我在我们的MDF中有1个核心交换机用于服务器设备,6个数据室交换机连接客户端。 此时,我只在核心交换机上启用IP路由,所有IP路由都在MDF中的一个中心位置完成。 我们只有2个VLAN扩展到其他6个数据室交换机,数据和语音VLAN。 我的问题是,如果在其他6台数据机柜式交换机上启用IP路由,或者最好在一个中央位置完成所有的IP路由,就像我现在拥有的那样?
我试图build立一个networking,其中每台计算机不能看到networking上的其他人,只有路由器。 所涉及的人不一定了解对方,也不一定对configurationnetworking知之甚less。 我们试图解决的问题是,有时候人们连接自己的无线路由器,但无意中将LAN端口连接到主交换机,从而在它的DHCP服务器和主路由器之间产生冲突。 我认为,VLANS将解决这个问题。 由于我不能指望连接的设备支持带标记的VLAN,我必须依靠所有客户端的交换机处于untagged模式,然后交换机应支持VLAN中继,从而允许所有客户端看到它,并能够连接networking。 所以任何人都可以支持这个路由器的任何build议? 与GUI的东西将是很好的,因为我懒得命令行的东西。 现在的路由器是Linksys WRT160N,所以也许可以和OpenWrt等一起使用。 你怎么看? 编辑:我已经看过如何在DD – WRT中做到这一点,但这里给出的方向http://www.dd-wrt.com/wiki/index.php/VLAN_Detached_Networks_(Separate_Networks_With_Internet)不解释如何做这个如果你想要超过4个vlan。 我猜我可以创build更多的vlans并将它们全部分开?
我有一个由多个子网组成的VLAN,我想用DHCP来集中IP地址的指定。 DHCP服务器( 100.100.25.88 )是一个位于子网100.100.25.64/27上的Debian机器。 我想为IP地址分配给子网100.100.68.0/24机器。 最终目标是在100.100.68.0/24子网中的所有机器上启用PXE引导。 下面是我的dhcpd.conf文件, # DHCP Configuration file use-host-decl-names on; ddns-update-style interim; ignore client-updates; next-server 100.100.25.88; # Subnet of DHCP server subnet 100.100.25.64 netmask 255.255.255.224 { option subnet-mask 255.255.255.224; range dynamic-bootp 100.100.25.66 100.100.25.94; default-lease-time 21600; max-lease-time 43200; option domain-name-servers 100.100.25.69, 100.100.44.21; option routers 100.100.25.65; filename "pxelinux.0"; } # Subnet of client machines […]
我有一个Cisco ASA 5510如此configuration: interface Ethernet0/0 description ### Trunk for inside, wlan ### speed 1000 no nameif no security-level no ip address interface Ethernet0/0.10 description ### OFFICE ### vlan 10 nameif inside security-level 100 ip address 172.18.0.1 255.255.255.0 interface Ethernet0/0.12 description ### WIRELESS ### vlan 12 nameif wlan security-level 20 ip address 172.18.2.1 255.255.255.128 interface Ethernet0/3 […]
“默认”VLAN是VLAN 1,默认情况下(至less在我们使用的交换机中)通过端口的stream量是未标记的。 我们已经创build了VLAN 2,并将所需的端口标记为Tagged,并且工作得非常好。 但是,我没有标记的所有端口默认为空白/非成员。 将端口Untagged与VLAN成为非成员之间有什么区别?
我们正在为我们的iSCSI SAN系统使用Windows 2008故障转移群集。 有两个节点,每个节点有3个nics。 通常情况下,这些nics正在作为心跳,LAN和iSCSI连接到SAN。 节点有这些设置: NIC 1 => Heartbeat NIC 2 => LAN NIC_3 => iSCSI 节点上的主板没有额外的PCI插槽, 而我们想要增加这个SAN系统的带宽。 多(4个或更多)PCI插槽的主板价格昂贵,很难find。 我意识到,我们在节点上的nics有VLAN选项。 而且我以为我们可以使用VLAN NLB(或LAGG)进行LAN连接,使用VLAN MPIO进行iSCSI连接。 我们也可以为心跳连接预留一个VLAN。 由于心跳连接不占用太多带宽,所以可以增加一点带宽。 当然如果可以的话 我想问问这是可能的。 如果可能的话,你build议吗? 如果有可能,我想设置这样的VLAN: NIC 1 => VLAN_1_NLB(Heartbeat), VLAN_2_NLB(LAN) NIC 2 => VLAN_2_NLB(LAN), VLAN_3_MPIO(iSCSI) NIC_3 => VLAN_3_MPIO(iSCSI) 或者可能: NIC 1 => VLAN_1_NLB(Heartbeat), VLAN_2_NLB(LAN), VLAN_3_MPIO(iSCSI) NIC 2 => VLAN_2_NLB(LAN), VLAN_3_MPIO(iSCSI) […]
在我的Avaya ERS2550T交换机上,每个端口都可以设置为本地/主要VLAN,我可以分配其他次要(取决于模式)与此端口关联的VLAN。 我可以configuration端口为: tagAll(中继线) untagAll(访问) tagPvidOnly untagPvidOnly 我在不同的交换机上看到了类似的端口选项。 据我所知,VLAN用于将冲突域分隔到不同的子网中。 我不明白的是,如果我们有VLAN 10,20和30,这是他们自己的IP子网,我们为什么要在端口上取消所有这些,因为这会在不同的子网上产生冲突物理端口。 所以总之,为什么untagAll(访问)模式存在,在什么情况下将多个VLAN分配给在此模式下运行的端口是有用的?
我有一个服务器与债券bond0多个适配器。 我不确定(即使经过广泛的研究)如何在没有IP地址的情况下调用bond0设备。 我希望VLAN使用bond0,但在服务器上没有未标记的接口。 auto eth0 iface eth0 inet manual bond-master bond0 auto eth1 iface eth1 inet manual bond-master bond0 auto bond0 iface bond0 inet static address 192.168.1.100 netmask 255.255.255.0 network 192.168.1.0 bond-slaves none bond-miimon 100 bond-mode 802.3ad auto vlan50 iface vlan50 inet static address 192.168.248.241 netmask 255.255.255.0 network 192.168.248.0 vlan-raw-device bond0 以上configuration工作正常,并且工作正常,除了bond0的地址不在标记的vlan上。 开关设置正确。 VLAN工作正常。 服务器是多个VLAN的成员,上面的configuration被简化了,因为剩下的configuration与我的问题无关。 […]
我在主机能够ping其他主机,他们不应该能够沟通的问题。 相当简单的networking相关硬件: HP Procurve 2810-24G交换机 Juniper Netscreen 208防火墙 NETGEAR GS-108PE交换机 我只想完成两个目标:使用HP交换机为Trust和DMZ子网(使用VLAN)提供服务,并向Netgear交换机运行802.1Q VLAN中继,以使其端口可以访问其余的多个VLAN的networking。 我曾经用一个完全相同的惠普交换机(这个交换机出现故障并被更换)和之前的HP Procurve 2400M交换机。 我有3个VLANconfiguration: ID:1(DEFAULT_VLAN – 无法删除) ID:2(DMZ) ID:3(Trust) 我已将HP交换机上的2个独立端口组分配为VLAN 2和VLAN 3的未标记VLAN端口。我为VLAN 2和VLAN 3分配了2个“中继”端口作为标记VLAN端口。两个中继端口连接到端口Netgear交换机和旧HP交换机上的一个端口。 (主要用于testing)Netgear和旧惠普在configuration方面类似于新的HP,包括VLAN,未标记和中继端口。 防火墙的DMZ和Trust接口连接到新HP交换机上每个相应的未标记VLAN端口组。 默认情况下,防火墙设置为阻止几乎所有的stream量进出DMZ和信任networking,除了非常有限的事情。 肯定ICMP被阻塞。 我在所有交换机上的Trust和DMZ端口组上都连接了互联网。 问题是,我也可以在任何交换机上ping信任端口/主机的DMZ端口。 但是我不能从DMZ主机ping信任主机。 毋庸置疑的是,这种投射方式使得这些细分受到了相互的阻挠。 我已经尝试将默认VLAN从1更改为3,我试图断开非核心交换机,我试图断开任何设备有多个接口,例如其中一个连接到VLAN 2,另一个连接到VLAN 3。事情改变了我可以从VLAN 3端口组的主机ping到VLAN 2端口组的事实。 我在这里做些什么愚蠢的事情?
我需要使用KVM为虚拟客人devisenetworking。 我的机器正在运行CentOS 7,并有2个网卡。 我想实现以下 一个物理接口(em1)只能用于主机访问。 主机将具有非标记stream量和静态IP地址的非常正常的configuration。 另一个物理接口(em2)接收不同VLAN的标记stream量。 虚拟机只能看到特定VLAN的stream量。 客人间通信不需要在KVM中完成。 我希望虚拟网卡上的stream量不被标记,以确保来宾不会更改其内部NICconfiguration来欺骗其他networking。 链接到概念graphics 我是libvirt的新手,也不习惯networkingpipe理员。 我search了文档,但发现有冲突的信息,从是否可以通过networkingpipe理器configuration桥接的问题开始。 我也读了关于让KVM做切换的可能性。 我将不胜感激直接的configuration帮助,或者指向一个不使用(在CentOS 7上)的最新文档的指针,这些工具或者解决问题的解决方法同时被删除。 提前致谢。