今天,我得到了一个项目,以解决一个朋友出租多个办公套房的networking项目。 互联网是提供给所有套房的租金成本。 最初设置所有东西的人用一根光纤连接并将其放入BSD服务器。 所以基本上发生的事情是,BSD服务器充当所有办公套件的NAT和防火墙。 它有一个静态私有IP分配给每个套件,租户然后使用一个标准的路由器来为他们所有的机器服务。 这是有效的,但是这是一个双重的NAT,一些租户因为这个问题而有一些服务问题。 我想把它减less到一个单一的NAT系统,并让每个套件都在自己的IP子网上,直接使用(不需要额外的路由器)。 问题是,如果有人变得聪明,他们可以简单地改变IP并侵入另一个套件的networking。 主要的问题是,我不能有一个DHCP服务器,因为它将服务于整个复杂而不仅仅是一个子网。 我需要在每个子网上有一台DHCP服务器(或者一台可以服务多个子集的服务器)。 什么是最好的方式来实现我所需要的? 我将假定VLAN是要走的路,但是我不太了解它们。 虽然我一直想学习如何build立一个VLAN。 我知道我将需要一个托pipe交换机,但我不知道是否VLAN分隔在第二层或第三层。
我想使用networking命名空间(ns1到ns4)来实现下图所示的拓扑。 我可以使用以下命令(基于本文标题为“Linuxnetworking命名空间简介” )实现上述拓扑,而不将networking分为两个不同的VLAN: sudo ip netns add ns1 sudo ip netns add ns2 sudo ip netns add ns3 sudo ip netns add ns4 sudo ip link add veth1 type veth peer name veth11 sudo ip link add veth2 type veth peer name veth12 sudo ip link add veth3 type veth peer name veth13 sudo ip […]
我正在开发一个IT基础架构房间用于testing目的。 总体目标是创build一个networking,如果完全脱离生产环境,并且有几个人可以来“预订”一个机架进行自己的testing。 有一些要求,我必须完成。 我将这个networking计划附加到这篇文章中,因为这可能不太容易理解。 防火墙内容过滤 有几个机架,这是“可预订”,客户可以来testing他们的整个事情。 所以大部分的networking都不应该能够互相沟通。 只要与互联网连接。 在图片上,每个路由器1-6代表一个机架(其中一些不是那么大) 每个小组都应该有自己的开关来连接新的东西。 也许路由器(可选) 1个DMZnetworking 新的群组应添加到主交换机(如果有新的连接) 我不允许使用带有VLAN的3级交换机,因为它是昂贵的,当每个人有自己的交换机/路由器时,他们可以为自己configuration更多 通讯: DMZ只能与ADSL通信 LAN 1 – 5只能与ADSL和LAN 6进行通信 局域网6应该与ADSL和局域网1-5进行通信 – >networking计划 现在我有几个问题: 这个networking是否可以实现? (通讯等) 是RIP(路由信息协议)的事情,我必须看看? (路由器到路由器) Cisco 8971W路由器(Master)拥有一个8端口交换机。 我可以使用其中之一来创buildDMZ吗? 或者我需要一个额外的路由器( 路由器详细信息 ) 非常感谢你的帮助 :)
Cisco Catalyst 3850(WS-C3850-24T-E)的configuration有问题。 Hyper-V服务器(2012R2)已连接到它。 我的问题是分离第2层上的虚拟机。 位于相同IP子网中的虚拟机。 我select在Hyper-V中使用专用VLANfunction。 我在虚拟机networking适配器上设置PrimaryVlanId 100 -SecondaryVlanId 1-10。 我在思科configuration了一个具有VLAN ID 100的访问端口。 但是虚拟机不能使用专用VLAN。 我应该在思科侧面设置哪种configuration才能使其与专用VLAN虚拟机配合使用?
我试图了解从一台计算机到另一台计算机的数据包在同一个VLAN中,但在不同的子网上,这里解释 。 而一个案例是: 假设相同的发送计算机(179.58.10.102)想要发送消息到同一VLAN中不同子网上的计算机(例如,同一交换机上的179.58.7.30或交换机3上的179.58.11.20) 原来的计算机会将其路由器的目的地以太网地址打包,然后说: 路由器创build一个新的以太网帧,并将目标以太网地址设置到目标计算机 如果最初,路由器如何知道目的地计算机的地址,只有路由器的地址? 我错过了什么吗?
我有大约90个yealink ip电话。 我的目标是大规模更改vlan设置。 例如,当它重新启动它们时,我运行以下的http:///cgi-bin/ConfigManApp.com?key =通过一个带for循环的脚本重新启动evry手机。 现在,我想要立即更改所有电话的vlan设置,然后重新启动所有这些电话以进行更改。 我想到的一种方式是导出configuration文件,进行更改,再次导入并重新启动手机。 有没有人有一个想法,我怎么可以继续这个,如果这是有效的东西呢? 提前致谢
对于别人如何做这件事感到好奇。 我正在看的一个网站有多个build筑物通过光纤连接,每个build筑物都在自己的子网上。 192.168.0.0 – Building 1 – VLAN10 192.168.1.0 – Building 2 – VLAN20 192.168.2.0 – Building 3 – VLAN30 等等 (为了logging,我明白了在192.168子网上的不利影响) 每个build筑物都运行着自己的小型数据中心,配有DHCP服务器和域控制器。 我的大问题是我觉得它有服务器很混乱 192.168.0.1 – building 1 192.168.0.5 – building 1 192.168.1.11 – building 2 192.168.2.5 – building 3 etc. 显然我可以说所有的networking设备在192.168.0.0子网和所有服务器在192.168.1.0,DHCP在192.168.3.0,但这会创build交叉vlan。 例如,我可能仍然需要VLAN20中的DHCP服务器与该build筑物中的所有计算机,同样,VLAN10中的DHCP服务器与该build筑物中的计算机一样。 按照传统,VLAN与其子网保持1对1关系。 其他人如何pipe理? 你知道像192.168.0.1-.50是为服务器设备保留的吗? 我来自一个10.1.0.0/21networking,所以我们有足够的地址来保持一切分离,并没有vlan它。
我有我的所有networking(有线和WiFi)在同一个VLAN。 我刚刚买了一个新的接入点,并试图设置WiFi客户端在VLAN 2。 在AP上,我将它设置为将VLAN 2分配给客户端,在我的pfSense防火墙上,我在LAN所在的同一个NIC上为WiFiconfiguration了一个VLAN。 我还为WIFI VLAN启用了DHCP,使用与现有LAN(192.168.0.0/24)不同的子网(192.168.2.0/24)。 当我连接到一个客户端WiFi,我的客户端不会得到一个IP地址。 AP连接到交换机,交换机连接到pfSense的LAN NIC。 据我所知,这些VLAN是没有标记的。 我尝试重新启动pfSense,因为我读取添加VLAN可能需要它,但问题仍然存在。 我的networking有两个交换机。 基线交换机2250-SFP Plus和基线交换机2226-SFP Plus。 pfSense连接到端口3的2250,端口49连接到2226的25端口。UniFi连接到2226的17端口。 我已经在2250和2226中创build了VLAN 2,并将2250的端口3和49以及2226的17和25添加为VLAN 2标记。 UniFi通过DHCP获取其IP地址,并且仅获得有线子网的IP地址(我相信这是确定的)。 我可以连接到WiFi很好,但我不能得到一个IP地址。
我们的办公室设在两个不同的楼层。 两个楼层都有pipe理交换机,用一条以太网线连接它们。 下面是我在每个楼层都有的一些子弹: 1楼 火墙 交换机A(48端口) 服务器A ISP调制解调器1 ISP调制解调器2 ISP调制解调器3 2楼 交换机B(24端口) 服务器B 防火墙充当我的DHCP服务器。 我使用的子网是192.168.0.0/24。 ISP调制解调器3通常连接到服务器A(在同一楼层)。 我需要临时将它连接到位于二层的服务器B,而我不能轻松地在这两层之间连接一条辅助电缆。 我可以为此使用VLAN吗? 我尝试了以下内容: 我select了Switch A的25号端口,并configuration了VLAN 9(tagged)。 我select了Switch B的端口21,并configuration了VLAN 9(tagged)。 在上游端口(交换机A端口49和交换机B端口25),我添加了VLAN 9标记。 我没有改变任何ISP调制解调器(我不能),也不在服务器B(我想我不需要)。 我认为这个简单的VLAN设置将作为一个简单的电线穿过楼层。 我的假设是否正确? 我问,当然,因为我似乎没有如我所料的服务器B和ISP调制解调器3之间的连接。
我有四台服务器连接到我们组织的networking。 我已经获得了第三层交换机(Cisco SG300)。 我已经单独将每个服务器的pipe理接口NIC连接到此交换机。 (pipe理界面是Dell iDRAC,以防万一)。为了安全起见,我想在此交换机上隔离pipe理networking,将交换机连接到我们组织的networking,并且只允许来自特定主机(如我的笔记本电脑)的外部连接。 ,- server 1 management interface ,——-. +- server 2 management interface external (open) network —+ SG300 +-+- server 3 management interface `——-' `- server 4 management interface 我想我可以在SG300的右侧为pipe理networking制定VLANconfiguration,如果我正确理解了Cisco交换机上的ACL,我应该能够创build一个ACL,以便只允许来自外部networking通过SG300连接到右侧的VLAN。 我的问题是这样的:如何从外部networking连接指定哪个目的地 (1-4)连接? 假设pipe理网卡的IP地址为192.1.1.1到192.1.1.4,并且说我在外部networking上,并且想连接到机器3的pipe理接口。 我怎么做? 服务器的pipe理接口在外部networking上没有IP地址,所以我无法连接到特定的IP地址。 我如何指定所需的目的地? 这可能是一个基本的networking问题,显然我缺乏线索,但是现在已经有一段时间了,我已经打败了Google,但是我无法弄清楚。 实现这种configuration的基本方法是什么?有没有解释如何实现这种configuration的资源?