Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam,
mam pytanie dotyczące VLAN i Bridge.
Jaka jest różnica miedzy bridge na VLAN, a VLAN na bridge?
Dzięki za wszelkie info :)
Offline
Bridge grupuje interfejsy w jeden interfes z jednym adresem IP.
Vlan tworzy tunele do komunikacji punkt-punkt, żeby kompy na gadały ze sobą inaczej, jak za pośrednictwem routera z systemem IPS i antywirusem.
To ma ograniczyć wzajemne infekowanie się i atakowanie przez komputery w sieci.
Jest praktycznie jedyną odpowiedzią na legendarne zabezpieczenia sysstemu Microsoft Windows, żeby jeden zainfekowany komputer nie poczęstował swoim malware całej sieci.
Na routerze oprócz samego sniffera wyłapującego zagrożenia jest również firewall, który pozwala precyzyjnie filtrować,
z kim dany pacjent ma prawo się połączyć przez Sambę.
Vlan uniemożliwia połączenie dwóch maszyn w podsieci prze sam switch z pominięciem routera.
Na wikipedii masz opisane oba tryby pracy i sposoby konfiguracji interfejsów sieciowych.
Krótko pisząc, VLAN pozwala jedną sieć fizyczną podzielić na kilka lub nawet kilka tysięcy sieci wirtualnych, odseparowanych od siebie w ten sposób, żeby poszczególne sieci nie gadały ze sobą.
W każdej takiej sieci mogą ze sobą gadać co najmniej dwa urządzenia.
Ostatnio edytowany przez Jacekalex (2020-06-08 19:01:09)
Offline
Trochę dziwne pytanie. Może zacznijmy od tego czy wiesz czym jest vlan i bridge?
Zgodnie z IEEE 802.1q, vlan to sieć wirtualna, encapsulowana w ramach "normalnej" sieci. W dużym uproszczeniu można to sobie wyobrazić jako jeden gruby kabel światłowodowy w którym masz do 4094 włókien (vlanów).
W zależności od kontekstu i konfiguracji vlan można traktować jako osobny, indywidualny (wirtualny) interfejs sieciowy, przy czym samo tagowanie odbywa się najczęściej bezpośrednio na interfejsie na którym ten vlan jest stworzony
Bridge natomiast bridge jest opisany w IEEE 802.1 jako interfejs wirtualny agregujący inne interfejsy, zarówno wirtualne jak i fizyczne. W gruncie rzeczy bridge zachowuje się jak fizyczny switch. Ruch, który się pojawia na jednym interfejsie może być przekazywany/broadcastowany dalej bez udziału routingu
Co do samych zależności pomiędzy nimi:
Bridge może się składać z dowolnej konfiguracji interfejsów zwykłych jak i vlanowych, przy czym wszystkie są traktowane na równi. Jeśli vlan ma być członkiem bridge to musi on wcześniej zostać poprawnie skonfigurowany i widoczny w systemie. Zaś tagowany ruch będzie mógł się pojawić tylko na tym interfejsie
Natomiast dzięki temu, ze bridge jest traktowany jako interfejs można na nim otworzyć vlan, będzie on wtedy wstanie obsłużyć tagowany ruch niezależnie od tego, którym interfejsem on przyjdzie nawet jeśli dany interfejs nie ma włączonego tagowania.
Offline
Jacekalex napisał(-a):
Vlan tworzy tunele z maską /32 (dla ipv4) do komunikacji punkt-punkt, żeby kompy na gadały ze sobą inaczej, jak za pośrednictwem routera z systemem IPS i antywirusem.
co xD?
Jacekalex napisał(-a):
Vlan uniemożliwia połączenie dwóch maszyn w podsieci prze sam switch z pominięciem routera.
Do komunikacji vlanowej potrzebujesz 2 interfejsy sieciowe zobsłua 802.q, np 2 komputery. Nie ma koniecnzosci posiadania routera czy switcha
Offline
Wiem co to VLAN i bridge.
A pytam o różnicę w konfiguracji ponieważ rozmawiałem z pewną osobą o VLAN i biridge.
Taka była końcówka: "Tylko bridge rób już na VLAN, nie VLAN na br" i dlatego pytam
Offline
kwestia implementacji u tego co chcesz osiągnąć, nie ma złej konfiguracji
Różnica jest taka, ze tagowanie na brige pozwala używać tagów na wszystkich interfejsach
Podłączanie interfejsów vlanowych do bridga ogranicza ta możliwość tylko do wybranych portów
Ostatnio edytowany przez urbinek (2020-06-08 20:18:37)
Offline
Hej hej,
mam w domu kilka vlanów, które są wymienione poniżej.
Kontenery tworzę i obsługuję przez LXD.
Teraz chcę żeby każdy VLAN był w osobnym bridge na hoście i następnie wybrane kontenery korzystały z wybranych bridge.
Dla przykadłu kontonery PIHOLE01 i PIHOLE02 chciałbym żeby korzystały tylko z VLAN 144. W tym VLAN będą tylko te dwa kontenery.
Takie będą VLANy
LAN 90 192.168.90.0/24 vlan dla lapotów, konsol gier, telefonów i tabletów HOST 120 192.168.120.0/24 vlan dla HOSTa host DLNA 140 192.168.140.0/24 vlan dla TV, Chromecasty, kontenery PLEX, DLNA, PIHOLE 144 192.168.144.0/24 vlan dla kontenerów PIHOLE01 i PIHOLE02 SAMBA 146 192.168.146.0/24 vlan dla kontenera SAMBA LAMP 200 192.168.200.0/24 vlan dla kontenera LAMP
Teraz mam problem z konfiguracją tych VLAN na hoście. Czy przykład poniżej jest ok? Czy idę w złą stronę?
#eth0 interface auto eno1 iface eno1 inet manual #create vlan interface - HOST auto eno1.120 iface eno1.120 inet manual #bridged VLAN interface auto br120 iface br120 inet dhcp bridge_ports eno1.120 bridge_stp off bridge_fd 0 #create vlan interface - DLNA auto eno1.140 iface eno1.140 inet manual #bridged VLAN interface auto br140 iface br140 inet dhcp bridge_ports eno1.140 bridge_stp off bridge_fd 0 #create vlan interface - PIHOLE auto eno1.144 iface eno1.144 inet manual #bridged VLAN interface auto br144 iface br144 inet dhcp bridge_ports eno1.144 bridge_stp off bridge_fd 0 #create vlan interface - SAMBA auto eno1.146 iface eno1.146 inet manual #bridged VLAN interface auto br146 iface br146 inet dhcp bridge_ports eno1.146 bridge_stp off bridge_fd 0 #create vlan interface - LAMP auto eno1.200 iface eno1.200 inet manual #bridged VLAN interface auto br200 iface br200 inet dhcp bridge_ports eno1.200 bridge_stp off bridge_fd 0
Dzięki za wszelkie info!
Ostatnio edytowany przez Macieks (2020-06-10 19:00:25)
Offline
Nie jestem pewien czy idę w dobrą stronę z konfiguracją interfesów...
Offline