Ana içeriğe atla

solaris 11 de bridge yapmak

Evde intel atom d525 işlemcili minik sistemimi  dosya paylaşımı vs. için kullanıyordum. Bir anda switch ihtiyacım olunca, sistemin 4 portunu switch olarak yapılandırdım ve kullanmaya devam ettim.

Basitce yaptığım adımlar;
1. öncelikle mevcut interface üzerindeki ip yapılandırmasını iptal ettim.
    ipadm delete-ip net3

2. yönetim için sanal interface oluşturdum. Solariste bridge interfacelerine ip adresi atama yapılamıyor!!! bundan dolayı sanal ağ portu oluşturmam zorunlu!
    
      dladm create-vnic -l net3 vnic4repo0

3. oluşan sanal ağ portuna ip adresi ataması yapıyorum;

   ipadm create-ip vnic4repo0
   ipadm create-addr -T static -a 172.16.0.33/24 vnic4repo0/v4

4. switch oluşturuyoruz; 








  dladm create-bridge -l net0 -l net1 -l net2 -l net3 d525a

5. ve son adım kontrol


 root@sol11-d525:~# dladm show-bridge -l d525a
LINK        STATE       UPTIME  DESROOT
net0        disabled    510     0/0:0:0:0:0:0
net1        forwarding  3077    32768/0:7:32:16:e9:f7
net2        forwarding  1720    32768/0:7:32:16:e9:f7
net3        forwarding  506     32768/0:7:32:16:e9:f7


Yorumlar

Bu blogdaki popüler yayınlar

ttnet tilgin hg1332 modem(router) kablosuz özelliğini güçlendirmek

Bu gün ttnetin hediyesi olan tilgin yönlendiriciyle biraz oynayayım dedim Matkap, ve rg316-rp-sma kablo alıp cihazın kapağını tekrar açtım. Matkapla usb çıkışın yanına bir delik açarak kaployu taktım. Sonra elimdeki antenlerden ikiti tanesini takıp test ettim. . Bu iki antenin, gözle farkedilir derecede sinyalleri kuvvetlendirdiğini fark ettim.. Normalde bu cihaz ile evin iki en uc noktaları arasında haberleşme olmaz iken şimdi en kör iki uç arasında sorun olmadan kablosuz kullanılabildiğini gördüm. Arada 4 tane kuvvetli beton duvar mevcut. Deneme bitti, tilgin rafa kalktı yine. Her nekadar ben bu cihazı kaldırsamda, kullanmak zorunda olan arkadaşlar, bir kablo ve ikitane anten takarak her herde kullanabilirler. İyi eğlenceler.

yerel ssl ca sertifikasını güvenli sertifika olarak kabul etmek. (özet tekrar)

  openssl s_client  -connect akyuz.tech:443 -showcerts > /tmp/akyuz.tech.cacrt keytool -import -alias akyuz.tech  -keystore  /etc/pki/ca-trust/extracted/java/cacerts -file /tmp/akyuz.tech.cacrt /etc/pki/ca-trust/extracted/java/cacerts dosyası varsayılan java için varsayılan ca cert dosyasıdır.   cp -iv /tmp/akyuz.tech.cacrt /etc/pki/ca-trust/source/anchors/ update-ca-trust     DOMAIN=akyuz.tech openssl s_client -showcerts -connect ${DOMAIN}:443 </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p' > ${DOMAIN}.cert