Articles of 子网

VMware vSphere 5.0 – 不能在多个子网上configuration主机

有没有一种简单的方法可以允许单个vSphere 5.0主机在多个子网上通信,并允许托pipe在那里的虚拟机在这些子网上进行通信? 我有一个由vCenter实例pipe理的小型vSphere 5.0场。 对于这个农场,我已经分配了一个内部/ 26子网(可以说是10.13.111.0/26)。 每个vSphere主机都有两个网卡连接到Cisco 3750交换机,作为“基于IP哈希的路由”中继,为每台主机和交换机之间提供2GB的带宽。 这个链接也是一个.11q主干。 在主机上,我有两个虚拟机端口组,一个在VLAN 118上,名为“Public”,另一个在称为“Private”的VLAN 999上。 专用VLAN在192.168.100.0/24空间中寻址,用于虚拟机间通信。 我有两个VMKernel端口都连接到相同的118 VLAN,并在10.13.111.0/26networking上寻址。 以下是其中一个主机的configuration: 问题是,我已经用完了这个子网中的IP地址,并且已经分配了另一个子网 – 10.13.110.0/26。 但是,如果我在VLAN 118上添加另一个VMKernel端口并将其分配给10.13.110.1,则该IP地址将保持不可用状态。 我不确定这是交换机还是VMware vSphere主机本身的问题。 我怎样才能configuration这个子网可以被主机使用? 编辑 只需添加,3750具有VLAN118定义为: interface Vlan118 ip address 10.13.111.62 255.255.255.192 end 我可以扩大定义,以包括新的子网,并拥有神奇的工作? 编辑2 这看起来像是一个开关configuration问题。 如果我重新configuration3750上的VLAN118,如下所示: interface Vlan118 ip address 10.13.111.62 255.255.255.192 ip address 10.13.110.5 255.255.255.192 secondary end 那么交换机现在可以在新的.110networking上ping VMKerenel设备。 但是,通过更广泛的networking中的交换机的所有内容都无法ping设备。 .111networking的网关为10.13.111.3,而.110networking为.110.3 – 这两个IP地址都由连接到核心交换机(甚至可能是核心交换机)的路由器托pipe。 […]

这张图片如何得到广播地址和可用的主机地址?

可能重复: 子网划分如何工作? 我不太确定这个图例是如何得到广播地址和可用的主机地址的。

我在哪里了解IP块和子网? 还是只有一个计算器,这一切都为我?

可能重复: 子网划分如何工作? 亚马逊的弹性计算工具(其中包括)需要使用ip block格式来执行命令: ec2-authorize websrv -P tcp -p 80 -s 205.192.0.0/16 我可能做错了,但据我所知,我需要使用块格式,即使是一个IP地址。 1)那么,我该怎么做这个IP? 71.75.232.132 几年前,我参加了一个CCNA课程,我记得去了IP和子网,掩码,广播地址,A / B / C类networking等等。但是从那以后似乎有很多变化 – 例如我不认为你可以通过查看networking来了解networking的“类别”,有时它们可​​能是多个类别。 2)无论如何,我的第二个问题是我在哪里得到所有这些东西的进修? 3)或者我应该使用ipcalc还是一个在线计算器来完成这一切 – 如果是这样,哪一个?

什么是多服务器虚拟主机设置的最佳IP /子网设置策略?

对不起,混合标题,但让我试着更好地解释: 我们运行的托pipe解决scheme,迄今为止支持共享主机和VPS。 很简单。 我们现在正在得到更大的客户,这需要更复杂的设置。 我们或多或less的解决了服务器设置本身,其中包括: 1-2前端代理/负载平衡服务器 2+应用服务器 1数据库服务器 1个可选的Memcached服务器 我们正在处理的问题是同意一个灵活和易于维护的IP设置。 到目前为止,我们已经将自己的子网中的内部服务器划分为VLAN,但是我们已经为每个服务器分配了一个正式的IP,等等。 这里最好的办法是什么? 任何最佳实践? 在前端服务器上使用一个正式的IP,然后为这些服务器设置一个内部子网? 然后,我们可以直接在3306以上直接访问例如数据库服务器的任何最终来源的NAT。

2个子网上的VTP域

假设您在一个子网中有两个不同的子网(10.100.0.0/22和10.100.8.0/22)。 你已经build立了你自己的VTP域名。 如果我想在同一个VTP域中添加第二个子网,由于2个“不同的”默认VLAN1s会有什么影响吗? 所以我想发VLAN250到Subnet 2来访问一些服务,但是我不知道它会如何影响VLAN1。 会造成什么问题吗?

限制在IIS中访问网站的IP地址范围

我正在IIS6中configuration一个网站来限制访问客户的IP地址范围。 我已经给他们的IP地址(81.145.41.114)和一个IP范围(172.17),我打算允许访问。 我可以看到如何将IIS中的访问权限授予单个IP地址,但是当授予一组计算机时,系统会提示您inputnetworkingID和子网掩码,但是我不确定如何根据信息I被给予了。

在2层防火墙中,如何configuration,以便只有第一层正在执行NAT

我们最近通过添加一个额外的防火墙作为第一层防火墙,并使目前的第二层防火墙进行了networking内部升级。 设置是: WAN < – >第一层防火墙< – >中间LAN < – >第二层防火墙< – >内部LAN 还有其他的networking,如DMZ,Wifi客人等,这是没有显示在上面。 中间局域网只是两个防火墙之间的单一连接,没有连接到它的服务器或工作站。 上述networking的IP为: 中级局域网: 192.168.100.x/24 内部局域网: 192.168.50.x/24 (服务器场)和192.168.40.x/24 (工作站) 我们已经设置了策略来启用从服务器场和工作站到广域网的浏览和各种networkingstream量。 网页过滤是在第一层防火墙上完成的。 现在我们面临的问题是,我们需要在第一层和第二层防火墙上都打开NAT,以使网页浏览工作。 如果我们closures第二层的NAT,我们可以ping通外部IP(ISP DNS,Google DNS),但域名不会parsing,因此不能浏览网页。 当我们检查第一层防火墙上的日志时,DNS数据包确实已经允许通过,但工作站和服务器仍然无法parsing域名。 由于第一层防火墙正在进行网页过滤,因此如果打开NAT,我们希望执行报告或任何日志显示发起的工作站IP,而不是第二层防火墙的IP。 我们还希望通过不使用NAT来减less二层防火墙的负载。 我们需要改变什么才能使它只与1层NAT一起工作? 编辑:抱歉的困惑,基本上我们只是想知道上述问题的通用解决scheme,如将服务器/工作站networking地址添加到第一层接口,或在第二层具有特定的静态路由,或者我们不是假设有一个中间局域网等等。 我们认为没有具体的configuration只适用于某些品牌的防火墙 编辑:第一层是Astaro,第二层是FortiGate。 在Fortigate的LAN端口上configuration了3个vlan,服务器为本地,工作站和打印机分别在2个vlan中。 现在我们只关注服务器。 有一个策略允许从服务器到Astaro的LAN端口的所有stream量。 此策略启用了NAT。 在Astaro,有两个策略允许LAN和WAN进行DNS和HTTP。 浏览工作。 但是,如果服务器 – > Astaro策略的NATclosures,我们无法parsing服务器上的外部域名。 无论NAT如何,我们都可以ping外部IP,如8.8.8.8或ISP的DNS。

连接子网

现场: 有两个子网 networkingA通过路由器192.168.1.1是192.168.1.1 。 有两台主机, 192.168.1.2上的主机A1和192.168.1.2 A2 A1和A2都只有一个网卡,而且它们都不在B network 。 A1和A1都可以看到外面的世界,也可以从外面到达。 Network B是10.0.0.0/24 ,也通过路由器192.168.1.1 (与A相同)。 Web服务器B1在10.0.0.2 。 问题是 : Web服务器B1可以由主机A2但不能访问A1 。 这是为什么? 难道路由器丢失了一些东西,或者是主机A1的问题?

一个NAT实验

我有一个用作路由器的Linux机器。 该盒子的“WAN”连接实际上是另一个LAN(主LAN)。 我正在尝试使用我的盒子/路由器创build另一个LAN(辅助LAN)。 次要局域网的目的是将局部networking与主要局域网隔离。 当我说孤立,我的意思是任何networking发现协议(bonjour,无论窗口使用,以及其他任何使用广播地址)不会扩展到辅助局域网外,任何辅助局域网内的设备之间的stream量永远不会传递到主LAN。 主要的问题是我需要在主,从局域网之间进行一对一的NAT,也就是说MAC地址是通过NAT传递的。 理想情况下,我会有三个MAC地址列表。 第一个列表中的设备将按照上面的描述进行处理。 第二个列表中的设备将无法连接到辅助LAN(我的打印机)以外的任何设备。 第三个列表中的设备实际上只能在主局域网中(就像它们直接连接并且只连接到同一个WAN端口一样)。 1)如何创build一对一的NAT ? 2)如何通过该NAT传递MAC地址 ? 3)(较不重要)如何设置不同的路由规则,取决于MAC地址,如第二段所述?

PowerConnect 3548p SNTP和Web界面无法正常工作

我一直无法获得SNTP,并且无法访问Dell PowerConnect 3548p上正常工作的Web界面。 在日志中,这条消息一遍又一遍地出现: 04-Jan-2000 20:19:29:%MNGINF-W-ACL:接口Vlan 172上收到的pipe理ACL丢弃报文,从172.17.0.3到172.18.0.10协议17业务Snmp 172是pipe理vlan。 172.17.0.3是DNS服务器172.18.0.10是交换机的IP地址。 DNS服务器和交换机位于不同的子网,由路由器隔离。 我无法从172.17.xx子网访问交换机的Web界面。 我只能访问交换机的Web界面,如果我从172.18.xx子网访问它。 在172 vlan上的172.18.xx子网上也有一个托pipe的linksys交换机,这对SNTP没有任何问题。 我也可以从172.17.xxnetworking访问它。 所以,理由是这不是防火墙或路由问题,而是3548p交换机。 我怀疑这个问题是在3548p交换机上的pipe理权限/ ACL,但是到目前为止我已经能够确定了。 有任何想法吗?