&gt; On May 7, 2010, at 8:39 AM, Vineet Bhojnagarwala<br>
&gt;&gt; &lt;<a href="mailto:vbhoj74@gmail.com">vbhoj74@gmail.com</a>&gt; wrote:<br>
&gt;&gt;<br>
&gt;&gt; I think this is a motel kind of situation and a PVLAN serves the<br>
&gt;&gt; situation<br>
&gt;&gt; right. Put all the ipphones in the voice vlan as suggested, make a<br>
&gt;&gt; seperate<br>
&gt;&gt; isolated vlan for the PCs, this will restrict traffic between the<br>
&gt;&gt; clients.<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt; Rgds,<br>
&gt;&gt; Vineet Bhojnagarwala RCDD, NTS, OSP<br>
&gt;&gt; Spear Networks Pvt Ltd<br>
&gt;&gt; Integration &amp; Consultancy<br>
&gt;&gt; +91-9831436607<br>
&gt;&gt; On May 6, 2010, at 11:30 PM, &quot;David White&quot; &lt;<a href="mailto:David.White@watchguard.com">David.White@watchguard.com</a><br>
&gt;&gt; &gt;<br>
&gt;&gt; wrote:<br>
&gt;&gt;<br>
&gt;&gt; -----Original Message-----<br>
&gt;&gt; From: <a href="mailto:asterisk-users-bounces@lists.digium.com">asterisk-users-bounces@lists.digium.com</a> on behalf of Noah<br>
&gt;&gt; Miller<br>
&gt;&gt; Sent: Thu 5/6/2010 10:41 AM<br>
&gt;&gt; To: Asterisk Users Mailing List - Non-Commercial Discussion<br>
&gt;&gt; Subject: Re: [asterisk-users] OT: NAT in SPA922<br>
&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; It is a building, with 24 separated rooms, each room will have a<br>
&gt;&gt;&gt;&gt;&gt; PC and<br>
&gt;&gt;&gt;&gt;&gt; a IP<br>
&gt;&gt;&gt;&gt;&gt; Phone. Every room connected to a switch Cisco 2950.<br>
&gt;&gt;&gt;&gt;&gt; I want keeping all PCs isolated behind a NAT (no access to<br>
&gt;&gt;&gt;&gt;&gt; neighbour&#39;s<br>
&gt;&gt;&gt;&gt;&gt; PC),<br>
&gt;&gt;&gt;&gt;&gt; and still keep communication in same LAN between all IP Phones.<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; Should I take another approach on that?<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; Put each PC in its own VLAN.  Keep all the phones in one VLAN.<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; Although having a $30 router in each room hanging off the phone<br>
&gt;&gt;&gt;&gt; would<br>
&gt;&gt;&gt;&gt; accomplish what you want also.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; Take j&#39;s suggestion to use VLANs.  This is not a good situation for<br>
&gt;&gt;&gt; NAT.  Cisco 2950&#39;s can do VLANs.<br>
&gt;&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt; to be clear, the only way this will work with the PCs is if each PC<br>
&gt;&gt; vlan is<br>
&gt;&gt; *also* a unique ip subnet (else how do all the vlans access a<br>
&gt;&gt; common default<br>
&gt;&gt; gw?)<br>
&gt;&gt;<br>
&gt;&gt; place the phones in a voice vlan, and the phone problem is solved.<br>
&gt;&gt; as for the PC isolation, you might get better feedback on a cisco<br>
&gt;&gt; or other<br>
&gt;&gt; networking forum.<br>
&gt;&gt;<br>
&gt;&gt; -david<br>
&gt;&gt;<br>
&gt;&gt; --<br>
&gt;&gt; _____________________________________________________________________<br>
&gt;&gt; -- Bandwidth and Colocation Provided by <a href="http://www.api-digital.com" target="_blank">http://www.api-digital.com</a> --<br>
&gt;&gt; New to Asterisk? Join us for a live introductory webinar every Thurs:<br>
&gt;&gt;               <a href="http://www.asterisk.org/hello" target="_blank">http://www.asterisk.org/hello</a><br>
&gt;&gt;<br>
&gt;&gt; asterisk-users mailing list<br>
&gt;&gt; To UNSUBSCRIBE or update options visit:<br>
&gt;&gt;   <a href="http://lists.digium.com/mailman/listinfo/asterisk-users" target="_blank">http://lists.digium.com/mailman/listinfo/asterisk-users</a><br>
&gt;&gt;<br>
&gt;&gt; --<br>
&gt;&gt; _____________________________________________________________________<br>
&gt;&gt; -- Bandwidth and Colocation Provided by <a href="http://www.api-digital.com" target="_blank">http://www.api-digital.com</a> --<br>
&gt;&gt; New to Asterisk? Join us for a live introductory webinar every Thurs:<br>
&gt;&gt;               <a href="http://www.asterisk.org/hello" target="_blank">http://www.asterisk.org/hello</a><br>
&gt;&gt;<br>
&gt;&gt; asterisk-users mailing list<br>
&gt;&gt; To UNSUBSCRIBE or update options visit:<br>
&gt;&gt;   <a href="http://lists.digium.com/mailman/listinfo/asterisk-users" target="_blank">http://lists.digium.com/mailman/listinfo/asterisk-users</a><br>
&gt;&gt;<br>
<br>
--<br>
_____________________________________________________________________<br>
-- Bandwidth and Colocation Provided by <a href="http://www.api-digital.com" target="_blank">http://www.api-digital.com</a> --<br>
New to Asterisk? Join us for a live introductory webinar every Thurs:<br>
               <a href="http://www.asterisk.org/hello" target="_blank">http://www.asterisk.org/hello</a><br>
<br>
asterisk-users mailing list<br>
To UNSUBSCRIBE or update options visit:<br>
   <a href="http://lists.digium.com/mailman/listinfo/asterisk-users" target="_blank">http://lists.digium.com/mailman/listinfo/asterisk-users</a><br>
</div></div></blockquote></div><br>