По-умолчанию в Windows VLAN не встроен. Но некоторые сетевые карты позволяют включить с помощью своих утилит.
Пример включения встроенной Realtek RTL8169/8110 Family Gigabit Ethernet в Windows XP.
В настройке карты есть включение VLAN, но нет настройки ID. Для настройки нужно скачать Realtek diagnostic utility, но не с каждой версией совместимо, с первой попытки не завелась. Подобные мучения были описаны здесь. Там же была рекомендована windiag-8110sc(1151).zip, которая содержала нужный функционал. При установке запросила путь к драйверам RTLVLAN, которые были ранее скачены с нерабочей утилитой. Дальше уже понятно - при создании VLAN_ID создается виртуальный интерфейс, который настраивается как обычная сетевая карта.
Показаны сообщения с ярлыком VLAN. Показать все сообщения
Показаны сообщения с ярлыком VLAN. Показать все сообщения
пятница, 12 февраля 2016 г.
четверг, 13 марта 2014 г.
Подключение роутера в асимметричный VLAN с доступом только к серверу
По этой ссылке была схема подключения с симметричным VLAN. Какое отличие при подключении с асимметричным?
Основное различие между базовым стандартом 802.1q VLAN или симметричными VLAN и асимметричными VLAN заключается в том, как выполняется отображение адресов.
При активизации асимметричных VLAN, уникальный PVID (Port VLAN Identifier) назначается всем портам схемы, определяющий принадлежность порта к конкретной виртуальной сети внутри коммутатора (по умолчанию все порты коммутатора имеют одинаковый идентификатор PVID=1). Кадр типа untagged преобразуется к типу tagged, для чего дополняется меткой PVID, таким образом уходящий в tagged - порт трафик будет маркироваться номером который мы задаем в PVID. У каждого порта может быть только один PVID, но в то же время этот порт может принадлежать нескольким VLAN (таким образом расшаривается общий ресурс для разных VLAN).
Основное различие между базовым стандартом 802.1q VLAN или симметричными VLAN и асимметричными VLAN заключается в том, как выполняется отображение адресов.
Симметричные VLAN используют отдельные адресные таблицы, и таким образом не существует пересечения адресов между VLAN-ами. Асимметричные VLAN могут использовать одну, общую таблицу адресов. Асимметричные VLAN по умолчанию отключены. На использование асимметричных VLAN существуют следующие ограничения:
- Каждый порт в схеме асимметричного VLAN должен быть немаркированным (untagged).
- IGMP Snooping не поддерживаются.
Возвращаемся к нашей задаче.
вторник, 11 марта 2014 г.
Подключение роутера в симметричный 802.1q VLAN с доступом только к серверу
Дано: управляемый свич 2-го уровня HP Procurve 2530, роутер D-Link DSR-1000, сервер Ubuntu с одной сетевой картой.
Нужно: через удаленный доступ, организованный роутером D-Link, попадать только на сервер Ubuntu (остальная сеть не доступна), при этом из локальной сети сервер должен оставаться доступным.
Решение с симметричным VLAN 802.1q: На свиче создадим VLAN 10 для роутера и сервера. Роутер будет видеть только этот VLAN 10, сервер должен быть доступен для всей локальной сети VLAN 1 и виден в VLAN 10
Чтобы роутер видел только VLAN 10, порт куда он подключен должен принадлежать VLAN 10, режим untagged и не принадлежать VLAN 1.
Чтобы сервер видел и VLAN 1 и VLAN 10, порт куда он подключен должен принадлежать VLAN 1, режим untagged (таким образом все не маркированный пакеты с интерфейса eth0 будут попадать в VLAN 1) и в то же время принадлежать VLAN 10, режим tagged (таким образом все маркированный пакеты с интерфейса eth0.10 будут попадать в VLAN 10).
На сервере надо включить и настроить VLAN.
Чтобы не заводить новый IP на сервере и не маркировать пакеты на сетевой карте, нужно использовать схему с асимметричным VLAN-ом.
Нужно: через удаленный доступ, организованный роутером D-Link, попадать только на сервер Ubuntu (остальная сеть не доступна), при этом из локальной сети сервер должен оставаться доступным.
Решение с симметричным VLAN 802.1q: На свиче создадим VLAN 10 для роутера и сервера. Роутер будет видеть только этот VLAN 10, сервер должен быть доступен для всей локальной сети VLAN 1 и виден в VLAN 10
Чтобы роутер видел только VLAN 10, порт куда он подключен должен принадлежать VLAN 10, режим untagged и не принадлежать VLAN 1.
Чтобы сервер видел и VLAN 1 и VLAN 10, порт куда он подключен должен принадлежать VLAN 1, режим untagged (таким образом все не маркированный пакеты с интерфейса eth0 будут попадать в VLAN 1) и в то же время принадлежать VLAN 10, режим tagged (таким образом все маркированный пакеты с интерфейса eth0.10 будут попадать в VLAN 10).
На сервере надо включить и настроить VLAN.
Чтобы не заводить новый IP на сервере и не маркировать пакеты на сетевой карте, нужно использовать схему с асимметричным VLAN-ом.
пятница, 7 марта 2014 г.
Linux подключение и настройка VLAN в Ubuntu
Устанавливаем пакет vlan
sudo apt-get install vlan
Добавляем модуль 8021q в /etc/modules
Редактируем /etc/network/interfaces и перезагружаемся
auto eth0.10
iface eth0.10 inet static
address 192.168.150.1
netmask 255.255.255.0
sudo apt-get install vlan
Добавляем модуль 8021q в /etc/modules
Редактируем /etc/network/interfaces и перезагружаемся
auto eth0.10
iface eth0.10 inet static
address 192.168.150.1
netmask 255.255.255.0
vlan-raw-device eth0 # это если несколько сетевых интерфейсов
Подписаться на:
Комментарии (Atom)