Articles of vlan

为特定的UDP端口stream量添加一个VLAN标记

我在Ubuntu12.04上运行一个应用程序,我写了一些远程开关pipe理。 我只有一个网卡连接到被pipe理的交换机的networkingeth0,它使用IPv4 10.0.0.1/24进行设置。 这个IPv4地址是这个Ubuntu机器唯一可以使用的地址,因为这是分配给Ubuntu机器的唯一“全局”可路由地址(由于某些networkingpipe理,而不是由于技术问题…) 我需要交换机pipe理stream量(通过SSH的NetConf,使用UDP端口830)包含一个VLAN ID为444的802.1q VLAN标记),发送NetConf帧时,也会收到这个标记。 所有其他stream量(http,ftp,dhcp,snmp等)将使用不带VLAN标记的eth0。 我已经尝试在eth0上使用一个VLAN接口eth0.444,但似乎发送的stream量不包括VLAN标记。 我可以(以及如何)使用ebtables / iptables将特定的VLAN标记添加到特定的UDP端口stream量? ebtables / iptables解决scheme是否也适用于接收path? 谢谢! 大卫

思科交换机到交换机通信

当每个交换机上的端口位于不同的vlan上时,Cisco交换机端口是否可以configuration为与其他交换机通信? 编辑添加更多的细节:我们使用的数据中心为他们的客户提供了内部vlan号码。 这将提供互联网连接以及点到点的地铁E连接,将我们的办公室连接到数据中心的机架。 我们不想使用数据中心的vlan号码,因为它们处于扩展范围,并且需要我们禁用交换机上的vtp。 我试图find一种方法,让我分配几个端口,可以说,vlan 2,即使在电缆的远端到这个端口,在数据中心端,他们可能有这个vlan 1700。

VLAN发送数据到端口它不应该

我注意到(基于活动指示灯)两个交换机端口之间的VLANstream量正被发送到多个交换机端口。 这是我的场景: 端口1是VLAN 100的“模式访问”交换机端口(未标记100)。 端口2是VLAN 101的“模式访问”交换机端口(无标记101)。 端口5是VLAN 100和VLAN 101的中继(标记为100,标记为101)。 我有端口1上的主机与端口2上的主机通话。当他们正在互相通话(单播)时,我看到端口1,2和5点亮,表示它也将单播stream量发送到端口5。我还通过Wireshark在端口5上嗅探数据包时观察端口1和2之间的单播stream量,从而证实了这一点。为什么当交换机完全能够确定主机位于端口1和端口2时,它将数据发送到端口5 ? 我以前用交换机的理解是,它build立一个在端口上看到的mac地址的CAM表。 它的CAM表应该告诉交换机源和目标主机在端口1和2上。没有理由也应该去5,因为那里没有主机。 这不是一个生产开关(还)。 所以我的networking上只有三个主机。 这是我的configuration: interface vlan 100 ip address dhcp ! interface vlan 101 ! interface ge1 switchport mode access switchport access vlan 100 ! interface ge2 switchport mode access switchport access vlan 101 ! interface ge5 switchport trunk allowed vlan add 100,101 […]

绕过具有已知MAC地址的VLAN

我正在评估使用第2层交换机和VLAN来划分我们的networking。 据我所知,VLAN只能工作在广播域,如果我知道同一交换机上的远程计算机的MAC地址,我可以通过将MAC地址映射到我自己的ARP表来完全绕过VLAN的安全。 那是对的吗? 谢谢

在两个vlan之间共享打印机

我有一个支持VLAN的Netgear交换机。 我想分离两个networking,每个networking都有自己的Internet网关和服务器,但是我希望两个VLAN中的所有用户都能够访问同一个以太网打印机。 从来没有configuration一个VLAN,有什么步骤来configuration这些networking是分开的(即它们之间没有访问),并且他们可以访问相同的打印机? 如果一个已经使用过Netgear交换机的人可以帮我完成特定的步骤,那真是太好了。 非常感谢

KVM 802.1q(标记的VLAN设置)

我已经在KVM桥接networking中做了很多关于VLAN标记的内容,但是对于需要标记什么(物理networking设备或连接到这些设备的网桥)以及VM guest虚拟机是否需要标记它是内部设备,或者当访客虚拟NIC连接到带标记的网桥时发生在主机端。 免责声明 :我根据从一些博客条目/技术页面中挑选出的点点滴滴做出了一些假设。 像很多事情一样,完成这个任务似乎有许多方法。 如果我完全不正确,有人知道一个好的指导,给我的url,我会修改我做了什么,如果它不起作用回来 我有一些KVM虚拟主机(包括他们的客人)当前连接到一个networking。 我想细分一下,这样就有了一个逻辑上独立的networking供less数客人使用(但并不明显)。 我已经做了很多关于如何完成这个任务的阅读,但是对实际过程有一些基本的问题。 设置: kvmhost1 为eth0 BR0 kh1guest1 eth0(连接到kvmhost1 br0) kh1guest2 eth0(连接到kvmhost1 br0) kvmhost2 为eth0 BR0 br0.10(标记为VLAN10) kh2guest1 eth0(连接到kvmhost2 br0) kh2guest2 eth0(连接到kvmhost2 br0.10) kvmhost3 为eth0 BR0 br0.10(标记为VLAN10) kh3guest1 eth0(连接到kvmhost3 br0) kh3guest2 eth0(连接到kvmhost3 br0.10) 我在这里做一些假设: 所有主机/客人都需要启用802.1q 所有需要访问标记VLAN的主机都需要一个额外的桥接器,标记在VLAN上 任何需要访问标记VLAN的访客虚拟机需要将其networking连接到标记的网桥(主机上的br0.10) 请原谅我的无知,但是我对VLAN的了解还是非常有限的,到目前为止,我只是在物理层面上处理过这些问题(NIC转换为VLAN交换端口) 任何帮助将是伟大的,甚至是一个指导正确的方式来完成这一点。

将Internet网关设置在单独的VLAN上有好处吗?

我inheritance了一个networking,我不明白为什么这样设置VLAN。 我有一个单一的互联网网关6个思科交换机。 我的客户端全部位于IP为10.60.15.x / 18的VLAN 1上。 他们的网关设置为10.60.48.254。 我的网关有一个内部IP为10.60.48.254/24,但在VLAN100(注意不同的子网掩码)。 连接到网关的核心交换机具有10.60.15.253/18和10.60.15.254/24的VLAN IP,以便通过该核心交换机交换所有的互联网业务。 将Internet网关设置在单独的VLAN上有好处吗? 我从来没有见过这个。 设置是高级还是过于复杂?

把SMTP Shadow复制放在与DAG复制相同的VLAN上是一个好主意吗?

我们有一个用于DAG复制的VLAN,Recoverpoint(SQL数据),现在SMTP Shadow复制正在与生产stream量一起进行。 影子复制是否应限制在网站上? 它应该通过广域网吗? 如果是这样,它应该在一个单独的VLAN?

Cisco 3925 / k9子接口vlan支持

我有一个全新的Cisco路由器3925 / K9。 我想在我的networking上设置一个路由器,但事实certificate它不支持vlan子接口。 我在其他路由器的gns3模拟器中多次执行过这个操作,所以我熟悉IOS命令和概念。 我相信这肯定是一个授权问题,但到目前为止,我在cisco网站找不到解释它的任何东西。 以下是来自“show version”的一些信息: ROM: System Bootstrap, Version 15.0(1r)M13, RELEASE SOFTWARE (fc1) System image file is "flash0:c3900-universalk9-mz.SPA.151-4.M2.bin" 3 Gigabit Ethernet interfaces 1 terminal line 1 Virtual Private Network (VPN) Module DRAM configuration is 72 bits wide with parity enabled. 255K bytes of non-volatile configuration memory. 250880K bytes of ATA System CompactFlash […]

具有不同VLANconfiguration的设备的交互

我有一个现有的防火墙+交换层,它被分成每个客户端的VLAN,具有自己的编号策略等。这个层通过中继端口相互连接,使得在一个交换机上编号的VLAN在任何其他交换机上都可以使用。 现在我的一个客户想要在他们的VLAN中引入一个负载平衡器。 该设备还指定VLAN(例如,将pipe理stream量与平衡stream量分开)。 我们仍然要求他们的stream量与所有其他客户端分开(这就是为什么我们有VLAN的原因),所以我的意图是分配标准访问交换机端口,分配给他们的VLAN,就像我们只是另一台服务器。 我没有足够的testing设备在我的实验室做这个全面的处理,所以我的问题是真的,它的工作? 进一步来说: 具有自己VLAN策略的VLAN定义设备是否会与我的VLAN策略一起插入接入端口,是否会导致两种策略的交叉污染? 来自该VLAN定义设备的stream量是否仅仅被两次封装:首先是自己的VLAN标记,然后是交换层的VLAN标记,并且可以合理地期望正确地展开(例如,用于回复stream量)? 假设服务器也将连接到交换层的同一客户端VLAN上的接入端口,那么负载均衡器与服务器通信会有什么困难吗? 即使我正在寻找平衡器驻留在交换层的访问端口上,我是否必须将平衡器的VLAN编号分配为与交换层的VLAN特别相符或相异? 相反,如果我正在考虑为使用相同平衡器的多个客户端提供负载平衡服务,是否只configurationVLAN号以便将互连的交换器和平衡器端口configuration为中继端口? (如果重要的话,所讨论的设备都是思科:防火墙+交换层的ASA5540 + Cat2960,平衡器的ACE4710) 附加物