静态LAG和VLAN Trunking之间有什么区别,在VLAN环境中使用CAT5从Switch切换到Switch会更好吗?
比方说,我有一个传入的连接,固定1Gb / s带有标记的数据包。 并且可以说我需要将该连接连接到一个10/100设备,该设备处理带标记的数据包。 我可以使用哑(即:不支持VLAN的)1Gb交换机连接1Gb连接和10/100 Mb设备吗?
我正在考虑在networking上实施pfSense防火墙,在实施方面我有很多select。 具体来说,我可以: 将每个networking区域(WAN,DMZ,核心)放在单独的接口上,并进入防火墙设备。 将一个dot1q中继pipe理到包含3个不同networking的VLAN的防火墙中,并将它们连接到它们之间的防火墙。 我感到紧张的一点是倾向于(1),因为不同的可信stream量在物理隔离的networking上更加整洁。 然而,(2)似乎有点整洁,并且在防火墙上需要更less的网卡。 显然,(2)有一个带宽缺点,我只能通过防火墙在所有networking上传输总共1Gbps的数据,但目前这不是问题。 我的问题是,(2)是否会带来我不知道的额外风险? 坐在广域网上的攻击者是否可以通过与他们共享一个进入防火墙的dot1Q干线来拦截/改变其他两个networking上的stream量?
我如何有多个vlans(标记)在服务器2008 R2中通过一个网卡? 我知道这是可能的* nix,我知道如何做到这一点在networking端。 但是,如果服务器2008 R2无法理解这一点,则无济于事。
在通过Router-on-Stick方式创buildVLAN间路由环境时,为什么要用dot1q vlan-number封装子接口? dot1q是做什么的,为什么我们必须input与VLAN号码相同的号码?
我发现这个问题非常关注DMZ和什么时候把服务器放在一个。 我们正在重新组织内部公司networking(保持相同的外部IP和域),我们主要的 Windows服务器(我们大量使用WinAD)将保留在局域网上,并带有防火墙和端口转发function来引导外部stream量。 将服务器(例如:电子邮件)设置在与其他内部networking不同的VLAN上而不是在DMZ内部的安全(dis)优势是什么?
免责声明:networking新手,可能有错误的假设。 有一个基本的子网问题,即时通讯感兴趣的听你的想法。 子网:192.168.251.0/24 服务器的地址范围:192.168.251.1 – 192.168.251.30 客户的地址范围:192.168.251.40 – 192.168.251.255 我的一般假设是,同一个子网中的200多个客户端会导致大量的广播,应该实施某种分割,如VLAN或将客户端分割成更小的子网。 我的问题是: 假设交换机是L3,那么这将是最有效的方式吗? 服务器和客户端在同一个子网中是可取的吗? 客户端和服务器应该在不同的VLAN中吗? 如果是这样,L3交换机之间能够路由吗?
我正在设置一个Debian Squeeze框作为KVM主机。 我想为每个KVM来宾添加多个接口,所以我希望它们位于不同的VLAN上。 读完这个之后,我认为最好的方法是在物理网卡上添加多个逻辑VLAN(子)接口,然后为每个VLAN接口创build一个网桥适配器,并将每个网桥分配为KVM访客的网卡。 这是否合理,或疯狂? 我必须像这样使用KVM的桥接接口吗? 我不能只将eth1.xx和eth1.yy添加到下面的接口configuration中,然后将它们直接configuration为桥接KVM访客网卡? 如果是这样的话,应该如何查看下面的接口configuration文件? user@host:~$ cat /etc/network/interfaces # This file describes the network interfaces available on your system # and how to activate them. For more information, see interfaces(5). # The loopback network interface auto lo iface lo inet loopback # Management Interface auto eth0 iface eth0 inet static address 172.22.0.31 […]
我是一个拥有大约20名工作人员的办公室里的常驻IT人员,他们是三个独立的公司转租办公室。 我们有24个以太网端口连接在办公室周围,这些端口全部通向我办公室的配线架。 他们连接到我们的ISP提供的廉价路由器中的4个非pipe理型交换机。 (互联网由BT在英国提供的常规ADSL2 +提供)。 问题是我们都是一个networking,尽pipe是单独的公司,这是一个安全问题,所以我们要分开逻辑/虚拟networking(大概是VLAN),但是我们目前的基本路由器不支持基于端口的VLAN。 我认为有两种select来隔离networking,我希望能够做到这一点的build议: 支持基于端口的VLAN的企业4端口路由器(也许是Zyxel P660HN-51或Draytek Vigor ),并将我们现有的非托pipe交换机插入到: (显然,我会限制到3-4个VLAN,但是没关系 或者,一个大型的24端口pipe理型交换机(如思科)允许我定义哪个端口属于哪个VLAN。 我明白,这可以在一个“路由器上”的configuration工作。 关键是,我的networking橱柜太小,不适合一个典型的24端口交换机,它只有22厘米的深度。
我有一个Ubuntu机器,我已经创build了四个VLAN,即eth0.100 , eth0.200 , eth0.300和eth0.400 。 我想dynamic获取使用DHCP服务器的IP地址。 它应该提供来自不同IP地址范围的IP, for VLAN interface eth0.100,–> 192.168.0.20 – 192.168.0.40 for VLAN interface eth0.200 –> 192.168.0.50 – 192.168.0.70 for eth0.300 and eth0.400 –> likewise 我怎样才能实现呢? 我将如何读取请求IP地址的接口的VLAN ID? 我将如何将有关客户端上运行的VLAN的信息传送给DHCP服务器? 我想我也应该在DHCP服务器上创buildVLAN接口。 如果我这样做,我将如何让DHCP服务器知道VLAN的存在? 我困在这。 我应该如何继续?