我不知道这是否是正确的设置。
我需要将三个不同交换机上的三个端口与其他端口隔离(更新:因此它们与其他端口分开并且也可以访问互联网)。我想 VLAN 是要走的路……但我不需要两个 VLAN 的特定 IP 范围。如果他们共享 DHCP 服务器就好了。
这可能吗?在交换机上创建的两个 VLAN 仅用于对端口进行分段(更新:单独)。并且在路由器/DHCP服务器上没有创建VLAN,因为它毕竟只是一个大局域网?
我试过没有运气。所以我开始期待我需要另一种方法。
我不知道这是否是正确的设置。
我需要将三个不同交换机上的三个端口与其他端口隔离(更新:因此它们与其他端口分开并且也可以访问互联网)。我想 VLAN 是要走的路……但我不需要两个 VLAN 的特定 IP 范围。如果他们共享 DHCP 服务器就好了。
这可能吗?在交换机上创建的两个 VLAN 仅用于对端口进行分段(更新:单独)。并且在路由器/DHCP服务器上没有创建VLAN,因为它毕竟只是一个大局域网?
我试过没有运气。所以我开始期待我需要另一种方法。
我正在尝试设置具有端口安全性的 HP procurve 路由器(25xx 和 26xx)。目标是允许客户端设备和路由器。但要禁止交换机、AP 或路由器处于桥接模式。这应该通过以下方式完成:
我还没试过。但是这是在 web interface security -> port-security (或类似的 cli 命令)中完成的吗
learn-mode: static
address-limit: 1
Violation Action: none
我很确定它会将端口限制为仅 1 个 MAC。但是当用户切换到另一台设备时,这会被记住“静态”吗?
更新了解决方案,版本 2
它需要学习模式:有限连续。行动:无
它工作得很好。可以从 CLI 一次为多个端口完成。端口 1-23 的这一行:
port-security 1-23 address-limit 1 learn-mode limited-continuous action none
如果指定了“limited-continuous”,则在此端口上听到的第一个“address-limit”源 MAC 地址成为授权地址。当获知新的授权地址时,它们被存储在一个表中。当表达到其“地址限制”时,端口上接收到的任何新源 MAC 地址都构成入侵。此模式下的授权地址将在系统中老化,因此授权地址列表可以随时间动态变化。
我有一个简单的任务:设置一个 ToD 服务器......它不是 NTP。它在 37 端口上运行。它似乎与 inetd 或 xinetd 捆绑在一起。
应安装在 Debian 或 CentOS 上。或者 FreeBSD(pfsense 路由器)。
关于如何进行的任何提示?我被卡住后的两个入门链接:
如果有一种方法可以测试 ToD 服务器是否已经运行,也非常感谢。我有很多服务器正在运行,但不知道它们是否已经运行了 ToD 服务
原因:我将使用 CMTS 和使用称为 DOCSIS 3 的标准的电缆调制解调器通过 COAX 电缆设置宽带解决方案。为此,电缆调制解调器需要从 ToD 服务器接收时间(一天中的时间)。
更新/解决方案
时间是RFC 868并且几乎不再使用,因为 NTP 和其他更好。但是某些系统需要端口 37 上的旧 RFC 868 时间 - 例如使用 CMTS 和电缆调制解调器的 COAX 互联网需要工作时间服务器(在 DOCSIS 文档中称为时间服务器 = ToD 服务器)。可以为 Debian 安装的 xinetd 包括一个时间服务器。它只需要在 etc/xinetd.d/time 中启用(对于 TCP 和/或 UDP,disable=no)
HP Procurve 交换机通常有一个设置,以便告诉端口它们可以与哪些其他端口通信。使用它的一个简单设置是只允许与上行链路通信,这样 LAN 上的任何客户端都不能看到彼此或直接通信。
在 2600 上有filter source port
在 2510 上protected-ports
运行固件 F.05.77 的 2524 或 2512 是否提供此功能?也许它使用不同的名称?
我无法重新启动 2510-24,然后收到此消息:OS TFTP in prgrs, SNMP denied
像我一样聪明,我刚刚开始新的 TFTP 下载最新固件,但这是不行的,因为另一个下载正在进行中……嗯,没有。但交换机是这么说的。
安装了 Q_11_17.swi 的大量 2510-24。其中 3-4 人报告正在下载,即使没有。
我能以某种方式杀死它吗?无需查找它们并手动拔下电源?
我有这个问题: arp 表填满
但我很确定我不能责怪卡巴斯基。
场景:
在路由器的ARP 表中,我看到:
192.168.24.144 00:16:41:42:3c:9e Lenovo LAN
192.168.24.145 00:16:41:42:3c:9e Lenovo LAN
192.168.24.181 00:16:41:42:3c:9e Lenovo LAN
192.168.24.150 00:16:41:42:3c:9e Lenovo LAN
192.168.24.151 00:16:41:42:3c:9e Lenovo LAN
192.168.24.152 00:16:41:42:3c:9e Lenovo LAN
192.168.24.156 00:16:41:42:3c:9e Lenovo LAN
192.168.24.157 00:16:41:42:3c:9e Lenovo LAN
192.168.24.159 00:16:41:42:3c:9e Lenovo LAN
192.168.24.160 00:16:41:42:3c:9e Lenovo LAN
192.168.24.130 00:16:41:42:3c:9e Lenovo LAN
192.168.24.132 00:16:41:42:3c:9e Lenovo LAN
192.168.24.164 00:16:41:42:3c:9e Lenovo LAN
192.168.24.137 00:16:41:42:3c:9e Lenovo LAN
192.168.24.140 00:16:41:42:3c:9e Lenovo LAN
192.168.24.206 00:16:41:42:3c:9e Lenovo LAN
最后的.206是他给自己的静态地址。
几个用户描述了完全相同的问题。它在删除交换机中的一些过滤器后开始,因为所有用户都在 LAN 上并且可以看到彼此。以前,当过滤器阻止访问彼此的计算机时,没有人报告过这种行为。
更新
当客户端尝试连接时,ARP 表会被填满。片刻之后,我再次检查了多重列表已被删除的 ARP 表。我还检查了 DHCP 租约,其中没有 IP 被列为活动或过期。因此,即使在 ARP 表中创建了一个 ARP 条目,似乎也从未分配过 IP
更新2
我最终更换了路由器并且没有再次报告该问题。感谢所有反馈