我试图把我的开发东西转移到一个运行ispconfig的小型本地Debian服务器上,并且基本上需要将* .dev路由到一个特定的IP。 所以,例如,我去了http://some-site.dev它会去192.168.0.150 如果没有花哨/昂贵的路由器,有没有办法做到这一点? 谢谢
我有一个想法,devise一个networking设置,以获得高可用性连接到我的(小)networking,但我似乎遇到了一些问题,试图找出具体情况。 任务 我希望能够在专用电路最多不可行的位置,但有许多不同types和尺寸的商品连接可用,能够使networking在面对连接时被认为是“高度可用的”上游networking故障。 我目前pipe理几个有两套IPv4地址空间的networking,继续这样做有点像PITA。 我想我已经find了解决这个问题的可能方法,并且更接近于一个“正常”的networking(无论如何,就外观而言)。 但是我对这些细节有困难。 要求 首先,我需要: 与商品ISP服务有两个独立的连接。 已经完成了。 能够将两个隧道链接绑定在一起的路由器。 已经完成了。 便携式路由/ 28networking块。 我找不到任何可以向我销售这种大小的networking块的地方,也不会将其限制在他们的networking中。 如果他们有一个我可以托pipe的多重冗余networking,那么我很高兴。 否则,我不能使用它。 在因特网上运行的服务器,最好是在数据中心(甚至是VPS,可以接受testing运行),可以“托pipe”networking。 我希望能和Linode做一个初步的testing,但是他们说他们需要100%的地址利用率,而且只能分配地址。 他们不会卖给你一个路障,他们也不会让你自己带。 这个想法是让数据中心的系统能够通过任何端点向服务器validation自己的身份。 所有这样的隧道将被“绑定”在一起,以便它们可以提供总带宽和耐久性。 我自己networking上的路由器将连接到每个ISP连接,并为每个ISP连接发起一个到数据中心系统的隧道连接。 (另外请注意,路由器将直接处理IPv6路由到Internet,而不必使用这个有点复杂的设置。) 可以这样做吗? 到目前为止,这里的两个问题似乎阻碍了我在这里的成功之路: 我在哪里可以买到一个便携的小型(比如说a / 28)IPv4networking模块? 我可以在哪里租一个VPS,让我带上我自己的IP地址? 谢谢你的帮助!
我试图build立一个Cisco ASA 5520作为我们数据中心设置的主要入口点。 这个设置包括: 在云服务器configuration中使用的三个专用networking(pipe理,SAN和备份) 一个公共访问/ 26子网,用于客户服务器和云服务器configuration 所以networking被定义为: Subnet 80.50.100.64/26 ISP Gateway 80.50.100.65 Management 10.10.10.0/24 SAN 10.20.20.0/24 Backup 10.30.30.0/24 目前有一些客户服务器已经在线,使用Catalyst 3548XL连接到互联网。 目前的情况是这样的: ISP Uplink —> Cisco Catalyst 3548XL |–> Customer servers on /26 subnet, using ISP gateway |–> Cisco ASA 5520 (80.50.100.66 on outside intf, routing to ISP gateway) |–> Management: 10.10.10.1 –> Dell 7024 […]
假设已经configuration了一个bog标准以太网连接 – 在resolv.conf中有一个IPv4地址,一个子网规范,一个默认路由,甚至是名称服务器,到处都是静态路由 – 客户端软件是否可以在同一networking上find其他主机路由到互联网? 我想我们可以发送数据包到8.8.8.8,使用一个指向maybe-router的以太网帧,看看是否有其他的东西回来。 我不明白为什么它不起作用,但我试图找出为什么它不是在实践中。 现代的Windows是否这样做? Skype不会尝试这样的事情吗? 在安全方面,我在问这个可能的秘密频道是否可以被像Skype这样“微不足道”的软件自动发现。
我目前负责build立我们的办公室的Linux路由器。 我们一直在使用两个VLAN(一个用于数据,一个用于语音)和一个WAN连接。 最近,我们在主要的广域网服务提供商方面遇到了问题,所以我们已经获得了一个更稳定的渠道,专门为我们的VOIPstream量提供了更less的带宽。 我在设置我们的CentOS机器正确执行多重归位时遇到了一些问题。 这是我们目前的布局: eth0 – 硬件网卡 eth0.2 – 数据广域网提供商 eth0.3 – 语音WAN提供商 eth0.4 – 内部数据LAN eth0.5 – 内部VoIP局域网 我目前有所有的stream量路由到eth0.2的默认网关。 我想要做的是确保用于我们的VoIP系统的stream量被路由到eth0.5,并且所有的VoIPstream量然后在eth0.3上出去。 我可能会过度复杂,但是我们需要在数据设备和语音设备之间进行VLAN分离,而且我不确定有更好的方法来做到这一点。 我的理解是,使用iproute2,我需要为特定路由创build两个表,然后确保语音stream量明确地设置为在eth0.3上出去。 我不知道从哪里开始寻找资源,而且我对CentOS世界相对较新,所以我甚至希望在一些基本的底层引擎上看看(我已经通过了iproute2,iptables和tc ,但这一切都超出了我的头)。 提前致谢!
我有一个configuration了eth0 WAN NAT的Ubuntu 12.04 / Zentyal 2.3服务器,在运行DHCP的br1上桥接的本地接口eth1和wlan0以及tun0上的OpenVPN连接。 我只需要在网关上运行一些VPN,我需要确保在网关上运行的所有东西都通过VPN tun0 。 root:~# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface default gw… 0.0.0.0 UG 100 0 0 eth0 link-local * 255.255.0.0 U 1000 0 0 br1 192.168.1.0 * 255.255.255.0 U 0 0 0 br1 ABC0 * 255.255.255.0 U 0 0 0 […]
我有一个托pipeOpenVZ容器的服务器。 在硬件节点(HN)上configuration一个IPsec隧道,我想使远程networking在容器(CT)中可用。 我怎样才能做到这一点? 目前的设置是这样的: HN在eth0上有公开地址 HN在别名eth0:0上有一个私有地址192.168.100.1 远程networking是192.168.200.0/24,HN能够ping通这个networking上的主机 CT在venet0上有一个公共地址,它可以从外部访问,并可以到达外部主机 CT有一个私人地址192.168.100.101。 它可以在专用地址192.168.100.1上ping其HN 没有configuration防火墙 CT无法到达远程192.168.200.0/24networking上的主机,我不知道如何做到这一点。 这可以通过使用容器的Venet接口来完成,还是我必须切换到veth? 这是HN上的一条路线吗? 我必须在HN上启用某种NAT吗? 任何帮助将不胜感激。 更新 :如果CT从它的私人地址发送一个ping,我可以在主机的venet0接口上看到一个tcpdump的icmp请求/回复。 我看起来像出站stream量很好,但传入的stream量被阻止。
所以我有一个使用100mb CISCO路由器连接到VM主机的SAN。 显然这导致12mbps的最大数据传输速率,这是非常差的。 SAN和使用两台HP ProCurve 2910al 24g型号的主机之间存在完全冗余。 我认为这些交换机支持某种forms的路由,所以本质上我可以将交换机设置为SAN存储处理器A的默认网关,将第二台交换机设置为SAN存储处理器B的默认网关 – 这是正确的,如果是这样,请有人能解释给我像我5? 本质上,我想利用现有的套件来获得SAN和我的主机之间的最佳数据传输速度。 编辑:关于networking连接的更多信息: SAN:2个存储处理器,A的IP为10.12.0.2,B的IP为10.12.0.3 SAN的pipe理networking是LAN范围的一部分172.17.1.0/24 VMotion和iSCSIstream量是完全隔离的 – 有两台HP 2910al 24g交换机在主机和SAN之间传输VMotion和iSCSIstream量。 然后,我们有两台Cisco交换机在172.17.1.0/24范围内承载LAN和VMpipe理stream量。 目前,我们有一个连接172.17.1.0/24到10.12.0.0/24范围的路由器,以便pipe理SAN。 这有效地具有2个IP接口,一个IP 10.12.0.1和一个IP 172.17.1.47。 SAN和VMK端口有一个默认网关10.12.0.1(路由器)。 我们目前不使用任何VLAN(在整个networking中)。 对于背景信息,我在18个月前接pipe了整个系统pipe理员团队。 基础设施已经老了,我试图把它拖入本世纪。 我们已经实现了虚拟化,但本周我正在参加VCP课程,这给了我一些关于最佳实践的真实想法,让我相信目前的路由安排是一个巨大的瓶颈,可能是错误的。
我试图从一个基本的路由器路由到一个pfsense框。 基本上,我可以在路由器和VPN隧道上都有VPN用户,以testing哪台路由器的性能最好。 我也试图用VLAN来隔离networking,现有的路由器不能很好地执行这项工作。 目前networking看起来像这样: Draytek (existing router) 192.168.1.99 Network is 192.168.1.0/24 LAN port connected to WAN port on new router pfSense (new router) 10.1.1.1 Network is 10.1.1.0/24 WAN port of this router has an IP of 192.168.1.115 我已经在两台路由器上设置了路由。 在现有的路由器上,我有以下几点: 10.1.1.0/24 routes to gateway IP address 192.168.1.115. 在新的路由器上,我有以下静态路由: 192.168.1.0/24 routes to gateway IP address 192.168.1.99 他们之间的路由不工作,我是否做了明显错误的事情。 […]
我目前的心智模式 应用程序与操作系统进行交互以产生基于OSI模型堆栈的数据包进程 – 后续的封装层 在数据包被封装在一个以太网帧之前的某个地方,但假设它已经被赋予一个IP头之后,VPN软件劫持它,并且为VPN通道路由添加另一个封装层(AH头和encryption有效载荷) (可能是)ESP和AH头以及encryption的有效载荷的新数据包传递给networking接口驱动程序,该networking接口驱动程序给它一个以太网帧并在线路上传输 我不明白的是,VPN软件如何劫持这样的进程间通信pipe道 – 它如何知道哪些应用程序被劫持,以及如何在不修改主机的所有networking通信的情况下有select地执行此操作。 请解释一下VPN进程将如何截获去往networking接口驱动程序的IPC