メールサーバーをインストールします。 最高のLinuxメールサーバー

14.04.2019 プログラムとサービス

VLAN(仮想ローカルエリアネットワーク)は、同じ物理ネットワークインターフェイス(イーサネット、Wi-Fiインターフェイス)上に複数の仮想ローカルネットワークを作成できるルーターおよびスイッチの機能です。

VLANはより大きなLANの一部です。 イーサネット、WIFIインターフェイスとは何かに関するさまざまなサブネットを分離するための最も単純なメカニズム。 VLANを編成するには、ネットワークスイッチ(ネットワークスイッチ(スイッチ、スイッチ、英語スイッチ)の選択方法)がVLANテクノロジと802.1qプロトコルをサポートしている必要があります。

VLANの利点:

    ブロードキャストドメインの数を増やしますが、各ブロードキャストドメインのサイズを小さくします。これにより、ネットワークトラフィックが減少し、ネットワークセキュリティが向上します(両方の結果が単一の大きなブロードキャストドメインにより接続されます)。

    サブネットを作成する管理者の労力を削減します。

    ネットワークは物理的にではなく論理的に分割できるため、機器の量が減ります。

    さまざまなタイプのトラフィックの管理を改善します。

VLAN用語

    ネイティブVLANとは何ですか?これは802.1Q規格の概念であり、スイッチ上のVLANを示し、すべてのフレームがタグなしで移動します。 トラフィックはタグなしで送信されます。 デフォルトでは、これはVLAN 1です。ciscoなどの一部のスイッチモデルでは、別のVLANをネイティブとして指定することでこれを変更できます。

    期間 タグなし:1つのVLANのみが、どのVLANにも割り当てられていないすべてのパケットを受信できます(用語3Com、Planet、Zyxel- タグなし、シスコの用語では- ネイティブVLAN) スイッチは、このVLANのタグを、タグのないすべての受信フレームに追加します。

    トランク  VLANは、複数のVLANチャネルが送信される物理チャネルであり、タグ(パケットに追加されるタグ)によって区別されます。 通常、トランクはVLANデバイスの「タグ付きポート」(スイッチスイッチまたはスイッチルータ)の間に作成されます。 (シスコのドキュメントでは、「トランク」という用語は、複数の物理チャネルを1つの論理チャネルに結合することも指します:リンク集約、ポートトランキング)。 ルーター(第3レベルのスイッチ)は、異なるVLANのネットワークトラフィックのネットワークコアのバックボーンとして機能します。

    簡単に言えば、vlanは物理チャネル(ケーブル)内の論理チャネルであり、trunkは1つの物理チャネル(ケーブル)内の多くの論理チャネル(vlan)です。

VLANは次の方法で識別できます。

    ポルト(最も一般的な使用法)。 ポート番号ベースのVLANを使用すると、VLAN内の特定のポートを識別できます。 ポートは、個別に、グループで、行全体で、さらにトランクプロトコルを介して異なるスイッチでも定義できます。 これは、VLANを決定するための最も単純で最も一般的に使用される方法です。 これは、ワークステーションがダイナミックTCP / IP(DHCP)プロトコルを使用する場合のポートベースVLAN展開の最も一般的なアプリケーションです。 以下はポートベースのVLAN画像です。

    MACアドレス-アドレス(非常にまれ)。 MACアドレスに基づくVLANを使用すると、ユーザーがある場所から別の場所に移動した場合でも、ユーザーは同じVLANに所属できます。 この方法では、管理者が各ワークステーションのMACアドレスを決定し、この情報をスイッチに入力する必要があります。 ユーザーがMACアドレスを変更した場合、この方法のトラブルシューティングは非常に困難になる可能性があります。 構成の変更は、ネットワーク管理者と合意する必要があり、管理上の遅延が発生する可能性があります。

    ユーザーID(非常にまれ)

Linux VLANおよびD-Link DGS-1100-08P

DGS-1100-08Pを構成する。 最初のポートで接続します。 IP 10.90.91.2を割り当てます。 3つのVLANを作成しましょう:vlan1(ポート1(タグ付き))は公式に使用します。つまり、スイッチのみを構成するために、vlan22(ポート1(タグ付き);ポート2,3,4(タグなし))、vlan35(ポート1(タグ付き); ポート5.6(タグなし))。 ポート7.8は使用されず、ポート設定(速度:無効)メニューから無効にされます。
  将来的には、vlan1を介してのみD-Link DGS-1100-08P(IP 10.90.91.2)を制御できます。つまり、この場合、システム管理者はDGS-1100-08Pの最初のポート(別のポートに接続する場合、 スイッチは10.90.91.2へのアクセスを許可しません)。

    eth4ネットワークカードポートにマッピングされたvlan22という名前のVLANを作成します。 IP:192.168.122.254を割り当てます。 ip link add link eth4 name vlan22 type vlan id 22 ip addr add 192.168.122.254/ 24 dev vlan22 ifconfig vlan22 up

    スイッチ構成専用のユーティリティVLAN:

       ip link add link eth4 name vlan44 type vlan id 1 ip addr add 10.90.91.254/ 24 dev vlan44 ifconfig vlan44 up ip link add link eth4 name vlan35 type vlan id 35 ip addr add 192.168.35.254/ 24 dev vlan34 ifconfig vlan35 up
  • ファイルls -l / proc / net / vlan / total 0 -rw ------- 1 root root 0 Aug 17 15:06 config -rw ------- 1 root root 0で作成されたVLANのパラメーターを確認します 8月17日15:06 vlan1 -rw ------- 1ルートルート0 8月17日15:06 vlan22

    vconfigを介したvlanの作成と/ etc / network / interfacesを介した自動ロードは機能しなかったため、起動ファイルを作成してサーバーのブートストラップに書き込みます。 vlan_create.sh#!/ bin / sh -e ip link add link eth4 name vlan22 type vlan id 22 ip addr add 192.168.122.254/ 24 dev vlan22 ifconfig vlan22 up

残念ながら、多くの現代の企業や組織は、ネットワークインフラストラクチャ内で仮想LAN(VLAN)を編成するなど、ほとんどの現代のローカルエリアネットワーク(LAN)スイッチによって提供されるこのような便利で、しばしば必要な機会を実際には使用していません。 何がこれを引き起こしたかを言うのは難しいです。 おそらく、VLANテクノロジーが提供する利点、その明らかな複雑さ、または異なるメーカーのネットワークデバイス間の相互運用性を保証しない「粗雑」ツールを使用したくないという情報が不足している(ただし、VLANテクノロジーは1年間標準化されており、アクティブなネットワーク機器のすべての主要メーカーがこの規格をサポートしていますが、 ) したがって、この記事はVLANテクノロジーに特化しています。 VLANを使用する利点、VLANを整理する最も一般的な方法とVLAN間の相互作用、および一部の有名なメーカーのスイッチを使用してVLANを構築する機能を検討します。

なぜ必要なの

VLANとは何ですか? これは、ネットワークに接続されているコンピューターのグループであり、何らかの方法でメッセージをブロードキャストするためにドメインに論理的に統合されています。 たとえば、コンピューターグループは、企業の組織構造(部門および
単位)または共同プロジェクトまたはタスクの作業に基づいて。

VLANを使用すると、3つの主な利点があります。 これは、従来のLANよりもはるかに効率的な帯域幅の使用、送信された情報の不正アクセスからの保護レベルの向上、およびネットワーク管理の簡素化です。

VLANを使用すると、ネットワーク全体が論理的にブロードキャストドメインに分割されるため、情報はVLANメンバーによって同じVLANの他のメンバーにのみ送信され、物理ネットワーク内のすべてのコンピューターには送信されません。 したがって、ブロードキャストトラフィック(通常、その存在と機能を他のネットワークデバイスに報告するサーバーによって生成される)は、事前定義されたドメインに制限され、ネットワーク内のすべてのステーションに送信されません。 これにより、コンピューターの論理グループ間でネットワーク帯域幅の最適な分散が実現します。異なるVLANのワークステーションとサーバーは互いに「見え」ず、1対1で干渉しません。

データは特定のVLAN内でのみ交換されるため、異なる仮想ネットワークのコンピューターは他のVLANで生成されたトラフィックを受信できません。 プロトコルアナライザーとネットワークモニタリングツールを使用して、他のVLANでトラフィックを収集することは、これを実行したいユーザーに加えて、非常に困難です。 そのため、VLAN環境では、ネットワークを介して送信される情報が不正アクセスから保護されます。

VLANを使用するもう1つの利点は、ネットワーク管理が簡単になることです。 これは、ネットワークへの新しい要素の追加、移動、削除などのタスクに特に当てはまります。 たとえば、VLANユーザーが別の部屋に移動する場合、たとえそれが別の階または企業の別の建物にあるとしても、ネットワーク管理者はケーブルを再接続する必要はありません。 それに応じて、職場のネットワーク機器を設定するだけです。 さらに、一部のVLAN実装では、管理者の介入を必要とせずに、VLANメンバーの移動を自動的に制御できます。 ネットワーク管理者は、職場を離れることなく、ネットワークを介して新しい論理ユーザーグループを作成し、新しいメンバーをグループに追加する操作も実行できます。 これにより、管理者の作業時間が大幅に節約され、他の同様に重要なタスクを解決するために使用できます。

vLAN編成方法

部門レベルのスイッチおよびワークグループスイッチの大手メーカーは、通常、ポート、MACアドレス、または第3レベルのプロトコルに基づいて、デバイスでVLANを編成するための3つの方法のいずれかを使用します。 これらの各方法は、オープンOSIシステムの相互作用モデルの3つの下位レベル(物理、チャネル、ネットワーク)のいずれかに対応しています。 VLANを編成する4番目の方法があります-ルールに基づきます。 現在、VLANの編成に柔軟性を提供し、近い将来のデバイスで広く使用される可能性がありますが、ほとんど使用されません。 VLANを編成する上記の各方法、それらの長所と短所を簡単に見てみましょう。

ポートベースのVLAN。 メソッドの名前が示すように、VLANはスイッチの選択された物理ポートを論理的に結合することにより編成されます。 たとえば、ネットワーク管理者は、番号1、2、5のスイッチのポートがVLAN1を形成し、番号3、4、6のポートがVLAN2を形成するなどを指定できます。複数のコンピューターを1つのスイッチポートに接続できます(たとえば ハブ)。 それらはすべて1つのVLANに属します。VLANは、それらにサービスを提供するスイッチポートが割り当てられているVLANです。 VLANメンバーシップのこの緊密なバインドは、ポートベースの仮想ネットワークの編成方法の欠点です。

MACアドレスに基づくVLAN。 この方法を使用すると、サーバーまたはネットワークワークステーション上の各ネットワークアダプターが持つ一意のリンクレベルの16進アドレスに基づいてVLANを構築できます。 異なるVLANに属するデバイスをスイッチの同じポートに接続できるため、これは以前のVLANと比較してより柔軟にVLANを編成する方法です。 さらに、スイッチのあるポートから別のポートへのコンピューターの移動はスイッチによって自動的に監視され、ネットワーク管理者の介入なしに特定のVLANに属する移動コンピューターを維持できます。 これは非常に簡単に機能します。スイッチは、コンピューターのMACアドレスと仮想ネットワークの対応表を維持します。 コンピューターが別のスイッチポートに切り替わり、コンピューターを移動した後に送信された最初のフレームのヘッダーにある送信者のMACアドレスのフィールドをテーブルのデータと比較すると、スイッチは移動したコンピューターがVLANに属しているという正しい結論を出します。 VLANを編成するこの方法の欠点は、VLANの構成の初期の複雑さであり、これにはエラーが伴います。 スイッチによるMACアドレスのテーブルは自動的に作成されますが、ネットワーク管理者はそれを調べて、この16進数のMACアドレスがそのようなワークステーションに対応していることを確認し、対応する仮想ネットワークに割り当てる必要があります。 確かに、その後のMACアドレスに基づくVLANの再構成は、ポートベースのVLANの場合よりも大幅に少ない労力で済みます。

レイヤ3プロトコルに基づくVLAN。 この方法は、部門やワークグループのスイッチではほとんど使用されません。 これは、メインLANプロトコル(IP、IPX、およびAppleTalk)用の組み込みルーティング機能を持つバックボーンルーティングスイッチの特性です。 この方法によると、特定のVLANに属するスイッチポートのグループは、特定のIPサブネットまたはIPXネットワークに関連付けられます。 ここでの柔軟性は、同じVLANに属する別のポートへのユーザーの移動がスイッチによって監視され、再構成を必要としないという事実によって保証されます。 この方法の利点は、スイッチが各VLANに関連付けられたコンピュータのネットワークアドレスを分析するため、VLAN構成が簡単であり、自動的に実行できることです。 さらに、すでに述べたように、第3レベルのプロトコルに基づいてVLANを編成する方法をサポートするデバイスには、ルーティングツールが組み込まれています。 おそらく、この方法には1つの欠点しかありません。それが実装されているスイッチの価格が高いことです。

ルールベースのVLAN。 スイッチには、VLANを構築するためのメカニズムとして、事前に定義されたフィールドや、通過するパケットの個々のビットさえも事前に分析する機能があると想定されています。 この方法は、多くの基準に基づいて仮想ネットワークを作成するための事実上無制限の可能性を提供します。 たとえば、指定されたメーカーのネットワークアダプターがインストールされているコンピューターのすべてのユーザーをVLANに含めるという原則に従っても。 柔軟性に優れていますが、ルールベースのVLAN構成プロセスは非常に時間がかかります。 さらに、複雑なルールが存在すると、スイッチの帯域幅に悪影響を与える可能性があります。これは、計算能力のかなりの部分がパケット分析に費やされるためです。

また、802.1xプロトコルを使用して、ユーザーまたはデバイスの認証データに基づいて、デバイスをVLANに自動的に移動できます。

分散VLANの構築

最近のLANには、多くの場合、複数のスイッチが含まれています。 同じVLANに属するコンピューターは、異なるスイッチに接続できます。 したがって、トラフィックを適切に転送するには、スイッチがVLANに接続されているデバイスの所属に関する情報を交換できるメカニズムが必要です。 以前は、デバイスの各メーカーは、そのような情報を交換するための独自のメカニズムを実装していました。 たとえば、3Comでは、この技術はCisco Systems-ISL(Inter-Switch Link)でVLT(仮想LANトランク)と呼ばれていました。 したがって、分散VLANを構築するには、あるメーカーのデバイスを使用する必要がありました。 タグ付きVLANの構築の標準であるIEEE 802.1Qが採用され、VLANの世界を支配するようになったため、状況は根本的に改善されました。 特に、スイッチ間でVLAN情報を交換するためのメカニズムも調整します。 このメカニズムにより、特定のVLANに属することを示すフィールドを使用して、スイッチ間で送信されるフレームを補完できます。 現在、LANスイッチの主要メーカーはすべて、自社のデバイスで802.1Q標準をサポートしています。 そのため、今日では、さまざまなメーカーのスイッチを使用して仮想ネットワークを構築することがすでに可能です。 後述するように、802.1Qに準拠して動作していても、異なるメーカーのスイッチは、VLANを編成するための同じ機能とはかけ離れています。

vLAN間の相互作用の組織

異なるVLANにあるコンピューターは、互いに直接通信できません。 この相互作用を整理するには、ルーターを使用する必要があります。 以前は、これには従来のルーターが使用されていました。 さらに、ルーターにはVLANと同じ数の物理ネットワークインターフェイスが必要です。 さらに、スイッチは、ルーターを接続するために各VLANから1つのポートを割り当てる必要がありました。 ルーターのポートのコストが高いことを考えると、このようなソリューションのコストは非常に高かったです。 さらに、従来のルーターでは、VLAN間のデータ転送に大幅な遅延が発生しました。 現在、VLAN間のデータ転送には、ポートあたりの価格が低く、通信チャネルの速度でトラフィックのハードウェアルーティングを実行するルーティングスイッチが使用されています。 ルーティングスイッチもIEEE 802.1Q規格に準拠しており、分散VLAN間の相互作用を整理するために、1つのポートのみを使用して、異なるVLANに対応するデバイスをネットワークに接続する各ワークグループスイッチを接続する必要があります。 つまり、最新のルーティングスイッチの1つのポートを介して、異なるVLANのデバイス間で情報を交換できます。

異なるVLANのコンピューターによるネットワーク共有の使用

非常に興味深いのは、異なるVLANに属するコンピューターへの共有ネットワークリソース(ネットワークサーバー、プリンターなど)へのアクセスを整理する機能です。 この機能の利点は明らかです。 まず、異なるVLANのコンピューター間で直接データ交換を行う必要がない場合は、ルーターまたはルーティングスイッチを購入する必要はありません。 異なるVLANのコンピューター間の相互作用は、すべてまたはいくつかのVLANがアクセスできるネットワークサーバー、アクセスを介して確保できます。 第二に、VLANを使用する利点をすべて保持しながら、VLANごとにサーバーを個別に購入することはできませんが、一般的なサーバーを使用することができます。

異なるVLANのユーザーに同じサーバーへのアクセスを提供する最も簡単な方法は、サーバーに複数のネットワークアダプターをインストールし、これらの各アダプターを異なるVLANに属するスイッチポートに接続することです。 ただし、このアプローチにはVLANの数に制限があり(サーバーに多くのネットワークアダプターをインストールできない)、サーバーコンポーネントに厳しい要件があります(ネットワークアダプタードライバーにはRAMの数を増やす必要があり、CPUおよびサーバーI / Oバスに大きな負荷がかかります) お金の節約には寄与しません(複数のネットワークアダプターと追加のスイッチポートを使用)。

IEEE 802.1Q規格の出現により、スイッチの1つのポートを介してすべてまたは複数のVLANに関連する情報を送信できるようになりました。 前述のように、このため、ネットワークを介して送信されるフレームで、スイッチ(または802.1Qをサポートする他のデバイス)は、フレームが特定のVLANに属するかどうかを一意に決定するフィールドを追加します。 このようなポートには、すべてのVLANに共通のサーバーである1本の通信回線で接続できます。 これの唯一の条件は、サーバーのネットワークアダプターが802.1Q標準をサポートしている必要があることです。これにより、サーバーは要求の送信元VLANを認識できるため、応答の送信先を把握できます。 これが、3Com、Hewlett-Packard、およびCisco Systemsの管理部門およびワークグループスイッチでVLAN間のサーバー分離を実装する方法です。

結論

ご覧のとおり、VLANは、管理、データ転送のセキュリティ、情報リソースへのアクセス制御の問題を解決し、ネットワーク帯域幅の使用効率を大幅に向上させるネットワークを編成する強力な手段です。

Oleg Podukov、COMPLETE Companyの技術部長

  この記事では、例として特定の機器を使用してVLANテクノロジーをセットアップする機能を明らかにしています。

良い一日、親愛なる訪問者。 今日、いつものように、私たちの良い伝統の中で、私は何か面白いことを話します。 そして今日は、VLANと呼ばれるローカルネットワークでのすばらしいことについての話になります。 自然界では、この技術にはいくつかの種類がありますが、すべてについては説明しませんが、当社が直面している課題を解決するものについてのみ説明します。 この技術は、地域のITアウトソーシングの実践において専門家によって繰り返し使用されてきましたが、今回は、すべてがやや興味深いものでした。 私が作業しなければならなかった機器は、いくらか「剥ぎ取られ」ました(過去の同様のタスクがD-link DES-1210-28スイッチでリリースされました)。 しかし、まず最初に。

なにVLAN?

VLAN-論理(「仮想」)ローカルエリアネットワークは、物理的な場所に関係なく、ブロードキャストドメインに接続されているかのように対話する共通の要件を持つホストのグループです。 VLANには、物理\u200b\u200bローカルエリアネットワークと同じプロパティがありますが、同じ物理ネットワーク上にない場合でも端末をグループ化できます。 このような再編成は、物理的に移動するデバイスの代わりにソフトウェアに基づいて実行できます。

このテクノロジーにより、次の2つのタスクを実行できます。

1)データリンク層でデバイスをグループ化します(つまり、同じVLANにあるデバイス)。ただし、物理的に異なるネットワークスイッチに接続できます(たとえば、地理的に離れた場所にあります)。

2)同じスイッチに接続されているデバイス(異なるVLANにある)を区別する。

つまり、VLANを使用すると、個別のブロードキャストドメインを作成できるため、ネットワーク上のブロードキャストトラフィックの割合を減らすことができます。

- ベースVLAN

ポートベースVLAN —ポートのグループ、または単一VLANの一部であるスイッチのポート。 このようなVLANのポートは、ラベルなし(タグなし)と呼ばれます。これは、ポートに出入りするフレームにラベルまたは識別子がないためです。 このテクノロジーは簡単に説明できます-VLANはスイッチ内にのみ存在します。 マネージドDリンクDGS-1100-24スイッチでこの技術を検討します。

IEEE 802.1Q

IEEE 802.1Qは、VLANメンバーシップ情報を送信するためにトラフィックにタグを付ける手順を説明するオープンスタンダードです。 これを行うために、VLANのメンバーシップに関する情報を含むタグがフレーム本体に配置されます。 なぜなら タグはフレームヘッダーではなく本文に配置され、VLANをサポートしないデバイスは透過的に、つまりVLANへのバインドに関係なく通過します。

中毒のビット、すなわち-フレームにタグを配置するための手順は-注入と呼ばれます。

タグのサイズは4バイトです。 次のフィールドで構成されています。

  • タグプロトコル識別子(TPID)。 フィールドサイズは16ビットです。 タグ付けに使用されるプロトコルを示します。 802.1Qの場合、値0x8100が使用されます。
  • 優先順位 フィールドサイズは3ビットです。 IEEE 802.1p標準で使用され、送信トラフィックに優先順位を付けます。
  • Canonical Format Indicator(CFI、Canonical Format Indicator)。 フィールドサイズは1ビットです。 MACアドレスの形式を示します。 0は標準的で、1は標準的ではありません。 CFIは、イーサネットネットワークとトークンリングネットワーク間の互換性のために使用されます。
  • VLAN識別子(VID、VLAN識別子)。 フィールドサイズは12ビットです。 フレームが属するVLANを示します。 可能な値の範囲は0〜4095です。

802.1Qのポート

ポートは、次のモードのいずれかになります。

  • タグ付きポート(CISCOの用語では-トランクポート)-ポートは、指定されたVLAN番号でマークされたパケットを通過させますが、いかなる方法でもパケットをマークしません。
  • タグなしポート(CISCOの用語では-アクセスポート)-ポートは、指定されたVLANのタグなしトラフィックを透過的に渡します。トラフィックが指定されたVLANの外部の他のスイッチポートに向かう場合、このVLANの番号でマークされているように既に表示されています。
  • ポートはどのVLANにも属しておらず、スイッチの動作に参加していません

例。 人事部が2階に分かれている事務室があり、従業員を一般的なネットワークから分離する必要があります。 2つのスイッチがあります。 1つ目と2つ目にVLAN 3を作成し、VLANの1つにあるポートをUntagget Portとして指定します。 スイッチがフレームの宛先VLANを認識するためには、トラフィックが別のスイッチの同じVLANに転送されるポートが必要です。 たとえば、1つのポートを選択し、Taggetとして指定します。 VLAN 3に加えて他にもあり、VLAN 3にあるPC-1がPC-2を検索する場合、ブロードキャストトラフィックはネットワーク全体を「通過」せず、VLAN 3のみを通過します。到着フレームは通過します MACテーブルは、受信者アドレスが見つからない場合、そのようなフレームが実行元のVLANのすべてのポートとVLANラベルを持つTaggetポートを介して送信されるため、他のスイッチはVIDフィールドに示されたポートのグループへのブロードキャストを再生します。 この例では、VLANについて説明します— 1つのポートは1つのVLANにのみ存在できます。

IEEE 802.1広告

802.1adは、ダブルタグを記述するオープンスタンダード(802.1qと同様)です。 Q-in-QまたはスタックVLANとも呼ばれます。 以前の標準との主な違いは、外部と内部の2つのVLANが存在することです。これにより、ネットワークを4095 VLANではなく4095x4095に分割できます。

シナリオは異なる場合があります。プロバイダーは、VLANの番号付けスキームに影響を与えずにクライアントトランクを「転送」する必要があります。プロバイダーのネットワーク内のサブインターフェイス間で負荷を分散する必要があります。 最も簡単なことは、同じ種類の別のタグを作成することです。

非対称VLAN

D-Linkの用語とVLAN設定には、非対称VLANの概念があります。これは、1つのポートが複数のVLANに存在できるようなVLANです。

ポートステータスの変更

  • タグ付きポートは同じように機能します
  • 複数のVLANの複数のポートをタグなしとして割り当てる機会があります。 つまり 一度に1つのポートが複数のVLANでタグなしとして機能する
  • 各ポートには別のPVIDパラメーターがあります。これは、タグ付きポートおよびスイッチの外部に向かう場合、このポートからのトラフィックをマークするVLAN IDです。 各ポートには1つのPVIDのみを設定できます。

したがって、デバイス内では1つのポートが複数のVLANに同時に属することができますが、同時に、タグ付き(TRUNK)ポートに向かうトラフィックにはPVIDで設定した番号がマークされます。

制約事項:非対称VLANを使用している場合、IGMPスヌーピングは機能しません。

VLANを作成D-リンクDGS-1100-24。

利用可能なもの。 2つのスイッチ、そのうちの1つはD-link DGS-1100-24で、スイッチNo. 2が接続されています。 スイッチ#2は、サーバー、デフォルトゲートウェイ、およびネットワークストレージだけでなく、すべてのユーザーのマシンを接続します。

チャレンジ。 サーバー、ゲートウェイ、およびネットワークストレージが利用できるように、人事部門を一般環境から制限します。

さらに、D-link DGS-1100-24スイッチは箱から取り出したばかりです。 デフォルトでは、ほとんどのD-Link管理スイッチは10.90.90.90/8です。 物理的にスイッチにいることやアドレスを変更することには興味がありません。 ネットワーク上のデバイスを見つけるのに役立つ特別なユーティリティD-Link SmartConsole Utilityがあります。 インストール後、ユーティリティを実行します。

設定を進める前に、ポートを適切に切り替えます。

1)人事部のポートをスイッチ2からスイッチ1に切り替えます。

2)サーバー、ゲートウェイ、およびネットワークストレージをスイッチ2からスイッチ1に切り替えます。

3)スイッチ番号2をスイッチ番号1に接続します

このような切り替え後、次の図が表示されます。サーバー、ゲートウェイ、ネットワークストレージ、および人事部門はスイッチ1に接続され、他のすべてのユーザーはスイッチ2に接続されます。

「発見」ボタンをクリックします

チェックマークを付けて歯車アイコンをクリックすると、スイッチ設定ウィンドウが開きます。 アドレス、マスク、ゲートウェイを設定した後、パスワードを書き込みます。これはデフォルトでadminです。

[VLANの追加]をクリックして、VLAN名とポートを指定します

「適用」をクリックします

必要なVLANを作成したら、設定を保存します。このために、「保存」、「構成を保存」をクリックします

そのため、VLAN 3はポート01-08、15-24にアクセスできないため、スイッチ2に接続されているサーバー、ゲートウェイ、ネットワークストレージ、VLAN2、およびその他のクライアントにはアクセスできません。 ただし、VLAN 2はサーバー、ゲートウェイ、ネットワークストレージにはアクセスできますが、残りのマシンにはアクセスできません。 そして最後に、他のすべてのマシンにはサーバー、ゲートウェイ、ネットワークストレージが表示されますが、ポート05.06は表示されません。

したがって、機器の機能とITアウトソーシングスキルに関する特定の知識がある場合、D-Link DGS1100-24スイッチなどの予算のある機器でも顧客のニーズを満たすことができます。

すべての人々、平和があなたと共にあります!

オリジナル:Debian 9にPostfixとWebmailを備えた完全なメールサーバーをインストールする
投稿者:マテイ・セザール
発行日:2017年10月12日
翻訳:A。クリボシー
翻訳日:2017年11月

このガイドでは、Debian 9にフル機能のPostfixメールサーバーをインストールして設定する方法を学習します。また、Dovecotを使用してIMAPメッセージを受信および作成するアカウントメールボックスを設定する方法についても説明します。 メールを操作するには、ユーザーはRainloop Webmail Webインターフェイスを使用します。

必要条件

Debian 9の最小インストール
  -ネットワークインターフェイスに構成された静的IPアドレス
  -ローカルまたは登録済みのパブリックドメイン名。

このガイドでは、プライベートドメインアカウントを使用して、/ etc / hostsファイルのみで構成されたメールサーバーを構成し、DNSアクセス許可の処理にDNSサーバーを関与させません。

ステップ1:DebianでのPostfixメールサーバーの事前設定

1.最初の段階で、root権限でログインし、Debianシステムがインストールされているソフトウェアパッケージの最新バージョンに更新されていること、およびすべてのセキュリティ修正が次のコマンドを使用してインストールされていることを確認します:

   #apt-get update#apt-get upgrade

2.次の手順で、システムの管理に使用するパッケージをインストールします。

   #apt-get install curl net-tools bash-completion wget lsof nano

3.次に、お気に入りのテキストエディターで編集するために/etc/host.confファイルを開き、ファイルの先頭に以下の行を追加して、DNSが最初にhostsファイルを読み取れるようにします。

ホストの注文、マルチバインド

4.次に、コンピューターの完全修飾ドメイン名(FQDN)を設定し、ドメイン名とシステムのFQDNを/ etc / hostsファイルに追加します。 以下のスクリーンショットに示すように、システムのIPアドレスを使用してドメイン名とFQDNを解決します。

IPアドレスとドメインを置き換えます。 次に、コンピューターを再起動して、正しいホスト名を使用します。

   #hostnamectl set-hostname mail.tecmint.com#echo "192.168.0.102 tecmint.com mail.tecmint.com" \u003e\u003e / etc / hosts#init 6

5.再起動後、次のコマンドシーケンスを使用して、ホスト名が正しく構成されていることを確認します。 hostnameコマンドは、システムのドメイン名、FQDN、ホスト名、およびIPアドレスを返す必要があります。

   #ホスト名#ホスト名-s#ホスト名-f#ホスト名-A#ホスト名-i#cat / etc /ホスト名

6.また、以下のコマンドを使用して、ドメインがローカルリクエストに正しく応答するかどうかを確認します。 DNSサーバーを使用していないため、ネットワーク上の他のシステムから送信されたリモート要求にはドメインが応答しないことに注意してください。

ただし、ドメイン名を各/ etc / hostsファイルに手動で追加する場合、ドメインは他のシステムに応答する必要があります。 また、/ etc / hostsファイルに追加されたドメインのDNS解決は、host、nslookup、またはdigコマンドでは機能しないことに注意してください。

   #getent ahosts mail.tecmint.com#ping tecmint.com#ping mail.tecmint.com

ステップ2:DebianにPostfixメールサーバーをインストールする

7.メールサーバーが適切に機能するために必要なソフトウェアの最も重要な部分は、MTAエージェントです。 MTAは、メールサーバー間でメールを転送するサーバークライアントアーキテクチャソフトウェアです。

このガイドでは、Postfixをメール転送エージェントとして使用します。 公式リポジトリからDebianにpostfixをインストールするには、次のコマンドを実行します。

   #apt-get install postfix

8. Postfixのインストールプロセス中に、一連の質問が表示されます。 最初の質問では、下のスクリーンショットに示すように、Postfixを設定する一般的なタイプとして「インターネットサイト」オプションを選択し、キーを押して続行し、システムの電子メール名にドメイン名を追加します。

ステップ3:DebianでPostfixメールサーバーを設定する

   #cp /etc/postfix/main.cf(,.backup)#nano /etc/postfix/main.cf

次に示すように、main.cfファイルでPostfixを構成します。

#コメント付きのより完全なバージョンについては/usr/share/postfix/main.cf.distを参照smtpd_banner \u003d $ myhostname ESMTP biff \u003d no#.domainの追加はMUAのジョブです。Append_dot_mydomain\u003d no readme_directory \u003d no#httpを参照: //www.postfix.org/COMPATIBILITY_README.html-#新規インストールのデフォルトは2互換性レベル\u003d 2#TLSパラメーターsmtpd_tls_cert_file \u003d / etc / ssl / certs / ssl-cert-snakeoil.pem smtpd_tls_key_file \u003d private / ssl-cert-snakeoil.key smtpd_use_tls \u003d yes smtpd_tls_session_cache_database \u003d btree:$(data_directory)/ smtpd_scache smtp_tls_session_cache_database \u003d btree:$(data_directory)/ smtp_freche_share smtpクライアントでのSSLの有効化に関する情報のドキュメントパッケージsmtpd_relay_restrictions \u003d permit_mynetworks permit_sasl_authenticated defer_unauth_destination myhostname \u003d mail.debian.lan mydomain \u003d debian.lan alias_maps \u003d hash:/ etc / aliases alias_database \u003d hash:/ etc / aliases alias_database \u003d hash:/ etc etc / mailname myorigin \u003d $ mydomain myd estination \u003d $ myhostname、$ mydomain、localhost。$ mydomain、localhost relayhost \u003d mynetworks \u003d 127.0.0.0/8、192.168.1.0/24 mailbox_size_limit \u003d 0 recipient_delimiter \u003d + inet_interfaces \u003d all #inet_protocols \u003d all inet_protocols \u003d ipv4 home_mailbox \u003d Maildir SMTP-Auth設定

設定に従って変数myhostname、mydomain、mynetworksを置き換えます。

スクリーンショットに示すように、postconf -nコマンドを実行して、考えられるエラーを確認できます。

   #postconf -n

10.設定が完了したら、Postfixデーモンを再起動して変更を適用し、netstatコマンドを使用してメインのPostfixサービスがポート25に接続されていることを確認して、サービスが機能していることを確認します。

   #systemctl restart postfix#systemctl status postfix#netstat -tlpn

ステップ4. DebianでPostfixメールサーバーを確認する

11. postfixがメールを処理できるかどうかを確認するには、まず次のコマンドでmailutilsパッケージをインストールします。

   #apt-get install mailutils

12.次に、メールコマンドラインユーティリティを使用して、ルートアカウントに電子メールを送信し、以下のコマンドを使用してメールが正常に転送されたかどうかを確認します。

   #echo "メール本文" | mail -s "test mail" root#mailq#mail#ls Maildir /#ls Maildir / new /#cat Maildir / new /メール送信によるPostfixのテストメール送信によるPostfixのテスト

13.次のコマンドを使用してメールログファイルの内容を確認することにより、postfixサービスによるメールの処理方法を確認することもできます。

   #tailf /var/log/mail.log

ステップ5:DebianにDovecot IMAPをインストールして設定する

14. Dovecot IMAPは、ローカル受信者のメールボックスにメールメッセージを配信するために使用するメール配信エージェントです。 IMAPは、ポート143および993(SSL)で実行されるプロトコルであり、複数の電子メールユーザーの電子メールの読み取り、削除、または移動を行います。

また、IMAPは同期して各メッセージのコピーがサーバーに保存されるようにし、ユーザーがサーバー上に複数のディレクトリを作成し、ソートのためにこれらのディレクトリにレターを移動できるようにします。

上記はPOP3プロトコルには適用されません。 POP3プロトコルでは、ユーザーがサーバー上に複数のディレクトリを作成してメールをソートすることはできません。 メールを管理する受信トレイのみがあります。

メインのDovecotサーバーとDovecot IMAPパッケージをDebianにインストールするには、次のコマンドを使用します:

   #apt install dovecot-core dovecot-imapd

15. Dovecotをシステムにインストールしたら、dovecotファイルを編集します。 最初にファイル/etc/dovecot/dovecot.confを開き、次の行を見つけてコメント解除します。

Listen \u003d *、::

16.次に、/ etc / dovecot / conf.d / 10-auth.confを開いて編集し、以下に示すように行を見つけて変更します。

Disable_plaintext_auth \u003d auth_mechanismsなし\u003dプレーンログイン

17. /etc/dovecot/conf.d/10-mail.confファイルを開き、以下の行を追加して、電子メールの保存にMbox形式の代わりにMaildirを使用します。

Mail_location \u003d maildir:〜/ Maildir

18.そして、編集する最後のファイルは/etc/dovecot/conf.d/10-master.confです。 ここでPostfix smtp-authブロックを見つけて、次の変更を行います。

   #Postfix smtp-auth unix_listener / var / spool / postfix / private / auth(mode \u003d 0666 user \u003d postfix group \u003d postfix)

19.上記のすべての変更を行った後、Dovecotデーモンを再起動して変更を適用し、そのステータスを確認し、コマンドを使用してDovecotがポート143に接続されていることを確認します。

   #systemctl restart dovecot.service#systemctl status dovecot.service#netstat -tlpn

20.メールサーバーが正常に機能しているかどうかを確認します。これを行うには、システムに新しいユーザーアカウントを追加し、telnetまたはnetcatコマンドを使用してSMTPサーバーに接続し、新しいユーザーにメッセージを送信します。

   #adduser matie#nc localhost 25#ehlo localhost mail from:root rcpt to:matie data subject:test Mail body。 やめる

21.新しいユーザーのメールボックスに手紙が届いているかどうかを確認します。

   #ls / home / test_mail / Maildir / new /

22.さらに、以下に示すように、IMAPを介してコマンドラインからユーザーのメールボックスに接続できます。 新しいメールは、ユーザーの受信トレイフォルダーにある必要があります。

   #nc localhost 143 x1 LOGIN matie user_password x2 LIST "" "*" x3 SELECT Inbox x4 LOGOUT

ステップ6. DebianにWebメールをインストールして設定します。

23.ユーザーはRainwop Webmailクライアントを使用して電子メールを管理します。 Rainloopメールエージェントをインストールする前に、次のコマンドを使用して、まずRainloopに必要なApache HTTPサーバーとPHPモジュールをインストールします。

   #apt install apache2 php7.0 libapache2-mod-php7.0 php7.0-curl php7.0-xml

24. Apache Webサーバーをインストールした後、/ var / www / html /ディレクトリに移動し、index.htmlファイルを削除してRainloop Webmailをインストールします。

   #cd / var / www / html /#rm index.html#curl -sL https://repository.rainloop.net/installer.php | php

25. Rainwoo Webmailクライアントをインストールしたら、ドメインのIPアドレスに移動し、デフォルトの資格情報を使用してRainloop管理Webインターフェースに入ります。

Http://192.168.0.102/?adminユーザー:adminパスワード:12345

26.次のスクリーンショットに示すように、「ドメイン」メニューに移動し、「ドメインを追加」ボタンをクリックして、ドメイン名設定を追加します。

Rainloopの電子メールに正常にログインすると、Inboxフォルダーのコマンドラインから先に送信されたメッセージが表示されます。

Http://192.168.0.102ユーザー: [メール保護]  パス:matieパスワード

27.新しいユーザーを追加する場合、-mフラグを指定したuseraddコマンドを使用して、ユーザーのホームディレクトリを作成します。 ただし、最初に、以下のコマンドを使用して、各ユーザーのMaildirパス変数を必ず構成してください。

#echo "export MAIL \u003d $ HOME / Maildir" \u003e\u003e / etc / profile#useradd -m user3#passwd user3

28.すべてのルート電子メールメッセージをシステムから指定されたローカル電子メールアカウントにリダイレクトする場合は、以下のコマンドを実行します。 次の図に示すように、ルートアカウント宛てのすべてのメッセージはユーザーにリダイレクトされます。

   #echo "root:test_mail" \u003e\u003e / etc / aliases#newaliases

以上です! ローカルユーザーが電子メールを介して通信できるように、システムにメールサーバーを正常にインストールおよび構成しました。 ただし、このメール構成は適切に保護されていないため、完全に制御できる小規模なネットワークにのみ展開することをお勧めします。

現在、YandexやMail.Ruなどにアカウントを登録するだけで簡単に任意の数の無料メールボックスを取得できる場合、メールサーバーの設定などの質問はあまり多くのユーザーを悩ませません。

ただし、この問題の少なくともいくつかの側面を知ることが役立つ場合があります。

必要なとき

通常のユーザーがメールの設定に関する基本的な知識を必要とする状況はそれほど多くありません。 それにもかかわらず、それらはいつでも発生する可能性があります。

  • ブラウザから専用プログラムに切り替えることが決定された場合。 実際、多くの点で、このようなクライアントは望ましいものです。メールプログラムをオーガナイザー、ノートブックと組み合わせたり、アドレス帳をより柔軟に管理したり、メッセージを管理したりできます。
  • メールクライアントで予期しないエラーが発生し、すべての設定が「飛んだ」。 そして、メールサーバーをインストールするだけです。 通常、これを設定するのに多くの時間と労力は必要ありませんが、それ以外の場合は、メールなしでかなり長い時間放置される可能性があります。
  • 無料のメールボックスは、管理者によって説明なしで破棄される可能性があります。 はい、そのような箱はビジネスパートナーの目から見て、率直に言って、堅実ではありません。 したがって、専用サーバーを起動する必要があります。
  • プロバイダーが個別のメールボックスを提供する場合は、そのような提供を利用してみてください。

Windowsメールサーバーのセットアップ

DNS、IPデータ、および同様の情報などの電子メールの主なパラメーターは、プロバイダーによって直接発行されます。

Windowsの使用を開始するには、このオペレーティングシステムに適したクライアントをダウンロードするか、Windowsに組み込まれているクライアントの助けを借りる必要があります。 まず、新しいアカウントを作成する必要があります。 原則として、彼らはあなたにその名前を入力し、入力するためにパスワードとログインを考え出すように頼みます。

電子メールサービスコンポーネントのインストールセクションにある[プログラムのアンインストールとインストール]パネルからWindowsメールサービスのサポートを有効にする必要がある場合があります。

新しいボックスを作成するには、ユーザー名とパスワードを作成する必要があります。

SMTPではポート番号25、POP3サーバーではポート番号110を指定する必要がありますプロバイダーが他のパラメーターを発行する場合は、それらを入力します。 使用するメールクライアントがポート番号の入力を必要としない場合、プロバイダーが提供するアドレスを「受信メッセージ用サーバー」(これはPOP3とIMAPの両方にすることができます)および「送信メッセージ用サーバーの名前」の項目に残すだけです 通常はSMTPのみ)。

Windowsメールサーバーの微調整は、使用するメールアプリケーションに大きく依存しますが、動作原理は同じです。 違いは、グラフィカルインターフェイスのオプションとメニュー項目にあります。

無料メールから専用クライアントへの切り替え

空き状態を維持する必要がある場合もありますが、クライアントとして別のアプリケーションを使用します。 これは、Yandexサービスのメール設定の例で表示できます。 メールサーバーのセットアップは、次のパラメーターを使用して実行されます。

1.着信メッセージのIMAP設定:

  • メールサーバーアドレス:imap.yandex.ru;
  • 接続のセキュリティ設定で、SSLを指定します。
  • ポート番号は993です。

2. IMAP経由で送信メッセージを設定するには:

  • サーバーアドレスとしてsmtp.yandex.ruを指定します。
  • sSLは接続セキュリティ設定でも設定する必要があります。
  • ポート番号は465に設定する必要があります。

3.送信メッセージのPOP3プロトコルについて:

  • サーバーアドレスとしてpop.yandex.ruを指定します。
  • sSLは、使用される接続のセキュリティパラメータとして指定されます。
  • ポート番号は995です。

4. POP3プロトコルを使用して送信される送信メッセージの場合:

  • smtp.yandex.ruは、メールサーバーのアドレスとして指定されます。
  • 使用される接続のセキュリティ設定で、SSLが再び示されます。
  • ポート番号は465に設定されています。

ユーザー名およびアドレスとパスワードとして、Yandexのメールから既存のアドレスとパスワードを設定する必要があります。

Mail.Ruサーバーの構成

Mail.Ruメールサーバーの設定について知る必要がある場合があります。 一般に、この設定は、Yandexメールの場合で説明したものとまったく同じに見えます。 ただし、パラメーターは次のようになります。

  • 完全なメールアドレス(@記号付きの形式、たとえば [メール保護]);
  • iMAPサーバーにはimap.mail.ruが示されます。
  • sMTPサーバーに対してsmtp.mail.ruが指定されています。
  • ユーザー名は、既存のメールの完全なメールアドレスです。
  • passwordは、使用されるメールパスワードです。
  • IMAP:番号993(SSL / TLSプロトコル用);
  • POP3:番号995(SSL / TLSプロトコル用);
  • SMTP:465(SSL / TLSプロトコル用);
  • 認証設定で、送信されたレターのサーバーを認証することを指定する必要があります-暗号化なしの単純なパスワード。

一般に、設定はYandexの場合とまったく同じように示されますが、メールプレフィックスが追加されます。 他の無料サーバーの場合は、同じパラメーターを適切なプレフィックスを使用して設定する必要があります。

ご覧のとおり、一般に、メールサーバーのセットアップなどの複雑なことはありません。 初心者ユーザーでもこのタスクを処理できます。 しかし、重大な障害が発生した場合でも、メールなしで留まる必要はないことを確信できます。

Linuxツール、Apache、SQLなどを使用して独自のメールサーバーを構築するには、情報技術の分野でより深い知識が必要です。