LAN用、WLAN用、インターネット用のVLANを備えたホームネットワークがあります。ブリッジングを使用して、これらの同じVLANをすべてのマシンに構成する代わりに、独自のVLAN IDおよびブリッジがLAN、WLAN、およびインターネットであるようにします。
試しましたが、SSHセッションなどが突然切断されたため、何らかの理由でキープアライブ/ ttlが壊れているようです。
これと同じセットアップが100人以上の顧客と4年以上職場で機能していますが、カスタムファイアウォール/ルーターハードウェアであるため、アクセスできません。 Linuxを実行していることは知っています。
では、Debian/Ubuntuのデフォルトネットワーク設定が間違っているのは何ですか、それともNIC driver/hwの問題ですか?運がないのにttlなどの設定を混乱させようとしました。悪いことが起こっています。現在のVLANのみのセットアップは正常に機能するため、ブリッジで。
インターフェイス:
auto lo
iface lo inet loopback
# The primary network interface
allow-hotplug eth0
allow-hotplug eth1
iface eth0 inet static
iface eth1 inet static
auto vlan111
auto vlan222
auto vlan333
auto vlan444
auto br0
auto br1
auto br2
# LAN
iface vlan111 inet static
vlan_raw_device eth0
# WLAN
iface vlan222 inet static
vlan_raw_device eth0
# ADSL Modem
iface vlan333 inet static
vlan_raw_device eth1
# Internet
iface vlan444 inet static
vlan_raw_device eth0
# LAN bridge
iface br0 inet static
address 192.168.0.1
netmask 255.255.255.0
bridge_ports eth0.111
bridge_stp on
# Internet bridge
iface br1 inet static
address x.x.x.x
netmask x.x.x.x
gateway x.x.x.x
bridge_ports eth1.333 eth0.444
bridge_stp on
post-up iptables -t nat -A POSTROUTING -o br1 -j MASQUERADE
pre-down iptables -t nat -D POSTROUTING -o br1 -j MASQUERADE
# WLAN bridge
iface br2 inet static
address 192.168.1.1
netmask 255.255.255.0
bridge_ports eth0.222
bridge_stp on
Sysctl:
net.ipv4.conf.default.forwarding=1
VLANには次の方法を使用します。
auto eth0.6 iface eth0.6 inet static アドレス192.168.6.13 ネットマスク255.255.255.0 ブロードキャスト192.168.6.255 pre-up vconfig add eth0 6 post-down vconfig rem eth0.6
ブリッジインターフェイスのVLANの場合は、それほど違いはありません。
auto br0 iface br0 inet static アドレス192.168.0.11 ネットマスク255.255.255.0 ブロードキャスト192.168.0.255 bridge_stp on bridge_ports eth0 eth1 bridge_bridgeprio 60000 auto br0.6 iface br0.6 inet static アドレス192.168.6.11 ネットマスク255.255.255.0 ブロードキャスト192.168.6.255 ゲートウェイ192.168.6.1 プリアップvconfigadd br0 6 ポストダウンvconfigrembr0。 6
ただし、セットアップを見ると、異なるインターフェイス上の2つの異なるVLAN間をブリッジしようとしているように見えます。私はあなたがあなたのネットワーク間でルーティングすることを本当に意味していると思います。
スイッチはVLANを理解していますか?おそらく、そのポートに接続されているマシンの右側で正しいポートがタグなしに設定されるようにスイッチを設定する必要がありますVLAN。
VLANをブリッジするのは良い考えではないと思います。 VLANは基本的に、1つ(または複数のスイッチ)を複数の仮想セグメントに分割します。 2つのVLANをブリッジすることにより、分割されたブロードキャストドメインを再び結合し、効果的に同じセグメントに再び属するようにします。では、そもそもなぜVLANを使用するのでしょうか。
多くの人が示唆しているように、VLAN内の異なるサブネット間のルーティングが必要です
「SSHがしばらくすると切断される」という問題は、私の古い敵であるrp_filterのように聞こえます。
http://www.tolaris.com/2009/07/13/disabling-reverse-path-filtering-in-complex-networks/
これを試して:
net.ipv4.conf.lo.rp_filter = 0 net.ipv4.conf.all.rp_filter = 0 net.ipv4.conf.default.rp_filter = 0
まだ1セットあるインターフェースには、同じものを手動で設定します。
そのファイルで構文を組み合わせています。
私の最初の提案は、適切なVLANサポートを取得するためにifupdown-scripts-zg2がインストールされていることを確認してから、saner ethX.VLANネーミングに切り替え、起動時に開始するように自動ethX.VLAN行を追加することを忘れないでください。
3番目のネットワークカードを接続するだけで、ルーティング/マスカレードを行う3つの異なるインターフェイスを使用するオプションはありますか?
ISPが自宅でタグ付きVLAN接続を提供していない限り、VLANにすることに多くの目的があるとは思えません。
それ以外の場合は、ルーティングテーブルを表示できますか? 2つの間でトラフィックを通過させるには、VLANごとにルートが必要です。