Articles of vlan

802.1q中继端口到服务器 – 缺点?

因此,我知道我可以使用NIC提供的function将交换机configuration为中继端口并从Windows和UNIX服务器标记/取消标记数据包。 我的问题是,做这样的事情与在接入交换机上使用多个物理网卡有什么不同? 我能想到的是: 如果nic死了,我会失去所有的vlans 安全影响? 谢谢

跨VLAN的IM

我的工作场所(公共图书馆)使用两个VLAN分别为公共机器和人员机器提供服务。 服务台技术人员正在请求一个即时消息系统,这样一位挂在公共端VLAN上的机器的顾客就可以与服务台技术人员进行寻呼和聊天,该技术人员的机器挂在了我们的员工VLAN中。 他们认为这将有助于提高服务顾客的生产力。 所以我的上级想要避免一个基于局域网的即时消息系统,因为跨VLAN通信的困难。 因此,他们希望select使用基于因特网的即时消息系统来实现这一点。 我们目前在员工方面使用Microsoft Lync 2010来促进员工之间的即时通讯,这包括服务台技术人员。 如果有办法让他们同时访问顾客机器和同事的IM,而不用单独的软件,这将是理想的。 无论是基于VLAN的解决scheme还是基于Internet的解决scheme,讨论都是值得欢迎的。 预先感谢您的专业知识。

中继端口需要加标签还是不加标签?

我通过SPF千兆位连接器连接2个不同品牌的交换机(Linksys&Zyxel)。 g4 1G-Combo-F Full 1000启用closures禁用closures 它说链接已经打开,但是我仍然无法通过上行链路到达第二个交换机(没有其他的电缆插入到它,如果我只是将它连接到任何其他端口上的以太网电缆)。 我知道很多事情在这里可能会出错,所以我想从头开始。 两台交换机都有7个不同的vlan,使用完全相同的vlan ID手动定义。 两个交换机上的Trunk端口需要加标签还是不加标签?

切换疯狂

我在这里有几个开关,这让我很头疼。 有时候它是有效的,有时它并不是没有意义的。 所以我在一个普通的接入端口上连接两台vlan交换机。 我的机器 – > Switch1 – > Switch2 – > SRV B 开始时,Switch2的configuration是出厂默认configuration,没有configurationvlan。 它应该作为一个愚蠢的第二层交换机。 我将端口1configuration为普通的未加标签的访问端口,并在它与交换机B之间插入一条电缆。交换机B上的服务器未configuration为处于vlan状态(它的IP地址与我的计算机的IP地址范围相同)。 我仍然无法ping通交换机或SRVB的pipe理接口。 现在终于在最后这个configuration看起来像所有的交换机configuration相同的VLAN,我可以分配任何端口switch2在任何VLAN,但如果这一步甚至不工作,我不会继续,因为我想明白到底发生了什么事。 在Switch1上,我插入到Switch的端口被设置为Default_VLAN id = 1中的无标记端口。 这是非常令人沮丧的,我已经花了5个小时,没有得到更进一步的。 更糟糕的是,它神奇地开始工作,然后再次不再,我把第二个开关重新设置为出厂默认,所以现在我回到了我开始的地方。 任何答案是可喜的。

Sonicwall TZ 180 VLAN中继

我只是想知道SonicWALL TZ 180是否支持VLAN Trunking,如果是的话,我需要SonicOS Enhanced? 谢谢

当用两个vlanconfigurationlinux时,不能ping通网关?

我的场景: vlan1 <——–> [interface0/1] L3 Switch [interface0/2]<———–> vlan2 按照这个教程 : vlan1有一台linux机器: 我configurationLinux有2个虚拟局域网eth0.1 , eth0.2 : [root @ dd〜]#ifconfig eth0 Link encap:Ethernet HWaddr 00:0C:29:48:23:C0 inet6 addr: fe80::20c:29ff:fe48:23c0/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:3285 errors:0 dropped:0 overruns:0 frame:0 TX packets:717 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:267464 (261.1 KiB) TX bytes:41002 (40.0 KiB) […]

虚拟化的Linux防火墙作为Cisco交换机上的路由器

我有: Linux(virtual maschine on esxi) <—trunk—> cisco Switch. 在虚拟机上vSwitch设置: VLAN ID 4095 Enables trunking on port group (VGT Mode) LINUX接口文件: auto eth0 iface eth0 inet static address xxx.xx.xx.x netmask 255.255.255.0 gateway xxx.xx.xx.z auto eth1 iface eth1 inet static address 192.168.63.254 netmask 255.255.192.0 auto eth1.10 iface eth1.10 inet static address 192.168.63.254 netmask 255.255.192.0 auto eth1.99 iface […]

思科内部VLAN设置访问公共networking

我有一个思科4948交换机,我分成了一半(半公开,半私有VLAN的NAS访问)。 在公共端,Gi1 / 0是与路由器的上行连接,G1 / 0-23在VLAN1中configuration,用于公开访问。 公有IP为xx.47.90.0 / 24,网关为xx.47.90.1(位于路由器上,并分配给路由器上的一个单独的VLAN) 端口G1 / 24-48devise为VLAN2,并设置为私人访问。 专用networking定义为10.1.40.0/24。 我在VLAN2接口上添加了10.1.40.1,并将其用作仅在专用networking(以及交换机的pipe理IP)上的服务器的默认网关。 一切正常,只要服务器有两个网卡,他们就可以连接到两个networking。 我的问题是服务器只在私人的私人VLAN无法到达公共networking。 所以我的问题 1)我是否应该使用10.1.40.1作为专用networking上的服务器的网关? 还是应该使用公共网关(xx.47.90.1),即使分配给服务器的唯一IP位于专用范围内? 2)在VLAN2(私有)上是否需要configuration允许它访问公共networking? 我见过的所有文档都是为公共IP所在的路由器编写的。 基本上我想要做的是将所有stream量路由到公用网关xx.47.90.1除了10.1.40.0/24

使用两个独立的子网(每个子网位于不同的VLAN)设置具有两个NIC的服务器,

我正在使用Ubuntu 14.04(标准服务器安装+ OpenSSH,biosdevname = 0在安装过程中保持简单的networking名称)在一个环境中,我有两个不重叠的子网M和N在不同的VLAN上。 为了debugging其中一个子网上的问题,我想configuration我的服务器,使其可以从子网M上的IP接收eth0上的stream量,并从子网N上的IP上接收eth1。 我知道我只能有一个网关,所以我使用从子网M的网关。我设置了/ etc / network / interfaces,使得子网M完全由IP ABC42(正常工作)和从子网N指定select一个IP地址XYZ88,并为该子网提供适当的networking掩码(它根本不与子网M重叠)。 我可以通过sudo ip addr flush dev eth1; sudo ifdown eth1; sudo ifup eth1 sudo ip addr flush dev eth1; sudo ifdown eth1; sudo ifup eth1 sudo ip addr flush dev eth1; sudo ifdown eth1; sudo ifup eth1 …这似乎工作,我的路由表是: Kernel IP routing table Destination […]

通过L3交换机从VLAN到Internet的路由

请原谅大脑垃圾 – 试图解决一个问题,整天在圈子里跑来跑去! TL; DR- 由L3交换机隔开的两个networking上的客户端可以看到并ping对方, 但只有VLAN 99可以访问Internet,尽pipe交换机上设置了默认网关(并且可路由)。 数据包最终到达网关,并且不会再被traceroutevalidation。 VLAN的: 192.168.50.0/24(传统 – VLAN 99 ) 10.50.1.0/24(新build – VLAN 1 ) 套件: 带有192.168.50.1上的LAN接口的SonicWALL NSA220和WAN地址。 SonicWALLconfiguration为将所有LAN地址都转换为WAN。 HP 2920第3层交换机,接口位于192.168.50.254和10.50.1.254 ,默认网关设置为192.168.50.1 。 默认网关: VLAN 99: 192.168.50.1 (SonicWALL) VLAN 1: 10.50.1.254 (HP) 实施细节: 我通过DHCP为10.50.1.0/24推送了一个静态路由,网关为192.168.50.254,以避免ICMP从SonicWALLredirect到2920。 我将10.50.1.0/24静态路由到192.168.1.254,并划分为SonicWALL上的LANnetworking。 2920路由表: core-switch-01# show ip route IP Route Entries Destination Gateway VLAN Type Sub-Type Metric Dist. […]