The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"FreeBSD DHCP"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [ Отслеживать ]

"FreeBSD DHCP"  
Сообщение от Alexit on 13-Июн-08, 16:13 
Люди, помогите! Как сделать лучше - в офисе есть сеть 50 компов через один свич подключена к серверу, который должен раздавать динамически айпи и коекому статически, так вот дело в том, что нужно поделить сеть на три подсети что они друг-друга не видели и как правильно сделать с dns?
Тоесть каким образом мне привязать определеные компы к определенным подсетям...
FreeBSD 6.2
# dhcpd.conf
#
# Sample configuration file for ISC dhcpd
#

# option definitions common to all supported networks...
option domain-name "hanif.com.ua";
option domain-name-servers ns.ontime.com.ua;

default-lease-time 600;
max-lease-time 7200;

use-host-decl-names on;
option routers 10.7.0.1;
next-server 10.7.0.1;

# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
authoritative;

# ad-hoc DNS update scheme - set to "none" to disable dynamic DNS updates.
ddns-update-style ad-hoc;
ddns-update-style none;

# Use this to send dhcp log messages to a different log file (you also
# have to hack syslog.conf to complete the redirection).
log-facility local7;

# Hanif
subnet 192.168.0.0 netmask 255.255.255.0 {
    range 192.168.0.2 192.168.0.100;
    range 192.168.0.120 192.168.0.254;
    host Vasilii {
        hardware ethernet 00:0e:a6:ba:d6:68;
        }
    host Katia {
        hardware ethernet 00:0c:6e:b2:aa:b5;
        }
    }
zone ontime. {
    primary ;
    key ;
    }
# ONTIME
subnet 192.168.1.0 netmask 255.255.255.0 {
    range 192.168.1.2 192.168.0.254;
    }
# ONESOURCE
subnet 192.168.2.0 netmask 255.255.255.0 {
    range 192.168.2.2 192.168.2.254;
    }

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

  • FreeBSD DHCP, universite, 18:11 , 13-Июн-08, (1)  
  • FreeBSD DHCP, BlackRat, 21:44 , 14-Июн-08, (2)  
    • FreeBSD DHCP, Andrei_V, 09:52 , 23-Июл-08, (3)  
      • FreeBSD DHCP, BlackRat, 10:12 , 23-Июл-08, (4)  

Сообщения по теме [Сортировка по времени | RSS]


1. "FreeBSD DHCP"  
Сообщение от universite email(ok) on 13-Июн-08, 18:11 
>Люди, помогите! Как сделать лучше - в офисе есть сеть 50 компов
>через один свич подключена к серверу, который должен раздавать динамически айпи
>и коекому статически, так вот дело в том, что нужно поделить
>сеть на три подсети что они друг-друга не видели и как
>правильно сделать с dns?

гуглим на тему vlan

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "FreeBSD DHCP"  
Сообщение от BlackRat email(ok) on 14-Июн-08, 21:44 
>Люди, помогите! Как сделать лучше - в офисе есть сеть 50 компов
>через один свич подключена к серверу, который должен раздавать динамически айпи
>и коекому статически, так вот дело в том, что нужно поделить
>сеть на три подсети что они друг-друга не видели и как
>правильно сделать с dns?
>Тоесть каким образом мне привязать определеные компы к определенным подсетям...

Вариантов несколько:
1. Если свич поддерживает VLAN, то лучшим способом будет разнести пользователей по VLAN-ам с соответствующими адресами. На сервере придётся либо делать три интерфейса и пихать их в соответствующие VLAN-ы, либо сетупить VLAN-ы на одном интерфейсе (опять же, если коммутатор поддерживает trunk ports)
2. Привязывать станции по MAC-адресам и раздавать КАЖДОЙ станции адрес в зависимости от желаемой сети.
3. На ВСЕХ станциях изменить MAC-адреса, с целью группировки их в пулы. Потом по DHCP раздавать по пулам адреса (кажется так).

первый пункт - денежки на управляемый продвинутый коммутатор.
второй и третий - возня с большим объёмом информации + дотошное ведение этой базы.
Я рекомендовал бы Вам приобрести управляемый коммутатор второго уровня (например BayStack 450 24-t от Nortel или что-нибудь подобное). Или, если начальство упирается - изменить дизайн сети вообще, чтобы не сталкиваться впредь с такой проблемой. Кроме того управляемый коммутатор второго уровня поможет решить проблемы с безопасностью в сети.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "FreeBSD DHCP"  
Сообщение от Andrei_V email(ok) on 23-Июл-08, 09:52 
>Я рекомендовал бы Вам приобрести управляемый коммутатор второго уровня (например BayStack 450
>24-t от Nortel или что-нибудь подобное). Или, если начальство упирается -
>изменить дизайн сети вообще, чтобы не сталкиваться впредь с такой проблемой.

Подскажите принципы отработки VLAN-ов на BayStack 450.
Если решать поставленную выше задачу, то (как я понимаю) надо сделать следующее:
1. каждую группу портов включить в свой отдельный vlan со своим pvid (речь идет о нетегированных port-based vlan-ах - так ведь?)
2. порт, в который подключен сервер, надо включить во всех эти vlan-ы, при этом pvid ему поставить autoPVID.
Все так?
Тогда пара вопросов:
1. один из vlan-ов должен быть management-vlan. какой vlan логичней сделать управляющим?
2. можно ли удалить vlan1? или просто переделать его под свои нужды?


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "FreeBSD DHCP"  
Сообщение от BlackRat email(ok) on 23-Июл-08, 10:12 
>1. каждую группу портов включить в свой отдельный vlan со своим pvid
>(речь идет о нетегированных port-based vlan-ах - так ведь?)

Такие порты (нетегированные) называются аксессными. Да, конечно. Вы таким образом на втором уровне OSI/ISO отделите сети друг от друга.

>2. порт, в который подключен сервер, надо включить во всех эти vlan-ы,
>при этом pvid ему поставить autoPVID.

Немного неверное понимание AutoPVID. Он нужен для того, чтобы для аксессных портов не забывать менять PVID при смене VLAN. Лучше всё-таки либо установить маршрутизатор для обработки трафика или (если скорость обмена с сервером должна быть высока) поставить несколько ФИЗИЧЕСКИХ интерфейсов на сервер (без маршрутизации между ними) или (это например можно сделать на интеловых карточках для Windows) на одном физическом интерфейсе сделать несколько VLAN, но для последнего случая необходимо сделать порт подключения сервера транковым.

>1. один из vlan-ов должен быть management-vlan. какой vlan логичней сделать управляющим?
>
>2. можно ли удалить vlan1? или просто переделать его под свои нужды?

1. Обычно Management VLAN я оставляю 1-м.
2. Не рекомендовал бы удалять 1-й VLAN.
Остальные VLAN-ы можно делать в соответствии с адресацией:
192.168.10.0/24    VLAN-10
192.168.23.0/24    VLAN-23
и т.д...
Так удобнее

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру