如果我想根据我们拥有的可用设备实现以下目标,我正在寻找一些关于什么是“最佳实践”的专家网络建议。
设备:
- SonicWALL TZ 105
- 惠普 V1910-48G
目标:
- 2 个外部子网 VLAN,可通过 SonicWALL 的 DNAT 向 Internet 提供服务,即 192.168.1.0/24 和 192.168.10.0/24。
- 这两个外部子网中的主机可以访问 Internet。
- 这两个外部子网中的主机可以相互路由/通信。
- 会有其他“私有”子网 VLAN(存储、备份、管理等),但这些当然不需要外部路由或可达。
到目前为止,我已经阅读了两套关于如何设置的思路。
第一个是通过在 SonicWALL 上创建子接口(VLAN 感知)端口和中继到交换机来“发夹”路由通过 SonicWALL。我相信这被称为Router-on-a-stick?
第二个是在交换机和防火墙之间创建一个单独的“路由”域(子网),因此实际上会有三个子网 VLAN:防火墙和交换机之间的 192.168.0.0/24 和前面提到的两个 VLAN 间子网 192.168.1.0/24和 192.168.10.0/24。
我可能破坏了这些示例并弄错了一些术语,但基本上,确保安全性、可扩展性等的最佳实践是什么?另外,我不介意知道权宜之计,以防万一我无法“正确”设置它。
PS 到目前为止,我已经尝试过前一种设置,但只成功地让一个外部子网 VLAN 能够访问互联网。