Ponte VLAN do Linux

2

Eu tenho uma rede doméstica com VLANs, uma para LAN, uma para WLAN e outra para internet. Eu gostaria de usar bridging para que, em vez de configurar essas mesmas VLANs para cada máquina, elas tivessem ID de VLAN própria e pontes fossem LAN, WLAN e internet.

Eu já tentei, mas por alguma razão o keep-alive / ttl parece estar quebrado porque as sessões SSH etc desconectam de repente.

Temos essa mesma configuração funcionando no local de trabalho por mais de quatro anos com mais de cem clientes, mas é um hardware de firewall / roteador personalizado, portanto, é impossível acessá-lo. Eu sei que ele roda o Linux.

Então, o que é que as configurações de rede padrão do Debian / Ubuntu estão erradas ou é apenas problema do driver da NIC / hw? Eu tentei bagunçar araund com configurações ttl etc sem qualquer sorte. As coisas ruins estão acontecendo na ponte, porque a configuração atual apenas da VLAN funciona bem.

interfaces:

 auto lo
 iface lo inet loopback

 # The primary network interface
 allow-hotplug eth0
 allow-hotplug eth1

 iface eth0 inet static
 iface eth1 inet static

 auto vlan111
 auto vlan222
 auto vlan333
 auto vlan444
 auto br0
 auto br1
 auto br2

 # LAN
 iface vlan111 inet static
         vlan_raw_device eth0

 # WLAN
 iface vlan222 inet static
         vlan_raw_device eth0

 # ADSL Modem
 iface vlan333 inet static
         vlan_raw_device eth1

 # Internet
 iface vlan444 inet static
         vlan_raw_device eth0

 # LAN bridge
 iface br0 inet static
         address 192.168.0.1
         netmask 255.255.255.0
         bridge_ports eth0.111
         bridge_stp on

 # Internet bridge
 iface br1 inet static
         address x.x.x.x
         netmask x.x.x.x
         gateway x.x.x.x
         bridge_ports eth1.333 eth0.444
         bridge_stp on
         post-up iptables -t nat -A POSTROUTING -o br1 -j MASQUERADE
         pre-down iptables -t nat -D POSTROUTING -o br1 -j MASQUERADE

 # WLAN bridge
 iface br2 inet static
         address 192.168.1.1
         netmask 255.255.255.0
         bridge_ports eth0.222
         bridge_stp on

Sysctl:

net.ipv4.conf.default.forwarding=1
    
por raspi 19.05.2009 / 16:41

5 respostas

4

Usamos o seguinte método para vlans:

auto eth0.6
        iface eth0.6 inet static
        address 192.168.6.13
        netmask 255.255.255.0
        broadcast 192.168.6.255
        pre-up vconfig add eth0 6
        post-down vconfig rem eth0.6

O caso de uma vlan em uma interface em ponte não é muito diferente:

auto br0
iface br0 inet static
        address 192.168.0.11
        netmask 255.255.255.0
        broadcast 192.168.0.255
        bridge_stp on
        bridge_ports eth0 eth1
        bridge_bridgeprio 60000

auto br0.6
iface br0.6 inet static
        address 192.168.6.11
        netmask 255.255.255.0
        broadcast 192.168.6.255
        gateway 192.168.6.1
        pre-up vconfig add br0 6
        post-down vconfig rem br0.6

No entanto, olhando para sua configuração, parece que você está tentando fazer a ponte entre duas diferentes vlans em diferentes interfaces. Eu realmente acho que você quer ser roteador entre suas redes.

Seu switch entende as VLANs? Você provavelmente deseja configurar o seu comutador para ter as portas corretas configuradas como não marcadas na VLAN correta para a máquina conectada a essa porta.

    
por 02.06.2009 / 19:39
2

Eu não acho que fazer uma ponte entre VLANs é uma boa ideia. As VLANs basicamente dividem um switch (ou vários switches) em vários segmentos virtuais. Ao unir duas VLANs, você reúne seus domínios de broadcast divididos, fazendo com que eles realmente pertençam ao mesmo segmento novamente. Então, por que usar VLANs em primeiro lugar?

Como muitas pessoas sugeriram, você precisa de roteamento entre as diferentes sub-redes em suas VLANs

    
por 16.02.2011 / 23:52
0

Você está combinando a sintaxe nesse arquivo.

Minha primeira sugestão é garantir que você tenha o ifupdown-scripts-zg2 instalado para obter o suporte vlan adequado, então mude para a nomenclatura mais limpa ethX.VLAN e lembre-se de adicionar as linhas auto ethX.VLAN para que elas sejam inicializadas .

    
por 27.05.2009 / 15:09
0

É uma opção apenas conectar uma terceira placa de rede e ter 3 interfaces diferentes fazendo o roteamento / mascaramento?

A menos que seu ISP esteja lhe dando uma conexão vlan marcada em casa, duvido que haja muito propósito em torná-lo uma VLAN.

Caso contrário, você pode mostrar sua tabela de roteamento? Para obter tráfego para passar entre os dois, você precisará de rotas para cada VLAN.

    
por 19.05.2009 / 17:46
0

O problema "SSH desconecta depois de um tempo" soa como meu antigo inimigo, rp_filter.

link

Tente isto:

net.ipv4.conf.lo.rp_filter = 0 net.ipv4.conf.all.rp_filter = 0 net.ipv4.conf.default.rp_filter = 0

Defina o mesmo manualmente para qualquer interface que ainda tenha 1 conjunto.

    
por 20.05.2010 / 23:58