Проблема, Переключающаяся От не-VLAN до поддерживающей VLAN Сети со Шлюзом Sophos

Противная загадка здесь.

Некоторый фон: у Меня есть Sophos UTM ASG220, служащий устройством шлюза для многих сетей с сетевым коммутатором Cisco 2960 и плотом Red Hat 6,6 серверов, выполняющих KVM и размещающих несколько гостей, при этом гости находятся на различных сетевых подсетях.

UTM заполнили его интерфейс LAN с несколькими виртуальными интерфейсами (его действительно разделенный вниз, оптимизированный RHEL-тип машина Linux под капотом) как шлюзы для всех сетевых подсетей за исключением основной сети, с которой это было создано во время установки.

Мне определили VLAN на переключателе, и хосты KVM имеют связанные интерфейсы (режим 1, на основе совета поддержки RHN), VLAN sub интерфейсы и мосты, настроенные для каждой сети, и каждый гость привязан к ее соответствующему мосту, и 8021q установка. Не включая UTM, трансстихи трафика VLAN красиво, между переключателем, хостами KVM и гостями, у меня нет проблем там.

Тем не менее это - то, что происходит:

Я успешен в создании новых интерфейсов VLAN на Sophos UTM (но с другим IP-адресом) для замены существующего виртуального IP-адреса, служащего адресами шлюза локальной сети. (например, для испытательной сети, виртуальный интерфейсный адрес шлюза 10.11.0.253, и новый интерфейс VLAN ожидал заменять его, 10.11.0.254).

В первой инстанции гости и хост kvm могут проверить с помощью ping-запросов переключатель, новый интерфейс шлюза VLAN и старый виртуальный интерфейс шлюза, после того, как VLAN будет существовать. Но если я пытаюсь удалить/удалить виртуальный интерфейс шлюза (например, 10.11.0.253), затем сети начинают действовать странные.

Адрес VLAN переключателя (говорят 10.11.0.7) не может проверить с помощью ping-запросов или достигнуть, гости (скажите, что один гость 10.11.0.36) на VLAN, но он может достигнуть, kvm размещают параллельное соединение VLAN (скажите 10.11.0.4), адрес, и он может достигнуть шлюза Sophos (10.11.0.254, новый адрес VLAN).

Даже после обеспечения шлюза виртуальный интерфейс (10.11.0.253) создает резервную копию, ситуация остается некоторое время. Гости могут достигнуть друг друга на том же VLAN, но не могут проверить с помощью ping-запросов адрес интерфейса VLAN переключателя, и не могут проверить с помощью ping-запросов их адрес шлюза VLAN или направить трафик к другим внешним сетям кроме (странно) серверов DNS LAN, которые находятся на другой подсети полностью (192.168.2.0)! И серверы DNS являются единственными IP-адресами в подсети 192.168.2.0, которую видят эти 10.11.0.0 гостя!

изнасилование отвечает отлично на и от всех сетевых машин/устройств, в то время как все это продолжается.

Эта ситуация продолжается некоторое время даже после перезагрузки переключателя и обеспечения вверх и вниз по сетевым интерфейсам шлюза.

Затем вещи начинают работать снова (но с виртуальным шлюзом и VLAN соединяет интерфейсом с обоими, я удаляю виртуальный интерфейс, возвращаю его, затем сделайте то же к интерфейсу VLAN.)

Я любил бы некоторое понимание к тому, что происходит и как я могу зафиксировать это. Спасибо за то, что прочитали это чрезвычайно длинное сообщение!

0
задан 26 June 2015 в 17:34
1 ответ

Разобрался. Очевидно, что ASG сбивается с толку, когда у него есть два интерфейса в одной подсети (один интерфейс, интерфейс VLAN, другой, обычный дополнительный интерфейс). Наряду с некоторыми проблемами, связанными с тем, что порт коммутатора libvirtd (vnetX) гостевых KVM не отображается в соответствующем интерфейсе моста VLAN (пришлось выучить кое-что из brctl-fu), но сейчас все идет по плану.

Мне любопытно, что это такое. лучший метод для планирования миграции гостей KVM из нетегированных сетей VLAN в тегированные.

0
ответ дан 5 December 2019 в 12:39

Теги

Похожие вопросы