Частный VLAN в соответствии с Linux?

reboot и shutdown псевдопользователи для системной перезагрузки и завершения работы, соответственно. Это - механизм для входа той информации, с версиями ядра к тому же месту, не создавая специальных форматов для wtmp двоичного файла.

Кавычка от man wtmp:

wtmp файл записывает все логины и выходы из системы. Его формат точно похож utmp за исключением того, что пустое имя пользователя указывает на выход из системы на связанном терминале. Кроме того, терминальное имя ~ с именем пользователя shutdown или reboot указывает на завершение работы системы или перезагрузку и пару терминальных имен | / } регистрирует старое/новое системное время когда дата (1) изменения это.

двоичный файл wtmp не сохраняет кроме метки времени для событий. Например, last вычисляет дополнительные вещи, такие как времена входа в систему.

reboot   system boot  2.6.32-28-generi Mon Feb 21 17:02 - 18:09  (01:07)    
...
user     pts/0        :0.0             Sat Feb 12 18:52 - 18:52  (00:00)    
user     tty7         :0               Sat Feb 12 18:52 - 20:53  (02:01)    
reboot   system boot  2.6.32-28-generi Sat Feb 12 08:31 - 18:09 (9+09:37)   

Последняя колонна (в круглых скобках) является длиной события. Для пользователя reboot, это - время работы.

После последней перезагрузки время является текущим временем работы. Для более ранних перезагрузок время является временем работы после той перезагрузки (так в последней строке моего примера, это - время работы до первой строки; не было никаких промежуточных перезагрузок). Число (числа) прежде + означает количество дней. В последней строке это - 9 дней, 9 часов и 37 минут, и в первое время работы линейного тока 1 час и 7 минут.

Обратите внимание, однако, что это время не всегда точно — например, после системного катастрофического отказа и необычной последовательности перезапуска. last вычисляет его как время между ним и следующей перезагрузкой/завершением работы.

4
27.04.2011, 01:53
4 ответа

Я не знаю, поддерживает ли Linux понятие Cisco "частных VLAN" по сути, но что по существу частные VLAN, управление брандмауэра канального уровня, с которым порты коммутатора могут говорить который другие порты коммутатора. Таким образом, если Вы имеете поле Linux с несколькими устройствами Ethernet и образуете мост между ними (например, с brctl инструмент), я думаю инструмент, который Вы хотите, назван ebtables. Если Вы знакомы с iptables, не должно быть слишком трудно поднять из страницы справочника.

Обратите внимание, тем не менее, что, описав все частные понятия VLAN сразу с помощью ebtables мог бы быть сложным. И если Вы хотите совместно использовать группировки PVLAN с Коммутатором Cisco (предполагающий, что это возможно), я предполагаю, что это не способ пойти об этом.

4
27.01.2020, 20:50
  • 1
    Linux поддерживает 802.11q. В то время как я не знаю о ISL, я знаю, что он в значительной степени удерживается от использования в Cisco теперь adays. –  3molo 27.04.2011, 11:11
  • 2
    Это правда; Linux действительно поддерживает 802.1q. Возможно, я должен был сказать настолько напрямую, но я предполагал, что мы не говорим о 802.1q. –  Jander 02.05.2011, 08:27

Я не знаю то, что Вы подразумеваете под "частным" VLAN, но Linux делает VLAN. ip команда от iproute2 может настроить их. У Вас действительно должны быть NIC и драйвер, который поддерживает его, но большинство делает в эти дни.

1
27.01.2020, 20:50
  • 1
    PVLAN в основном означает помещать каждый switchport на свой собственный VLAN. Это препятствует тому, чтобы клиент выпустил широковещательный трафик кому-либо еще на LAN, если явно не разрешено. Используемый кампусами в качестве части жулика предотвращение сервера DHCP и такой. –  LawrenceC 27.04.2011, 14:21
  • 2
    я вижу. Но от на-проводном, клиентская перспектива это не отличается, чем регулярный VLAN. –  Keith 27.04.2011, 16:50

Я уверен, что существует миллион способов сделать это, но я использовал 'vconfig' для добавления VLAN в прошлом.

Сначала добавьте VLAN
'vconfig добавляют eth0 123'

Теперь можно настроить интерфейс sub
'ifconfig eth0.123...'

1
27.01.2020, 20:50

Это может помочь... Действительно ли возможно включить изоляцию портов на https: мостов Linux//serverfault.com/questions/388544/is-it-possible-to-enable-port-isolation-on-linux-bridges

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Если Вы говорите о компьютере с несколькими портами Ethernet и желаете, чтобы все порты были 'в той же LAN', но установить так они защищены и не могут говорить друг с другом, у меня только есть решение с помощью BSD.

В FreeBSD создайте мост и добавьте порты к мосту как это:

ifconfig bridge0 create
ifconfig bridge0 addm em0 addm em1 addm em2

Теперь у Вас есть 'переключатель' с 6 портами. Они могут все видеть друг друга. Для изоляции портов em1 и em2 друг от друга (подобный PVLAN или 'switchport защищенный'), Вы работали бы:

ifconfig bridge0 private em1 private em2 private

Можно добавить IP к мосту также...

ifconfig bridge0 10.12.14.1/24

Оба порта все еще видели бы трафик от em0. Если Вы хотели изолировать em0 также:

ifconfig bridge0 private em0

Больше на этом здесь: http://www.freebsd.org/doc/handbook/network-bridging.html#idp97030960

[да, начальный вопрос был несколько лет назад... Я ищу решение Linux также, но думал, что совместно использую это решение BSD]

2
27.01.2020, 20:50

Теги

Похожие вопросы