Articles of 子网

从另一个子网访问VMWarepipe理networking

这是场景… 我们已经在9.x子网上运行了VSphere ESXi 5,我们的办公室从1.x子网运行。 我们可以在没有问题的情况下访问运行在虚拟机上的虚拟机(也有9.x IP),但是我们可以ping VMpipe理networking接口,但不能浏览到http / https框,也不能使用VSphere客户机连接到它。 连接刚刚超时。 我们有两个子网之间的VPN连接,并检查了两个防火墙,没有任何东西被阻塞(这也支持所有的stream量都可以通过虚拟机)。 VMWare中是否存在一个默认情况下将pipe理stream量限制到其本地子网的设置? 这样做是有道理的,但我无法在VSphere客户端中find任何选项。 对于pipe理networking来说,默认网关是绝对正确的,我们也可以通过我们的1.xnetworkingping IP并获得来自IP的响应。 如果有人有任何build议,他们将不胜感激! 谢谢!

IP地址子网

可能重复: IPv4子网划分如何工作? 我们目前有一个:192.168.3.0/24子网。 我们希望使这个子网更大,因为我们需要在上述范围内的大约500个IP地址。 我们应该怎么做?

本地networking上的客户 – 简单的testing?

我正在为我的学校开发一个networking系统(这是在PHP中,但这不重要)。 系统需要根据用户是否在学校networking(具体地说,如果他们不在学校networking上,他们需要login)而具有不同的行为。 所以我需要一个可靠的,理想的万无一失的(可能要求太多…)的方式来检查客户端是否在本地networking上。 看来,这样做的通常方式是比较用户的子网到服务器的子网。 但是,我们学校有多个子网(包括多个子网,每个子网都有VPN),其中只有一个是子网。 所以这种方法将无法正常工作 我读了RFC1918 ,它为专用networking保留了以下IP空间: 10.*.*.* 172.16.*.* – 172.31.*.* 192.168.*.* 那么我可以检查客户端IP是否在这些私有子网中? networking外部的用户是否有可能拥有这样的IP? 或者连接到学校networking的用户在这些范围之一中没有IP?

什么是避免子网冲突的最佳IP子网?

我的公司安装专门的networking服务器来跟踪商业build筑的暖通空调性能。 这些机器都有两个局域网适配器 – 一个主要的和一个次要的。 系统打算工作的方式,只有一个端口应该能够访问外部网段 – 系统只支持两个端口之间的单个默认网关,而不是为每个单独的适配器维护单独的网关。 parsing地址时,服务器首先检查目标IP是否与任一适配器共享一个子网,然后使用适配器位于与网关相同的子网上的任何适配器,将外部stream量发送到默认网关。 如果两个适配器都驻留在同一个子网上,则会产生问题,因为设备不知道将外部stream量转发给哪个适配器。 一般来说,我们公司可以控制二级端口的地址,而我们的客户可以为我们提供主端口的地址,以便他们可以在公司的局域网上访问它。 在一个理想的世界中,我会将这个二级端口设置为一个标准的IPconfiguration,以便我们的现场技术人员可以直接连接到我们安装的任何服务器,而不必根据他们的工作地点来重新configuration他们的客户端。 目前,我们公司的IP地址标准是192.168.1.100/24,对于辅助端口,除了客户将本地局域网保留在默认的192.168.1.x / 24上的所有地方,我们的标准都是熄灭的窗户。 我想改变我的公司标准,以避免这些子网冲突,所以我们不必跟踪哪些网站是标准的例外,但我需要知道:我最不可能遇到什么子网configuration? 192.168.1.X是一个明显的例子,但以我的经验,我遇到了很多10.xxx和172.18.xx这些是我需要避免的唯一主要范围吗? 是否有另一个地址范围,我可以舒适地移动我们的标准,因为networkingpipe理员之间的通常做法是避免它?

我怎样才能创build一个单独的子网/域的极端交换机上的VLAN?

我正在为我的一个好友制定一个小的活动目录实现。 我目前有2个服务器(一个是主域控制器)和几个客户端。 我需要在这个域上的每台机器上testing和运行更新,但是我会将它们插入到我当前的LIVE域中以获得Internet访问权限。 从我读过的在一个子网上有两个单独的域是一个坏主意(即使它是暂时的),所以我不想冒任何危险在我的生产域上。 我敢肯定,我可以在我的48端口交换机上创build一个单独的VLAN,并将这个较小的域插入到另一个子网中,但是我不知道这些命令。 这两个子网当然都需要互联网接入(我不能打包的东西之一是在子网之间路由互联网stream量(网关在生产子网上)。 Switch是一个Summit x450e-48p 我的生产域位于子网192.168.200.0 。 我想要联机的新域将进入子网192.168.10.0 。 向正确的方向推,将不胜感激。 谢谢!

同一个思科交换机端口上的多个子网

我们在主机托pipe上有几台服务器,现在正在尝试利用Cisco ASA 5505作为路由器和Cisco 3750x系列交换机来重新组织networking。 networking拓扑如下所示: uplink | +———-+ | ASA 5505 | +———-+ | |(trunk vlan10,101,102) | +———–+ | 3750x | +———–+ | | | +————————–+ | Server N | | 192.168.10.10 : vlan10 | | 192.168.101.10 : vlan101 | | 192.168.102.10 : vlan102 | +————————–+ 3750xconfiguration的问题,因为我们需要提供三个不同的子网(vlan 10,101,102)到“服务器N”。 “服务器N”具有分配给同一个NIC的不同子网(vlan101和102)的多个IP。 此外,它的主板上还有基本的主板控制器,还有vlan10的另一个IP。 BMC共享NIC – 因此从服务器到交换机之间只有一条物理链路。 由于3750x不允许在同一个端口上允许多个vlan与外部中继 – […]

我可以使用CLI从不同的子网重置IP地址吗?

我正在使用一个小型办公室networking,在192.168.2.x上有十五个设备。 他们想要添加一个打印服务器到networking上。 很简单,除了打印服务器似乎认为它是192.168.23.8 。 固件重置会将打印服务器IP更改为192.168.1.10 – 在另一个子网上。 我无法获得在线驱动程序/手册进一步的故障排除,但我让他们运到我身边。 与此同时,我试图通过从命令行手动configuration设备来解决问题。 我可以看到连接到我的路由器的打印服务器,我知道它的MAC地址,它认为它在不同的子网上。 我似乎记得,有一种方法可以到达该子网,因为它在同一个路由器上,但​​似乎无法做到这一点。 这是否合理? 还是我想象一下我以前学过的东西?

IP地址短缺/子网划分

面对我们正在用尽可用networking地址的问题,我们目前正在使用bog标准的192.168.1.x范围。 阅读有关使更多ips可用和子网,并认为我刚刚得到了我的头。 我的问题是,这是简单的说我的路由器(目前正在处理dhcp)使用ip范围172.16.0.1 / 255.255.254.0,它应该交付ips从172.16.0.1到172.16.1.255? 所有这些都可以相互交谈? 还是我在这里得到了错误的结束? 在上面的基础上,有一种方法是留在192.168.xx上,得到更多的主机,目前我们使用的太多,但是扩展scheme在未来5年最多不会超过100个。 如果你需要更多的细节,请让我知道。 谢谢

我打算为每个主机分配一个/ 64吗?

我一直在阅读冲突的消息来源,看到不同的CPE路由器应该如何分配IPv6地址的行为。 RFC3633似乎意味着每个主机应该得到/ 64,而RFC6204则说路由器应该为每个LAN接口分配一个/ 64(对于一个简单的住宅networking,每个主机仍然是一个/ 64个,对吧?) 同时,我已经被分配了一个/ 56(通过隧道),并且我有一台运行OpenWRT障碍断路器的路由器。 我的计算机上的SLAAC只给出了第一个64位的IP; 并试图为每台计算机自动分配一个完整/ 64(而不是通过手动分配),我试过的两个DHCPv6服务器(odhcpd和dnsmasq)仍然只在第一个/ 64中分配IP。 更具体地说,与dnsmasq,我已经尝试dhcp-range=2001:xxxx:e001:c501::,2001:xxxx:e001:c5ff::但它与“不一致的DHCPv6范围”和dhcp-range=2001:xxxx:e001:c500::,56给出“前缀长度必须至less为64”。 所以实际的DHCPv6(和SLAAC)似乎只使用一个/ 64的整个networking,但我只读了每个主机应该得到/ 64。 那么哪个是对的? 编辑: 如果整个networking的一个/ 64是一个住宅用地的“正确的”分配,那么为什么现在最好的做法是在每个地点分配一个/ 56或/ 48? 我假设它是这样的,每个主机将被路由器分配一个/ 64。 PS,我的路由器接口上的IP看起来像这样: $ ip -6 addr 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qlen 1000 inet6 fe80::a2f3:c1ff:fed4:3678/64 scope link valid_lft forever preferred_lft […]

绕过具有已知MAC地址的VLAN

我正在评估使用第2层交换机和VLAN来划分我们的networking。 据我所知,VLAN只能工作在广播域,如果我知道同一交换机上的远程计算机的MAC地址,我可以通过将MAC地址映射到我自己的ARP表来完全绕过VLAN的安全。 那是对的吗? 谢谢