我的目标是构build一个冗余的pfSense集群(如本文所述: http ://doc.pfsense.org/index.php/Configuring_pfSense_Hardware_Redundancy_(CARP ) 问题是我只有2个物理networking接口在服务器上,本教程build议有3个专用于集群内复制(接口SYNC)的接口。 我尝试了将一个不同的IP分配给其中一个接口并将其分配给不同的VLAN的技巧。 但是,当我尝试 vconfig add eth1:0 3 我明白了 ERROR: trying to add VLAN #3 to IF -:eth1:0:- error: Invalid argument 你有什么想法,如果这是可能的? 我不能真的在系统上添加网卡, 我的所有插槽都已满。
我的问题涉及iSCSI连接和VLAN。 我的configuration是2台Hyper-V主机通过一对堆叠的3层Dell 6224 24端口交换机连接到一个Equallogic PS4000存储子系统。 Equallogic有2个iSCSI连接,主动和被动。 所有的stream量 – 以太网和iSCSI – 都在同一个广播域中。 我想使用一个VLAN来隔离来自一般networkingstream量的iSCSIstream量。 不过,我担心的是,如果将iSCSI端口放在单独的VLAN中,主机服务器将无法访问存储。
我们在VMware ESXi 4上安装了Windows Server 2008主机,并希望将其与其他networking隔离。 也就是说,我不希望在正常networking上允许来自Windows Server 2008的stream量。 我想如果设置正确,VLAN会这样做。 涉及到的是通过一个Endian(Linux)防火墙向这个主机授予对VPN的访问权限。 此外,防火墙和VMware主机之间还有两台Cisco(LinkSys更名)SG 200-26交换机。 VMware主机在故障转移configuration中使用双网卡。 正如我所看到的那样,出现了几个问题: VMware如何识别VLAN? 我如何设置VMware? Windows Server主机如何识别VLAN? 什么开关configuration是必要的? 如何正确隔离VLAN? (我在想,正确的防火墙规则会这样做。) 如何设置防火墙而不影响其他stream量? 如何设置Windows Server而不影响其他访客stream量? 我最初的调查表明,Endian支持VLAN和VLAN接口,尽pipe我还没有尝试过。 思科交换机支持VLAN,但我不知道如何在同一端口上使用多个VLAN。 VMware ESXi似乎支持VLAN,但仅在主机级别; 我看不到一个guest虚拟机可以放在一个单独的VLAN上。 更新:从我的阅读,这听起来像我需要从Endian防火墙标记VLAN帧到连接的交换机,然后到另一台交换机,并在VMware使用的两个网卡。 我不确定所有这些将支持标记的VLAN帧。 如果我标记了VLAN帧,那么它们应该能够通过VMware ESXi主机和Endian防火墙之间的相同线路传输。 这个技巧就是让Windows Server 2008 guest虚拟机只能访问一个VLAN。 我发现另外一个问题的答案 ,很好地解释了VLAN,以及解释何时使用VLAN的另一个答案 。 我还发现一些讨论表明Endian不可能同时在同一个端口上支持带标记和不带标记的VLAN帧。 这种configuration听起来像是在寻求麻烦。 我怀疑我所有的stream量目前都是没有标记的,但是我不确定。
我想build立如下所示的设置。 该图片取自( http://gcharriere.com/blog/?p=620 ),并解释了如何在锦缎设备上进行设置。 我想用一个Ubuntu服务器来做路由。 目前,交换机和服务器/路由器都与一个中继连接,服务器使用vlan包,内核模块和(内部)子网进行路由。 我想这样做: 在子网中没有IP地址丢失(外部子网是/ 26,内部子网是/ 28) 我不想对我的外部子网进行严格的细分。 我想为外部子网中的任何IP分配一个VLAN。 我如何需要configuration我的接口? 什么是“ip跟随”的“ubuntu”翻译? 谢谢!
我正在尝试使用交换机之间的单个连接(Netgear GS108T)创build两个跨越两台交换机的独立networking。 似乎要做到这一点的方法是在每个交换机上设置2个相同的VLAN,并使用默认的交换来在交换机之间为它们两个轮渡通信。 这并不像我想象的那么简单 我开始连接两个交换机(使用两个端口7),只是为了validation交换机function(他们似乎是)。 然后我configuration了两个开关如下: 在一个networking的子网中分配一个静态IP地址(我认为这是必要的,因为我找不到一个方法来告诉交换机从哪个networking获取地址) 增加了2个新的VLAN:内部(VLAN ID 4)和外部(VLAN ID 5) 将端口1设置为外部VLAN的“标记” 将端口2-6设置为“标记”为内部VLAN 将端口7-8从“Untagging”更改为“Autodetect”以指定默认VLAN 将端口1的PVID设置为5,将“Ingress Filtering”设置为“Enable” 将端口2-6的PVID设置为4,将“Ingress Filtering”设置为“Enable” 此时,我还没有testing外部VLAN,但是内部VLAN中的设备已经失去了对方的访问权限(甚至是同一台交换机上的其他设备)。 我怀疑我误解了“Tagging / Untagging”或“Ingress Filtering”,但是我不确定是哪一个,或者该怎么办。 我们可以假定交换机上连接的设备都不支持VLAN,所以交换机需要pipe理所有的标记。 另外,每个VLAN都有它自己的路由器,它将提供DHCP。 任何build议如何正确configuration,将不胜感激。
我可以有一个路由器/防火墙设备提供WAN连接,交换机上的VLAN的一部分? 例如: 2,L3开关。 2个VLAN DefaultVLAN 10.1.1.0/24 VLAN100 192.168.1.0/24 两条互联网线路 – 与他们无关。 两者都由两个防火墙控制。 我需要将所有的VLANstream量通过一个WAN到DefaultVLAN ,从而实现一个防火墙,另一个VLAN100到另一个VLAN100 。 DHCP: 两个范围分别是10.1.1.0/24和192.168.1.0/24作为DG,分别是交换机的IP。 在这种情况下, 10.1.1.0范围给出SW02的IP作为客户的DG。 而192.168.1.0/24范围则为客户提供了SW01的IP地址。 开关: SW01, IP's – Default VLAN IP: 10.1.1.10 – VLAN100 IP: 192.168.1.10 SW02, IP's – Default VLAN IP: 10.1.1.11 – VLAN100 IP: 192.168.1.11 防火墙: FW01: 192.168.1.1 FW02: ? (Please read on) 开关: SW01, Default Gateway […]
我们通过光纤连接三个办公室。 对于每个办公室我们有一个开关。 在每个办公室中,将有一台PC必须被隔离在VLAN A中。将会有其他PC,但是这三个必须在这个VLAN A中。 每台PC连接到交换机上的端口1,通过每个交换机上的交换机pipe理我们在端口1上说有VLAN A.交换机不可堆叠。 这三台电脑会互相看到,还是我们需要做点别的? 他们会被隔离其他交通? 谢谢。
我想知道是否可以使用专用networking接口通过vSphere访问ESXiconfiguration,以便与主板进行IPMI连接。 我们有一些Supermicro主板,特别是X9SCM,在私有的10.0.0.0/8networking中有IPMI,我们也想在这个networking中给ESXipipe理控制台一些IP地址。 但客人应该能够桥接到一个真正的IP地址。 我只能想一些模糊的VLANconfiguration,但我不知道我是否正确。 提前致谢, 其他接口: VLAN 1 – pipe理(10.0.0.0/8) VLAN 10 – 服务器(xyz0 / 26) 千兆位以太网eth0 = VLAN10 千兆位以太网eth1 =未使用(并且不受ESXi支持;它需要额外的e1000enetworking驱动程序) IPMI的快速以太网= VLAN1
我们在一个C类networking上运行,比方说192.168.1.0/24,但问题是我们有262个设备! 我build议将networking升级到B类。反对派build议购买新的硬件和使用VLAN。 我们有VPN设置,我们与其他地区的不同领域。 有人说,重新configurationnetworking作为一个B类networking运行将比build立虚拟局域网的成本高100倍。 主要是由于重新configuration路由和VPN。 由于这个,我的build议被击落了。 帮助我理解为什么现有的C类networking和购买新硬件的VLAN更具成本效益,而不是升级到B类? 我承认,我的问题有点偏颇,因为我必须购买新的开关。
我需要编写一个CoreOS云configuration文件,在其中我需要build立networking。 但我有一个问题,因为我有一个奇怪的环境。 我正在努力完成的事情; 我有一个Sophos UTM,它是一个路由器/防火墙,因为atm我没有足够的空间用于交换机,UTM有很多网卡连接,所以我需要运行CoreOS的服务器可以直接附加到UTM。 UTM上用于服务器连接的端口被设置为VLAN接口。 正如Sophos KB (以太网VLAN部分)所述, UTM所连接的端口必须configuration为Trunk端口,并且它必须是您希望UTM使用的每个VLAN的TAGGED成员。 所以在这里我的问题来了。我怎么会在CoreOS盒子上创build这样的接口? 我希望通过Cloud Config文件完成,但如果这是不可能的,那么手动的方式也是值得赞赏的。 我希望有些人可以帮助。