For å støtte 802.1Q grensesnitt på Linux, må du først konfigurere en Ethernet-svitsj for å støtte dem. Konfigurering merket og umerkede VLAN-porter på Cisco IOS-baserte svitsjer er ganske grei. Non-merkede portene er konfigurert på følgende måte:
Sett spenntreet metoden du vil bytte til support:
outlan-rs01 (config) # spanning- tre modus pvstKommandoen < spanning-tree-modus {mst | pvst | rapid-pvst} & rt kan sette den omfatter tre protokollen (STP) modus globalt eller på en per-grensesnitt basis. &Quot; PVST " alternativ er Cisco proprietær per-VLAN spenntre gjennomføring. &Quot; MST " spenntre alternativet gjør 802.1s. &Quot; Rapid-PVST " alternativet gjør en Cisco proprietær versjon av 802.1w Rapid Spanning Tree. Deretter oppretter du en VLAN ved hjelp av < vlan {1-4094} & rt kommando. Deretter tildele VLAN et menneske referable navn ved hjelp av VLAN-konfigurasjonen -delkommandoen < name {name_with_no_spaces} & rt:
outlan-rs01 (config) #vlan 443 outlan-rs01 (kon- vlan) name NTP_server_segmentNår VLAN er opprettet, portene kan tildeles VLAN ved hjelp av < switch & rt grensesnitt -delkommandoen:
outlan-rs01 (config -Hvis) #switchport tilgang vlan 67 outlan-rs01 (config-hvis) #switchport modus tilgang outlan-rs01 (config-hvis) #switchport nonegotiate outlan-rs01 (config-hvis) #switchport port-sikkerhet maks 1 outlan-rs01 ( config-hvis) #switchport port-sikkerhet aldring typen inaktivitet outlan-rs01 (config-hvis) #switchport port-sikkerhet eldingstid 120< switch tilgang vlan {1-4094} & rt kommandoen tildeler porten til en VLAN gruppe. ≪ switch modus tilgangs & rt kommando hardt setter port som et ukodet tilgang port. Den alternative alternativet er < svitsjemodus trunk & rt, som hard-setter port som et kodet tilgang port. Cisco nomenklatur refererer til dette som en ". Trunk port " Standardinnstillingen < svitsjemodus & rt kommandoen er " dynamisk, " som gjør at porten til dynamisk forhandle tilgang eller trunk mode. ≪ switch nonegotiate & rt kommandoen deaktiverer port fra å sende dynamisk trunking protokollen (DTP) meldinger
De siste tre kommandoer satt opp port sikkerhet, som angir antall MAC-adresser som knyttes til en gitt svitsjeport. . Dette er en stor sikkerhetsalternativ som kan redusere problemene med overtegning ved å begrense antall enheter som kan sende trafikk gjennom switch. Når den er satt til " en " bare en enkelt enhet kan koples til porten, og forover. Selv om en hub eller en annen bryter er koblet til, fortsatt bare én enhet kan videresende trafikk. Kommandoen < switchport-sikkerhet maksimal {1-6272} angir antall Mac-maskiner som kan være forbundet med porten. Kommandoen < switchport-sikkerhet aldring typen {absolutte | inaktivitet} & rt setter MAC timeout adressen metoden. Kommandoen < switchport-sikkerhet eldingstid {1-1440} & rt setter timeout timer i løpet av minutter
En mulig ekstra ting om tilgang porter - det er også mulig å tildele en port medlemskap til en. fraværende VLAN ID. Bryteren vil skape den VLAN for deg:
outlan-rs01 (config) #interface FastEthernet2 /0/10 outlan-rs01 (config-hvis) #switchport tilgang VLAN 67% Tilgang VLAN eksisterer ikke. Opprette vlan 67 outlan-rs01 (config-hvis) #Vær advart at denne metoden kan slå tilbake på deg. Hvis du gjør en feil, og skriver i en ikke-eksisterende VLAN, kan bryteren deretter tildele porten til feil VLAN
Konfigurere en svitsjeport for å støtte tagging gjøres ved hjelp av <. Switch trunk {value} & rt grensesnitt -delkommandoen:
outlan-rs01 (config-hvis) #switchport trunk innkapsling dot1q outlan-rs01 (config-hvis) #switchport mode trunk outlan-rs01 (config-hvis) #switchport nonegotiateSelv om Cisco IOS støtter dynamisk trunk forhandling via DTP, er det vanligvis en god idé å statisk konfigurere trunk grensesnitt. Det første trinnet i konfigurasjonen av et kodet port er å definere innkapsling protokollen med < switch trunk innkapsling {dot1q | isl | forhandle} & rt grensesnitt -delkommandoen. Innkapslingen metoden definerer tagging protokollen som skal brukes mellom bryterne tagge rammene. Deretter må porten være hardt satt til å operere som en tagget (trunked) grensesnitt med < switch modus {tilgang | trunk} & rt kommando. Som med ukodede havn bør DTP deaktiveres på merket grensesnitt ved hjelp av < switch nonegotiate & rt kommando. Nå at grensesnittet er satt opp som et kodet grensesnitt, må vi definere VLAN trafikk som kan videresendes over grensesnittet:
outlan-rs01 (config-hvis) #switchport trunk tillatt VLAN 40,41,80 outlan-rs01 (config-hvis) #switchport trunk innfødte vlan 71Cisco følger " videresende alt " tilnærming når det gjelder evnen til VLAN trafikk til traversere merkede grensesnitt, fordi det fungerer fra en filosofi om at merket grensesnitt er også STP-inkludert-grensesnitt. Du har imidlertid kanskje ikke ønsker å ha alle VLAN se en gitt merket grensesnitt som en potensiell videresending banen, spesielt hvis du bruker flere trunk porter for å distribuere VLAN laster bruker per-VLAN spenntre. Underkommando < switch trunk tillatt vlan {vid, vid ..} & rt brukes til å definere VLAN som kan benytte en gitt tagget grensesnitt. Hvis denne kommandoen ikke brukes på en trunk port, vil alle VLAN tillates
Den andre kommandoen brukes til å styre VLAN tilgang på merkede grensesnitt er den. ≪ switch trunk innfødte vlan {vid} & rt kommando. Denne kommandoen angir VLAN som enhver ikke-tagget trafikk skal videresendes. På dette punktet svitsjegrensesnittet er konfigurert til å støtte kodede rammer. Men avhengig av miljøet, kan det også være ønskelig å aktivere port-sikkerhet på både merket og umerkede grensesnitt.
outlan-rs01 (config-hvis) #switchport port-sikkerhet maksimal 48 VLAN 80 outlan-rs01 (config-hvis) #switchport port-sikkerhet maksimalt 24 VLAN 41 outlan-rs01 (config-hvis) #switchport port-sikkerhet maksimalt 24 VLAN 40 outlan-rs01 (config-hvis) #switchport port-sikkerhet aldring typen inaktivitet outlan-rs01 (config-hvis) #switchport port-sikkerhet eldingstid 60Porten sikkerhetskonfigurasjonen for tagget porter følger en litt annen modell enn den som benyttes for umerkede porter. Ukodede havner bare støtte ett VLAN, krever bare en enkelt MAC-adresse grense. Port sikkerhet på merkede grensesnitt krever en MAC grense definisjon settes for hvert VLAN tagget port er medlem av. For å imøtekomme dette, gir kommandoen en VLAN-tildeling alternativet etter MAC definisjon feltet, < switchport-sikkerhet maksimal {1-6272} & rt vlan {vid} & rt. Ellers MAC aldring og timer definisjoner er de samme som benyttes ved søknad port sikkerhet til et ukodet grensesnitt.
Ved implementering av havnesikkerhet på merket grensesnitt, er det viktig å få MAC-adressen grensene riktig eller du kan potensielt " svart hull " legitime vertene fra å ha sin trafikk videresendes. Det er et par forskjellige måter å beregne bevilgningene:
Først, for å bestemme din per-port MAC tildeling, multiplisere verdien med 2, deretter multiplisere summen av det totale antallet bytte porter som utgjør LAN: PPMA * 2 * TSPD = MAC-adresse Limit. Påfør resultatet til hvert VLAN på hver trunk port. Denne tilnærmingen vil gi nok MAC tabellen takhøyde for hvert bytte port * PPA i LAN som skal tildeles samme VLAN og fortsatt bli ettersendt. Dette er klønete og er avhengig av de umerkede porter 'begrensninger å være riktig for riktig håndheving, men har fordelen av å ikke ønsker å justeres hver gang en port er tildelt en VLAN. Husk at du må planlegge for muligheten for at hver trunk port kunne ha å videresende all trafikk som genereres av de aktive havner i LAN.
andre alternativet er mer sikker, men har også høyere administrasjonskostnader. Bestem per-port MAC tildeling. Deretter beregne antall medlemsporter i hvert VLAN. Multipliser PPMA verdi med 2, deretter multiplisere summen med antall havne medlemmer i et VLAN: PPMA * 2 * TSPV = MAC-adresse Grensen for VLAN X. Utfør denne beregningen for hvert VLAN, deretter bruker begrensning MAC tildeling på en per -VLAN basis på hver trunk port. Denne tilnærmingen gir en sjekk mot port-nivå bevilgninger, men har den ulempen at den krever tildeling skal beregnes på nytt hver gang en VLAN havne medlemskap endringer.
Det siste du må vurdere når du konfigurerer tagget brytergrensesnitt er de per-VLAN port-nivå STP beregningsverdier. STP topologien til nettverket skal alltid være forutsigbare. Den måten å sikre dette på er å sette STP verdier - på bryterne og per bagasjerommet - på en per-VLAN basis, da disse portene er vanligvis den bro grensesnitt som knytter LAN bytte topologi sammen. Her er et eksempel STP topologi:
STP topologi avbildet ovenfor splitter LAN er VLAN inn i de to STP gruppene A og B. De faktorer som må vurderes er:
< p>
valget av roten bro og dens etterfølgere i tilfelle av en svikt
utvalg av primær banen til roten bro maskinvare og de påfølgende stier i tilfelle av en kobling svikt.
Den bryter med den høyeste bro prioritet vinner STP root bridge valg (høyeste prioritet er lavest prioritet numerisk verdi). Fordi hver VLAN driver sin egen STP eksempel er broen prioritet settes på en per-VLAN basis. Standardverdien er 32768. Brua prioritet stilles inn med den globale konfigurasjonen kommandoen < spanning-tree vlan {vid} prioritet {4096 til 61440} & rt. De prioriterte verdiene angis i trinn på 4096. I eksempelet ovenfor har RB-bryteren en prioritetsverdi for hver av VLAN 4096, bruker S-RB en bro prioritet fra 8192, og så videre. Når roten bro er etablert, er neste skritt å konfigurere baneseksjon verdier, som er port-prioritet og port kostnader. I veivalg, vil porten med lavest prioritet velges for å videresende rammer for VLAN. I tilfelle at alle porter har samme prioritet, vil porten med lavest kostnad videre rammer for VLAN.
outlan-rs01 (config-hvis) # spenner-tree vlan 40 41 port-prioritet 96 outlan-rs01 (config-hvis) # spenner-tre VLAN 71,80 port prioriterte 16 outlan-rs01 (config-hvis) # spenner-treet vlan 40,41 kostnads 9 outlan-rs01 (kon- hvis) # spenner-treet vlan 71,80 kost 1VLAN port prioritet stilles inn med grensesnittet kommandoen < spanning-tree vlan {vid, vid} port-prioritet {0-240} & rt. Porten prioritet er angitt i trinn på 16 opp til 240. Jo lavere tall, jo høyere portens prioritet. VLAN havn kostnaden er satt med grensesnittet kommandoen < spanning-tree vlan {vid, vid} kostnaden {1- 200000000} & rt. Igjen, som med port prioritet og bro prioritet, jo lavere tallverdi er, jo mer ønskelig banen. Bryteren tildeler en standard kostnad på 4 for Gigabit grensesnitt, 19 for 100 Mbps grensesnitt, og 100 for 10 Mbps grensesnitt. Ha dette i bakhodet når du bruker egendefinerte verdier. Teknisk sett kan enten av verdiene benyttes for å manipulere den foretrukne videresending banen til roten broen. Begge er justert her for eksempel formål.
Nå som vår Cisco switch tagget porten er konfigurert, den siste konfigurasjonen aspekt vi må vurdere er å sette opp 802.1 VLAN grensesnitt på Linux. Den nåværende 802.1Q Linux implementering støtter følgende:
4094 VLAN per grensesnitt (per IEEE standard)
MAC-baserte VLAN (ikke-standard)
Per-grensesnitt multicast
støtte for native vlan
802.1Q støtte er tilgjengelig som en lastbare kjernemodul eller kan bygges rett inn i kjernen (min foretrukne metoden). Kjernen vi bygget for vår WLAN proxy server inkludert støtte for 802.1Q i kjernen. Selvfølgelig, som alle 802.1Q tagget port implementeringer, 802.1Q Ethernet-rammer generert fra (og sendt til) VLAN-grensesnitt på Linux har de ekstra 4 byte lagt til rammen header å støtte TPCD /TCI felt.
Selv om Linux-kjernen støtter VLAN, er støtte på Ethernet driver nivå en helt annen sak. Ethernet-driverne som følger med standard Linux kernel distribusjon støtter ikke fire byte økning i Ethernet ramme som kreves for VLAN-støtte. I stedet er det fire byte økning, som forstørrer den maksimale Ethernet rammestørrelse 1514-1518, tolket av sjåføren som en innramming feil kjent som en " giganten " og det som oppfattes som overdimensjonerte rammene er så kastes. Det finnes to løsninger for dette problemet. Den første er å bruke drivere som støtter den økte rammestørrelse. Det er flekker tilgjengelig for de Intel EtherPro 10/100/1000 kort, HP 10/100/1000 ProLiant kort, D-Link, 3Com, og andre. Det beste alternativet er å sjekke for å se om modifiserte drivere finnes for nettverkskortet.
Den andre løsningen er å redusere den maksimale overføringsenhet (MTU) ved 4 byte. Dette gjør du enkelt på kommandolinjen ved hjelp av MTU alternativet av /sbin /ifconfig eller /sbin /ip-kommandoer, alene eller som en del av grensesnittet konfigurasjonen streng:
[root @ vulcan root] # ifconfig eth1.41 MTU 1 496eller
[root @ vulcan root] # ip koblingen satt eth1.41 MTU 1 496MTU verdien kan også være satt i grensesnittet konfigurasjonsskript ligger i /etc /sysconfig /network-scripts /ifcfg- *. Det er en god idé å også justere TCP maksimal segmentstørrelse (MSS) ved justering av MTU. På Linux, kan TCP-MSS justeringer gjøres per rute basis bruker /sbin /route eller /sbin /ip-kommandoen.
/sbin /route {rute ....} Mss { 1-1460}
/sbin /ip rute {rute ....} advmss {1-1460}
/sbin /route kommandoen viser ikke MSS innstilling av kjernen ruter, men den /sbin /ip-kommandoen gjør. Hvis /sbin /ip-kommandoen er ikke en del av Linux, kan den /bin /netstat kommandoen brukes med-nr flagg for å skrive ut kjernen ruting tabellen med MSS verdier:
[root @ vulcan root] # netstat -NR Kernel IP ruting tabellen Destinasjon Gateway Genmask Flags MSS Window irtt iface 0.0.0.0 172.30.71.1 0.0.0.0 UG 1360 0 0 eth0Konfigurering VLAN-grensesnitt er to-trinns prosess. Trinn 1 skaper virtuelle fysiske grensesnittet. Dette gjøres med /sbin /vconfig kommandoen. Forutsetningen for å bruke denne kommandoen er at den fysiske grensesnitt som VLAN-grensesnittet er bundet aktiveres under oppstartsprosessen eller på kommandolinjen. For eksempel, hvis vi legger til VLAN-grensesnitt til eth1, som ikke ble aktivert ved oppstart, vil vi utføre kommandoer:
[root @ vulcan root] # ifconfig eth1 opp [root @ vulcan root] # vconfig legge eth1 44 Lagt VLAN med VID == 44 til IF -: eth1: - [root @ vulcan root] # vconfig legge eth1 45 Lagt VLAN med VID == 45 til IF -: eth1: - [root @ vulcan root] #Når VLAN grensesnitt har blitt opprettet, er neste skritt å konfigurere IP-adressen oppdrag på VLAN-grensesnitt ved hjelp av /sbin /ifconfig eller /sbin /ip:
< pre> [root @ vulcan root] # ifconfig eth1.44 192.168.20.4 netmask 255.255.255.0 MTU 1496eller
[root @ vulcan root] # ip adr legge 10.10. 1.4 /24 dev eth1.45 [root @ vulcan root] # ip koblingen satt eth1.45 MTU 1 496Når IP-grensesnitt er satt vi kan kontrollere konfigurasjonen med /sbin /ifconfig eller /sbin /ip adr. Kernel butikker VLAN statusinformasjon i /proc filsystemet. For å se dette VLAN spesifikk informasjon, IE, grensesnitt sett, fysiske grensesnittet bindende, tx /rx pakker, etc. Vi kan analysere /proc net /vlan /* filsystemet data ved hjelp av katten eller mer kommando:
[root @ vulcan root] # cat /proc /net /vlan /* VLAN Dev navn | VLAN ID Navn-Type: VLAN_NAME_TYPE_RAW_PLUS_VID_NO_PAD eth1.44 | 44 | eth1 eth1.45 | 45 | eth1 eth1.44 VID: 44 REORDER_HDR: 1 dev- > priv_flags: 1 totalt rammer mottatt: 0 totalt byte mottatt: 0 Broadcast /Multicast MOTTATT: 0 totale rammer sendes: 0 totalt bytes overfør: 0 total takhøyde inc: 0 total Encap på Sende: 0 Enhet: eth1 TRENGER prioriterte kartlegginger: 0: 0 1: 0 2: 0 3: 0 4: 0 5: 0 6: 0 7: 0 EGRESSS prioriterte Kartlegginger: eth1.45 VID: 45 REORDER_HDR: 1 dev- > priv_flags: 1 totalt rammer mottatt: 0 totalt byte mottatt: 0 Broadcast /Multicast MOTTATT: 0 totale rammer sendes: 0 totalt bytes overfør: 0 total takhøyde økes: 0 total ENCAP på Sende: 0 Enhet: eth1 TRENGER prioriterte kartlegginger: 0 : 0 1: 0 2: 0 3: 0 4: 0 5: 0 6: 0 7: 0 EGRESSS prioriterte Kartlegginger: [root @ vulcan root] #På dette punktet, alle VLAN grensesnitt er konfigurert og online . Nå er det bare en liten problem. Dersom serveren startes på nytt, vil VLAN-konfigurasjonen tapt. For å slippe å bygge alle disse VLAN grensesnitt etter hver omstart, kan hele VLAN-grensesnitt satt opp prosessen automatiseres ved hjelp av et enkelt script som kan kjøres fra /etc/rc.d/rc.local:
# /bin /sh # Shutdown Interface /sbin /ifconfig eth1 ned # Ta opp Interface med riktig MTU /sbin /ifconfig eth1 MTU 1496 # Lag VLAN-grensesnitt: /sbin /vconfig legge eth1 44 /sbin /vconfig legge eth1 45 # konfigurerer IP og MTU verdier for VLAN-grensesnitt: # Den /sbin /ifconfig metode /sbin /ifconfig eth1.44 192.168.20.4 netmask 255.255.255.0 MTU 1 496 # Den /sbin /ip metode /sbin /ip adr legge 10.10.1.4/24 dev eth1.45 /sbin /ip lenken satt eth1.45 MTU 1 496 # Print ut VLAN status info: cat /proc /net /vlan /* #ENDDette tilnærming er fint hvis grensesnittene kan aktiveres når oppstartsprosessen er fullført. Men hvis du trenger nettverkstjenester som DHCP for å støtte disse grensesnittene og DHCP last under oppstartsprosessen, er alternativet å bruke nettverkskonfigurasjon skript. Dette er relativt enkelt å gjøre; først bare lage nødvendige grensesnitt konfigurasjonsskript i /etc /sysconfig /network-scripts. Her er et eksempel:
# VLAN-grensesnitt VID 40 DEVICE = eth1.40 BOOTPROTO = statisk IPaddr = 172.30.40.4 Nettmasken = 255.255.255.0 CAST = 172.30.40.225 NETTVERK = 172.30.40.0 TYPE = Ethernet MTU = 1496 ONBOOT = yesHvis du velger å bruke DHCP for å tildele IP-adressen til VLAN-grensesnitt og får problemer å få en adresse, aktiver Ethernet header bestilling alternativ for grensesnittet du bruker < set_flag {vlan -int} 1 & rt vconfig kommando alternativ:
[root @ vulcan root] # vconfig set_flag eth1.41 en Set flagg på enheten -: eth1.41: - Skal være synlig i /proc/net/vlan/eth1.41 [root @ vulcan root] #Dette alternativet Bestilling overskriften for å se ut som en fysisk Ethernet-grensesnitt. Dette vil redusere ytelsen litt, så utvikleren advarer bruke det kun når det trengs.
Når de nye nettverkskonfigurasjon skript er opprettet, må vi fullføre nettverks skript. Oppstartskonfigurasjonsfilen for det fysiske grensesnittet som vi er bindende VLAN grensesnitt må konfigureres til å laste ved oppstart, uten en IP-adresse. Her er oppstartsscript for grensesnitt eth1:
# Intel Corp. | 82540EM Gigabit Ethernet-kontroller DEVICE = eth1 BOOTPROTO = ingen TYPE = Ethernet ONBOOT = yes MTU = 1 496De siste trinnet er å opprette en rc script for å lage de VLAN grensesnitt under oppstartssyklusen. Selv om Red Hat støtter VLAN-grensesnitt, er det ingen støtte for VLAN-grensesnitt satt opp i S10Network rc script (andre distribusjoner har denne støtten). I dette tilfellet, må man bli opprettet. Den enkleste måten er å kopiere S99local rc script og navngi kopien S11Vconfig. Deretter redigerer filen og legge de nødvendige /sbin /vconfig kommandoer. Her er et eksempel:
# /bin /sh # vconfig legge eth1 44 vconfig legge eth1 45Ved å sette Vconfig rc manuset navn nummer én høyere deretter S10network rc script! , den S11Vconfig skriptet kjøres umiddelbart etter fysiske grensesnittet er aktivert. Det beste er at kjernen godta VLAN-grensesnitt nettverkskonfigurasjon informasjon selv om de logiske grensesnitt ikke har blitt opprettet. Når S11Vconfig utfører, VLAN-grensesnitt blir aktive.
Det er mulig å konfigurere VLAN-grensesnitt på en aktiv fysisk grensesnitt allerede konfigurert med IP-informasjon. Når dekker kodet port konfigurasjon på en Cisco IOS basert bryteren, var det omtale av " native vlan " alternativ. Linux VLAN gjennomføring kan dra nytte av native vlan. Her er /sbin /ifconfig produksjonen av et grensesnitt konfigurasjon benytter native vlan alternativ:
[root @ vulcan root] # ifconfig eth1 Link Encap: Ethernet HWaddr 00:30:48: 43:86:99 inet addr: 172.30.40.4 Bcast: 172.30.255.255 Mask: 255.255.255.0 UP CAST KJØRER multicast MTU: 1500 Metric: 1 RX pakker: 1401 feil: 0 droppet: 0 overskridelser: 0 frame: 0 TX pakker: 470 feil: 0 droppet: 0 overskridelser: 0 carrier: 0 kollisjoner: 0 txqueuelen: 1000 RX bytes: 309904 (302.6 Kb) TX bytes: 244560 (238,8 Kb) Base adresse: 0xa400 Minne: ec020000-ec040000 eth1.41 Link Encap: Ethernet HWaddr 00: 30: 48: 43: 86: 99 inet ADDR: 172.30.41.4 Bcast: 172.30.41.225 Mask: 255.255.255.0 UP CAST KJØRER multicast MTU: 1496 Metric: 1 RX pakker: 683 feil: 0 droppet: 0 overskridelser : 0 frame: 0 TX pakker: 257 feil: 0 droppet: 0 overskridelser: 0 carrier: 0 kollisjoner: 0 txqueuelen: 0 RX bytes: 140276 (136,9 Kb) TX bytes: 120930 (118,0 Kb)Legg merke til i produksjonen ovenfor at begge grensesnittene har forskjellige MTUer. Støtte for denne konfigurasjonen er ikke " offisielt " nevnt i utviklerens dokumentasjon. Men jeg har testet konfigurasjonen og fant ingen problemer så langt. Hva er fint om dette alternativet er at hvis du virkelig er begrenset til en enkelt fysisk grensesnitt, gir det mulighet til å kjøre DHCP-tjenester på et grensesnitt som støtter også VLAN-grensesnitt uten kompatibilitet bekymringer.
Det konkluderer Linux nettverk del av vår WLAN proxy server. Deretter vil vi flytte inn konfigurere DHCP og DNS-tjenester. Som alltid, spørsmål og kommentarer er velkomne
Tidligere artikler i denne serien er:.
Secure WLAN beste praksis og topologi
bygge et WLAN proxy-server: Grunnleggende Linux distribusjon installasjon , sikker vty og http tekst klient
bygge et WLAN proxy-server: Linux kernel
bygge et WLAN proxy-server, IP-ruting
Building 802.11Q VLAN
Next Page:Router Expert: Building 802.11Q VLANs