在某些时候,我想从单一、扁平的网络转变为使用 VLAN 的更安全的网络。
我知道我想要什么,我只是不完全了解本地 VLAN、中继端口和无线网络上的访客的一些细节。我将详细说明我拥有什么和我想要什么,以及我“认为”设置的外观。我希望对我可能误解的部分提供一些反馈/建议或澄清。
我会使用的物品:
- Netgear 电缆调制解调器
- Ubiquiti EdgeRouter X
- 网件GS108PE POE交换机
- HP ProCurve 1800-24G (J9028B) 交换机
- Ubiquiti UAP-AC-Lite 接入点
- 2个网络摄像机
- 用作网络摄像机 NVR 的计算机
理想情况下,我希望设置是这样的:
AP的两个SSID,一个给自己上网,可以访问任何网络硬件,一个给客人上网,但不能访问网络硬件。我认为要解决这个问题,我需要结合使用 VLAN 和防火墙规则,对吗?
我想它看起来像这样:
- MGT_VLAN 10 - 10.0.10.0/24
- CAM_VLAN 20 - 10.0.20.0/24
- GST_VLAN 30 - 192.168.1.0/24 带有 DHCP 池 192.168.1.100-192.168.1.254
到目前为止,这一切都好吗?
我认为应该按如下方式设置路由器:路由器 - 10.0.10.1 和 10.0.20.1 和 192.168.1.1 的 vif/子接口
并且网络硬件应该是 MGT_VLAN 10 的一部分并设置为 Native VLAN?如:
- SW1 - 10.0.10.2
- SW2 - 10.0.10.3
- AP - 10.0.10.4(不确定使用 DHCP 与静态是否更好)
网络摄像机和 NVR 设置为 CAM_VLAN 20:
- NVRcomp - 10.0.20.2
- IPcam1 - 10.0.20.3
- IPcam2 - 10.0.20.4
如果我使用 10.0.10.X 静态 ip 连接到管理员 SSID,如果路由器和交换机设置正确以使用 vlan 间路由,我应该能够访问摄像机、NVR 或其他网络硬件,对吗?
如果用户连接到访客网络,他们应该会自动收到一个 192.168.1.X ip 并且能够上网而不影响任何硬件,如果防火墙规则设置正确,对吗?
AP 需要处理管理 SSID 的 VLAN 10 和访客 SSID 的 VLAN 30,需要连接到 Netgear 交换机上的中继端口,对吗?(不确定中继端口是否是正确的术语......在查找有关 Cisco 与其他制造商的信息时似乎有点混乱。)
我想这些都是我的问题。对不起,如果这篇文章不清楚。我希望这是有道理的,但如果没有,我可以尝试画一张图。
感谢大家的意见、建议和知识。