Articles of vlan

通过路由器的VLAN来给远程站点提供无线访问?

我一直在网上寻找这个答案,但获得相互矛盾的信息。 我的印象是你不能在路由器上使用VLAN,但也许有可能(根据我在网上看到的一些文档)? 我希望有人能为我清理它。 以下是我正在处理的内容: 我们有一个远程站点与less数用户。 我们最近给了他们一个无线接入点(Cisco 1142n)。 它被插入交换机并正常工作(从有线用户获得的DHCP范围内获取IP)。 专用无线设置在VL50上。 在家庭办公室,我们有内部networking专用的无线networking和VL50,VL60的testingVLAN设置,目前指向我们的DSL线路。 私人和公共无线都在内部正常工作(不通过路由器)。 VL50在两个站点命名相同,以保持命名的一致性。 如果我们想让远程站点访问公共无线(VL60),那么跨路由器可以吗? 欲了解更多信息,目前该网站通过T1连接,两端的思科路由器连接到家庭办公室。 我不认为这是可能的,因为VLANS的本质是第2层。但是,我是从这方面的专家,并会感谢有关事实的真相的任何指示。 我要做的最终结果是,如何让我们的远程站点连同其私有连接一起访问公共(外部)连接,而实际上并没有在其位置丢弃DSL(或类似的线路)? 预先感谢您的想法。

ubuntu上的VLAN

我只是想了解VLAN是如何工作的。这就是为什么想在两台ubuntu机器上build立,这是不工作的。我认为我有一些关于VLAN的错误理解。请纠正我,无论我哪里错了。 这是我遵循的步骤: 在ubuntu机器上1: $ sudo modprobe 8021q $ ifconfig eth0 0.0.0.0 up $ sudo vconfig add eth0 6 $ sudo ifconfig eth0.6 192.168.0.100 broadcast 192.168.0.255 netmask 255.255.255.0 $ sudo ifconfig eth0 up 在Ubuntu的机器2上: $ sudo modprobe 8021q $ ifconfig eth0 0.0.0.0 up $ sudo vconfig add eth0 6 $ sudo ifconfig eth0.6 192.168.0.200 broadcast 192.168.0.255 […]

在VLAN之间进行广播

我有一个在Cisco SGE2010上运行2个VLAN的networking,交换机充当每个vlan的网关: 192.168.10.0/24 VLAN 10 192.168.20.0/24 VLAN 20 服务器位于VLAN 10和桌面20上。我们将DHCP中继从VLAN 20传递到10上的DHCP服务器,但是在我们的Windows 2008服务器上运行了一些基于广播的服务,我们希望将这些服务广播到这两个子网中。 我原本以为也许组播就是我想要的,但是sysadmin1138让我觉得我错了。 我的下一个最好的猜测是代理Arp,但它似乎不太正确。 所以我知道我可以通过中继或第二个网卡将服务器连接到VLAN20,但有没有办法将来自特定端口的广播stream量镜像到第二个VLAN? 编辑:感谢您的答案和意见,但我们认为,VLANs矫枉过正,并将简化回来。

带有中继的VLAN,以避免在具有冗余path的networking中广播风暴

如networking拓扑中所示,我有6台Juniper交换机(EX-2200)相互连接。 我有两台电脑,我正在使用 PC1 – (用于通过minicomconfiguration6个交换机) PC2 – 通过图中箭头标记的端口监视交换机之间的stream量。 步骤1: 我在交换机3(SW3)上创build了一个新的VLAN,其中包括端口12和端口22.我也将l3接口分配给vlan(vlan_2),IP地址为192.168.1.7。 现在我在PC2上插入Switch 3的Port 0。 现在我尝试从PC2 ping 192.168.1.7(192.168.1.10) 我想知道会发生什么? 我的说法是,我将无法从PC2 ping SW3。这是因为SW3(端口12和端口22)是vlan_2的一部分,vlan_2在逻辑上破坏了广播域,所以192.168.1.7将无法从192.168 .1.10。 现在我在SW1上有一个l3接口,使用默认的vlan(vlan-id 0),IP为192.168.1.1。 同样,我已经在SW2上启用IP – 192.168.1.2 SW3 – 192.168.1.3 SW4 – 192.168.1.4 SW5 – 192.168.1.5 SW6 – 192.168.1.6全部使用默认的vlan。 我使用以下configuration创buildVLAN2 SW3 – 端口12,端口22. SW6 – 端口14 我使用以下configuration创buildVLAN3 SW3 – 端口0 SW6 – 端口0 我还使用以下命令在SW3和SW6之间configurationVLAN中继。 编辑接口ge-0/0/12 set […]

交换机之间的PVLAN

目前我们利用“每个客户的VLAN和networking”模型和NAT。 我正在考虑build立一个单一的路由networking,并利用PVLAN为小客户分别保存客户数据。 我熟悉PVLAN的基本实现,术语和含义,但是我不明白,也找不到任何好的指南,PVLAN是如何在交换机之间工作的。 例如,缺less文档,请查看戴尔和思科的 PVLAN实施指南。 在我的情况下连接如下所示: 防火墙<> Cisco 2960 <> Dell 6348 <> Vmware DVswitch(当前4.1,即将5.0)<>主机 我知道防火墙将位于Cisco 2960上的混合端口(Primary VLAN)上,我知道Hosts将位于Vmware DVswitch上的隔离VLAN中。 然而,我的问题是如何configuration这些交换机之间的链接来保护我的PVLAN环境? 另外,当PVLAN遇到非PVLAN感知交换机时会发生什么? 提前感谢任何build议或指针!

使用其他vlan中的多个nics连接到服务器

我很抱歉不清楚…我会尝试重新解释这个问题。 我以ITpipe理员身份在一所学校工作,而且我不是一个专家,但是要尽力做到最好。 我希望你们对我有点耐心:-) 要查看我的networking情况, 请点击此处 (由于我是新手,我不允许在我的post中发布图片)。 红线是问题。 当我从win7客户端ping到win2003服务器的FQDN时,它随机selectnic1,2或3.(因为它们就像Domain X的DNS中那样)。 但是我只有在selectNIC1时才得到答案(有GW) 是joinGW 172.21.0.254到NIC 2和GW 172.22.0.254到NIC3正确的解决scheme来解决这个问题? (我google了很多,所有的网站build议我没有超过1个服务器的网关) 所以基本上,我正在寻找一个解决scheme,我的win7客户端可以随时访问我的win2003服务器的FQDN。 这是2003服务器的路由表(路由打印) IPv4路由表 接口列表 0x1 ……………………… MS TCP Loopback接口 0x10003 … 00 0c 29 3f df 49 …… Intel(R)PRO / 1000 MTnetworking连接#2 Intel(R)PRO / 1000 MTnetworking连接#3 0x10005 … 00 0c 29 3f df 53 …… Intel(R)PRO / 1000 MTnetworking连接 ================================================== […]

广播在大数字vlan的stream量

在广播stream量成为真正的问题之前,我正在寻找在单个VLAN上拥有多less客户端的神奇数字。 我最好还想知道当今市场上交换机上同一个VLAN中有多less个客户端–EGCatalyst 3750能够在广播stream量方面处理,在它开始严重影响整个networking性能之前。

什么types的安全威胁的vlan防范?

我正在学习vlans。 文献说,它们通过将物理networking分割成单独的“虚拟”networking来提供改进的性能和安全性。 我理解的performance位。 。 。 大多减less交通。 但安全部分我没有得到。 我很难想象在第2层存在什么样的威胁。什么样的数据访问被禁止的VLAN?

将WAN子网放在VLAN上?

我有几台主机要直接连接到我的WAN子网,例如1.1.1.1/29(networking,邮件和局域网路由器)。 我有一个networkingpipe理交换机(DGS-1210-24),并想知道是否有任何安全问题创build一个untagged VLAN用于此目的。

具有多个作用域的DHCP服务器向VLAN发出错误的IP

我们正在重组我们的networking,并configuration我们的路由器/ DHCP服务器如下: # public internet connection auto eth0 iface eth0 inet static address 192.168.10.10 netmask 255.255.0.0 gateway 192.168.0.1 # intranet auto eth1 iface eth1 inet static address 10.0.0.1 netmask 255.128.0.0 # DHCP relay for WLAN auto eth2 iface eth2 inet static address 10.254.0.1 netmask 255.255.0.0 # DHCP relay for VPN auto eth3 iface eth3 inet […]