通过 pfsense + ESXi VLAN 进行网络隔离

网络工程 局域网 防火墙 感知
2022-02-07 21:56:03

给定

  1. 具有 1 个网卡的 ESXi 主机
  2. 在主机内部,有 2 个虚拟交换机:switch1 和 switch2
  3. 在switch1中,有1个WAN接口
  4. 在 swtich2 中有 4 个 VLAN:VLAN10、VLAN20、VLAN30 和 VLAN40

现状:

  1. pfsense 在 switch1 和 switch2 之间用于路由
  2. 每个 VLAN 中的 VM 都可以访问 Internet

目的:

  1. 防止VLAN40中的VM访问其他VLAN的VM
  2. 允许VM在VLAN40内互相访问
  3. 允许 VLAN40 中的 VM 访问 Internet

我为实现目标所做的工作:

  1. 我在 VLAN40 中创建了 3 个防火墙规则,如下图所示在此处输入图像描述

  2. 我创建了一个别名 RFC1918,其中包括:

    • 10.0.0.0/8
    • 172.16.0.0/12
    • 192.168.0.0/16

问题:

  1. 防火墙规则是否设置正确以达到目的?
1个回答

目的

  1. 防止VLAN40中的VM访问其他VLAN的VM

由规则 2 完成,除非其他 VLAN 中的任何 VM 获得公共 IP 地址。如果你确定这不会发生,那你很好。

  1. 允许VM在VLAN40内互相访问

VLAN 内的访问被交换,甚至不应该到达防火墙。

  1. 允许 VLAN40 中的 VM 访问 Internet

pfsense 将是本地 DNS 服务器,我从您的第一条规则中假设。

简而言之:是的,应该可以工作,除非发生了一些我没有想到的 pfsense 或 ESXi 特定的事情。;)