如何设置 VLAN 以从我们的 Intranet 设置防火墙?

网络工程 局域网 私有vlan
2022-02-22 04:58:55

我的任务是设置大约 15 台 PC,用作我工作中的数字标牌。这些 PC 不允许连接到我们的内部网络/内联网。我们确实有一台 Mac 工作站将连接到我们的 Intranet。

这是我想要实现的目标:我需要能够从我们内部网中的任何工作站远程访问 Mac PC。从那里我需要能够与连接到 Mac 的 15 台 PC 中的任何一台交换文件。我们需要将 15 台 PC 资产完全隔离,并且对 Intranet 的其余部分不可见。

我的问题是:我需要什么样的硬件安排来实现这一点?一切应该如何连接?

我只需要一个第 3 层交换机吗?在购买 L3 交换机时,我应该寻找它们的任何特殊功能吗?

请原谅图。我不是网络专业人士,我不确定我是否在问正确的问题。差图

编辑:澄清一下,关于连接到 Mac 的 PC,我不太关心安全性,而更关心在雷达下飞行。

2个回答
  1. 为您的 PC 配置一个单独的 VLAN,例如 VLAN 100。
  2. 将所有 PC 端口分配到此 VLAN 100。
  3. 为您的 PC 配置子网,例如 172.16.0/24
  4. 将您的 Mac1 端口配置为 802.1q 中继,这样您的 Mac1 将同时连接到 PC VLAN 100 和 Intranet VLAN。
  5. 在 Mac1 上为 VLAN 100 配置一个子接口,使其也具有来自 172.16.0/24 子网的 IP。

如果您在现有交换机上配置 VLAN/中继端口时遇到问题,您可以为 PC 使用另一个交换机并在 Mac1 上使用两个 NIC。

请注意,除非您明确地为您的 PC 配置默认网关,并为您的 Intranet 工作站配置静态路由,否则工作站和 PC 之间将没有所需的连接。

这就是防火墙的作用。您可以使用防火墙来隔离部分网络。这在大型商业网络中很常见,其中实验室或其他网段必须与网络的其余部分隔离。您安装防火墙,以便隔离网络位于外部防火墙接口上。

您也可以在路由器或第 3 层交换机中使用 ACL 来阻止进出网络的任何流量。区别在于防火墙是有状态的,而 ACL 是无状态的(静态的)。可以配置防火墙以允许从您的网络到隔离网络的细粒度访问。

您有主机的绘图(连接到两个网络的 MAC 实际上会破坏您尝试实施的任何安全性。如果您担心 15 台 PC 可能会尝试破坏您的网络,那么如果 MAC 受到破坏,它就会失败。