Wie konfiguriere ich LAN-IPs und Subnetze für diese Topologie?

345
Stilez

Ich habe einen Server mit 1G- und 10G-Verbindungen sowie einen 1G + 10G-Switch. Ich möchte in der Lage sein, die 1G- und 10G-Verbindungen gleichzeitig zu verwenden - entweder, um beide gegeneinander zu testen, oder um während des Testens über SSH auf der einen zu kommandieren. Dies ist ungefähr die Topologie, die ich gerne hätte. Ich bin mir jedoch nicht sicher, wie man am besten zwei Verbindungen parallel zwischen den Geräten aufbaut und sie ohne Konflikte oder Probleme als unterscheidbar behandelt.

Dies ist die vereinfachte Topologie, die ich möchte:

enter image description here

Weil konkrete Ergebnisse helfen könnten

  • Ich möchte in der Lage sein, SSH vom PC auf dem Server auf meiner 1G-Verbindung auszuführen, damit ich die 10G-Verbindung hart über SCP / Samba hämmern oder neu konfigurieren und gründlich testen kann.

  • Ich möchte auch meine SSH-Sitzung aktiv und sichtbar halten und gleichzeitig die Verkehrsergebnisse für identischen Datenverkehr vergleichen, der zwischen den gleichen Endpunkten über die 1G- und 10G-Leitungen gesendet wird.

  • Ich möchte vom Client aus absolut kontrollieren, auf welche Link-Daten gesendet wird. Zum Beispiel möchte ich in der Lage sein, SERVER-1 zu pingen oder eine Datei über SCP / Samba zu senden. Wenn ich eine Antwort bekomme, vergewissern Sie sich, dass die Daten über SWITCH-3 und nicht über SWITCH-4 -> SERVER-2 - übermittelt wurden. > SERVER-1 und wurde tatsächlich am Server gebrückt.

  • Im Idealfall sollte der PC die beiden Server-IPs als separate Geräte betrachten und nicht erkennen, dass sie derselbe Rechner sind. (Ich werde nichts Pathologisches über die beiden Links senden, wobei es zu einem Konflikt kommen könnte, wenn SERVER-1 und SERVER-2 so konfiguriert wären, dass sie sich so verhalten, als wären sie tatsächlich Links zu zwei separaten Servern und nicht zu einem selben Server) Server). Ebenso sollte der Server die beiden Verbindungen vom PC als separate Datenströme sehen, möglicherweise von separaten PCs.

  • Endlich kann ich also die Dateifreigabe verbinden und trennen, aber eine konstante PC + Internetverbindung über die 1G-Verbindung aufrechterhalten.

Ich bin mir nicht sicher, welche Auswirkungen parallele Verknüpfungen wie diese haben oder was ich tun muss, um sie vollständig zu trennen. Der Server führt FreeBSD 11 aus, falls dies hilfreich ist.

Für einen Teil des Tests wäre es wirklich sehr hilfreich, zwei Links zum Server zu haben, eine zu verwalten und eine zu testen (break!), Die nicht miteinander interagieren oder sich untereinander routen, obwohl sie die gleichen 2 Hosts verbinden.

Ich habe darüber nachgedacht, ihnen separate Subnetze zu geben (SERVER-1 @ 10.1.0.0/24 und SERVER-2 @ 10.2.0.0/24), aber ich bin mir nicht sicher, wie weit ich gehen muss, um den Effekt zu erzielen, den ich habe . Ich habe momentan keine VLANs im LAN. Wenn das also eine Lösung wäre, kann ich sie heute nicht wirklich nutzen.

Aktualisieren

Der "Switch" ist eine pfSense-Plattform, daher ist FreeBSD 11 nun mit 2 x dualen 10G-SFP + Chelsio-NICs ausgestattet. Es wird nie eine Leitungsrate erreichen, und ich weiß, dass dies nicht seine Zielrolle ist, aber mit einem einfachen Regelsatz kann es Samba-Pakete mit 4,5 Gbit / s auf zwei verschiedenen Links gleichzeitig schalten, um Ad-hoc-Tests durchzuführen oder beim Kauf geblasene 10G-Geräte zu ersetzen ein Ersatz, der für das, was ich mache, ausreichend ist, da das Heimlabor / experimentell und nicht die Produktion.

Es kann also alles tun, was pf+ Chelsio On-Card-Firmware tun kann, was es äußerst flexibel macht. Aber ich hätte gedacht, dass es eine Standardmethode gibt, um das einzurichten, also bin ich fasziniert.

Der Hintergrund ist, mein Hauptschalter für 10G ist gerade gestorben, und ich brauche etwas Zeit, um überfällige Fehlerbehebung / Tuning zu erledigen, ein paar neue Dinge zu lernen und einige Tests durchzuführen. Deshalb brauche ich nicht mehr Bandbreite und warum dies so ist ist in Ordnung, bis der Schalter nach etwa einem Monat ausgetauscht werden kann.

0
Bitte bearbeiten Sie die Frage mit der Marke und dem Modell des Switches, damit wir Handbücher usw. googeln können. Je nachdem, was der Switch genau macht, ist es in dieser Konfiguration möglicherweise überhaupt nicht möglich, und Sie müssen möglicherweise mit den beiden Links ohne Switch experimentieren . dirkt vor 6 Jahren 0
Es klingt so, als müssten Sie nur eine eindeutige IP-Adresse für jede Server-NIC festlegen. Ein Switch hat keine Ahnung, zu welchen Geräten eine bestimmte IP gehört, er kennt nur die MAC-Adresse. Mit zwei NICs haben Sie also zwei MACs und damit zwei unterschiedliche Endpunkte, an die der Switch den Verkehr senden kann. MaQleod vor 6 Jahren 1
Gibt es einen Grund, eine IP über der anderen zu wählen? Könnten Sie nicht beide IPs stapeln und beide verwenden? Wenn also Anfragen für IPv4 eingehen, können Sie dies nativ unterstützen, oder wenn Anforderungen für IPv6 eingehen, können Sie dies nativ unterstützen. Der Versuch, eine Verbindung zu einem Gerät herzustellen, das nur eine IP mit der anderen IP unterstützt, kann sehr hässlich werden. Dem Switch (Ethernet) ist es egal, welche IPs oder beide IPs er trägt. Ron Maupin vor 6 Jahren 0
@Ron - Ich teste und führe Probleme aus. Das gesamte Ziel ist kein Failover oder willkürliche Anfragen (außer denen, die ich selbst sende). Es gibt eine dedizierte Verwaltungsverbindung und eine dedizierte Test- / Datenverbindung - und die Maschinen werden nicht verwirrt, wenn zwei Routen zwischen ihnen vorhanden sind und die Netzwerkkarten nicht intern überbrückt werden. Ich denke, die Daten gingen auf einer Route, wenn dies nicht der Fall war. Ich könnte dem zweiten Netzwerk ein eigenes Subnetz geben, aber zur Vereinfachung möchte ich, dass er sich in demselben Subnetz befindet, wenn möglich - aber ist es möglich? Stilez vor 6 Jahren 0
Die zwei verschiedenen IPs sind separate Protokolle und sie können ohne eine Art von Kludge nicht kommunizieren. und ein IPv4-Host kann nicht direkt mit einem IPv6-Host kommunizieren. Deshalb stapeln Sie Ihren Server doppelt. Ron Maupin vor 6 Jahren 0
Ahh Okay. Ich habe keine Verwendung für IPv6 im WAN. Mir fiel es nicht ein, den Verkehr zu trennen. Natürlich würde es funktionieren ..... Das ist ein guter Tipp, den ich hätte rausfinden sollen (da ich hier einfach nie IPv6 oder 6to4 verwende) Stilez vor 6 Jahren 0
Nun, Ihre Frage fragt nach IPs und es gibt nur zwei aktuelle IPs: IPv4 und IPv6. Ron Maupin vor 6 Jahren 0

2 Antworten auf die Frage

0
kicken

Nach den Geräuschen müssen Sie jeder Ihrer NICs eine eindeutige IP-Adresse zuweisen, die entweder statisch oder per DHCP erfolgen kann. Stellen Sie dann sicher, dass Sie bei der Kommunikation mit dem Server die richtige IP-Adresse verwenden.

Wenn Sie beispielsweise NIC 1 als 192.168.10.101und NIC 2 als 192.168.10.202dann konfigurieren :

  • Beide Netzwerkkarten befinden sich im selben LAN
  • Verkehr, der für bestimmt ist, 192.168.10.101würde immer über SWITCH 3 <-> SERVER 1 gehen
  • Der Verkehr, für den bestimmt ist, 192.168.10.202würde immer über SWITCH 4 <-> SERVER 2 erfolgen

Wenn Sie über einen lokalen DNS-Server verfügen, können Sie für jede IP-Adresse separate Hosteinträge erstellen, um den Datenverkehr zu erleichtern.

Die Sorge ist das. Angenommen, ich mache das, dann ping SVR1 oder benutze \\ SVR1 (Samba-Freigabe). Könnte der Verkehr PC-> SW4-> SVR2-> SVR1 auf dem Server unsichtbar überbrücken (wenn SVR1 getrennt ist) oder aufgrund niedriger Latenz von 10 G (wenn beide Routen verfügbar sind) auf diese Weise geroutet werden? Wenn SVR CURL für dl von einem LAN / WAN-Rechner verwendet, kann SVR2-> SW4 nicht als Gateway / fwdr kooptiert werden, sondern arbeitet nur Punkt-zu-Punkt zwischen zwei Rechnern, sodass der SVR-Verkehr auf SW4 gewonnen wird nicht über PC / SWITCH zu einem anderen NIC / ROUTER / Gerät überbrücken? Mehr, wenn das lokale Subnetz / 16 beide IPs enthält. Das ist meine Frage - wie Stilez vor 6 Jahren 0
Afaik, SW4 -> SRV2 -> SVR1 sollte nicht möglich sein. Der Switch würde nicht wissen, dass SVR1 über SRV2 erreichbar ist, also würde er keine Daten auf diese Weise senden. Für den Datenverkehr, der vom Server ausgeht, müssen Sie sicherstellen, dass das Programm an die richtige IP-Adresse gebunden ist. Andernfalls würde das Betriebssystem eine IP-Adresse wählen, die es für richtig hält. Für curl bedeutet dies insbesondere die Verwendung der Optionen `--interface` /` --dns-interface`. kicken vor 6 Jahren 0
Wenn Sie möchten, dass ein Link für die Kommunikation mit einem bestimmten PC vorgesehen ist und beide auf demselben Switch sind, sollte auch ein privates Subnetz über eine statische Konfiguration funktionieren. kicken vor 6 Jahren 0
0
dirkt

Während im Prinzip Ihr ​​Switch aus den MACs von NIC1 und NIC2 herausfinden sollte (die natürlich unterschiedliche Adressen benötigen), welchen Pfad das Paket gehen soll, und es nicht an den anderen Pfad senden soll, und da Sie neue Dinge lernen möchten, habe ich VLANs eingerichtet, um die Datenpfade vollständig zu trennen.

PfSense unterstützt VLANs, also sollte Ihr Switch dies auch tun. Grob gesagt handelt es sich bei einem VLAN-Paket um ein normales Ethernet-Paket, jedoch mit einem zusätzlichen Tag-Feld, sodass Sie Ihren Switch so einrichten können, dass er wie mehrere "überlagerte" virtuelle Switches wirkt. Ihr Switch sollte auch Tags hinzufügen oder entfernen können.

So können Sie zum Beispiel ein VLAN mit Tags 1haben 2und 3so:

 Switch Server  tag 1 ROUTER NIC1 NIC3 ----- NIC1  PC ----- NIC2 NIC4 NIC2 tag 1   ROUTER NIC1 NIC3 NIC1  PC ----- NIC2 NIC4 ----- NIC2 tag 2 tag 2   untag tag 3  ROUTER ----- NIC1 NIC3 ----- NIC1  PC ----- NIC2 NIC4 NIC2 tag 3  

Der Router ist wahrscheinlich nicht in der Lage, gekennzeichnete VLAN-Pakete zu verarbeiten.

Erstellen Sie unterschiedliche Subnetze für die verschiedenen VLANs, z. B. ist 192.168.0.0/24 das vom Router bereitgestellte Subnetz (Tag 3), und dann sind 10.0.1.0/24 und 10.0.2.0/24 die Subnetze für Tag 1 und Tag 2.

Sie können verwenden ip, um VLANs zu Netzwerkschnittstellen hinzuzufügen und Adressen festzulegen. So können Sie z. B. Ihren Server mit eth1und eth2verwenden

ip link add link eth1 name vlan1 type vlan id 1 ip link add link eth2 name vlan2 type vlan id 2 ip link add link eth1 name vlan3 type vlan id 3 ip addr add 10.0.1.10/24 dev vlan1 ip addr add 10.0.2.10/24 dev vlan2 ip addr add 192.168.0.10/24 dev vlan3 

Einige Anwendungen, z. B. Samba, können Sie nur an bestimmte Schnittstellen binden, z vlan3. oder Sie können Netzwerk-Namespaces erstellen und sagen, vlan1in diesen Namespace einfügen und in diesem Namespace ausführen sshd. Und so weiter.

Für das VLAN-Tagging ist ein gewisser Aufwand erforderlich, obwohl Ihr Switch grundsätzlich in der Lage sein sollte, Hardware auszuführen. Experimentieren Sie daher auch mit Geschwindigkeiten, wenn Sie nur Pakete ohne Tag verwenden.