Als «vlan» getaggte Fragen

Gruppe von Hosts mit gemeinsamen Anforderungen, die trotz des physischen Standorts wie in derselben Broadcast-Domäne verbunden sind

2
Wie funktionieren VLANs?
Was sind VLANs? Welche Probleme lösen sie? Ich helfe einem Freund, das grundlegende Networking zu erlernen, da er nur der einzige Systemadministrator in einem kleinen Unternehmen ist. Ich habe ihn auf verschiedene Fragen / Antworten zu Serverfault bezüglich verschiedener Netzwerkthemen hingewiesen und eine Lücke festgestellt - es scheint keine Antwort …

7
OpenVPN vs. IPsec - Vor- und Nachteile, was ist zu verwenden?
Interessanterweise habe ich bei der Suche nach "OpenVPN vs IPsec" keine guten Suchergebnisse gefunden. Also hier ist meine Frage: Ich muss ein privates LAN über ein nicht vertrauenswürdiges Netzwerk einrichten. Und meines Wissens scheinen beide Ansätze gültig zu sein. Aber ich weiß nicht, welches besser ist. Ich wäre Ihnen sehr …
76 security  openvpn  vlan  ipsec 

3
Was passiert, wenn ein Consumer-Switch einen Ethernet-Frame mit VLAN-Tag empfängt?
Angenommen, Sie verbinden einen Trunk-Port von einem VLAN-fähigen Netzwerk-Switch über ein Direktkabel mit einem (VLAN-unfähigen) Consumer-Netzwerk-Switch. Jetzt sendet der frühere Switch dem späteren Switch einen 802.1Q-gekennzeichneten Ethernet-Frame. Was soll der spätere Schalter tun? Rahmen fallen lassen? Frame weiterleiten? Undefiniertes Verhalten? Was ist am wahrscheinlichsten, wenn das Verhalten undefiniert ist? Edit: …
28 switch  vlan  trunk  802.1 


7
Wie viele VLANs sind zu wenige und zu viele?
Wir betreiben derzeit ein Netzwerk mit mehr als 800 PCs und mehr als 20 Servern. Die Netzwerkinfrastruktur entspricht der von Core Switch 10 GB -> Area Switch 2 GB -> Local Switch 1 GB -> Desktop. Alle laufenden 3Com-Geräte (1). Wir haben 3 Bereichsschalter für vier Bereiche (A, B, C, …
23 networking  vlan  3com 


3
Telefone auf einigen Switches können den DHCP-Vorgang nicht abschließen
Hintergrund Ich habe einen Windows-DHCP-Server (Server 2008 R2), der Adressen für mehrere Bereiche verteilt. Einer dieser Bereiche gilt für einige Mitel IP-Telefone. Die Telefone sind so konfiguriert, dass sie die DHCP-Option 125 verwenden, um Konfigurationsinformationen abzurufen. Wenn ein Telefon gestartet wird, weiß es nicht, welches VLAN zu verwenden ist, und …


3
Wie kann ich VLANs so einrichten, dass ich kein Risiko für VLAN-Hopping habe?
Wir planen, unser Produktionsnetzwerk von einer VLAN-freien Konfiguration auf eine getaggte VLAN-Konfiguration (802.1q) zu migrieren. Dieses Diagramm fasst die geplante Konfiguration zusammen: Ein wichtiges Detail ist, dass ein großer Teil dieser Hosts tatsächlich VMs auf einer einzelnen Bare-Metal-Maschine sind. Tatsächlich sind die einzigen physischen Maschinen DB01, DB02, die Firewalls und …


4
Beste Weg, um Verkehr, VLAN oder Subnetz zu segmentieren?
Wir haben ein mittelgroßes Netzwerk mit rund 200 Knoten und sind derzeit dabei, alte verkettete Switches durch stapelbare Switches oder Switches im Chassis-Stil zu ersetzen. Derzeit ist unser Netzwerk über Subnetze aufgeteilt: Produktion, Verwaltung, geistiges Eigentum (IP) usw., die sich jeweils in einem separaten Subnetz befinden. Wäre das Erstellen von …


2
Verschlüsselung über Gigabit Carrier Ethernet
Meine Schlussfolgerung war, VLAN-Trunks durch EoIP-Tunnel zu leiten und diese in hardwaregestütztem IPSec zu kapseln. Zwei Paar recht preiswerte Mikrotik RB1100AHx2-Router haben sich als in der Lage erwiesen, eine 1-Gbit / s-Verbindung mit einer Latenz von weniger als 1 ms zu sättigen. Ich möchte den Datenverkehr zwischen zwei Rechenzentren verschlüsseln. …

5
tc u32 - Wie werden L2-Protokolle in den letzten Kerneln abgeglichen?
Ich habe einen netten Shaper mit Hash-Filter, der auf einer Linux-Bridge gebaut wurde. Kurz gesagt, br0Verbindungen externalund internalphysische Schnittstellen, VLAN-gekennzeichnete Pakete werden "transparent" überbrückt (ich meine, es gibt keine VLAN-Schnittstellen). Jetzt machen es verschiedene Kernel anders. Ich kann mit genauen Kernel-Versionsbereichen falsch liegen, bitte verzeihen Sie mir. Vielen Dank. 2.6.26 …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.