vlans - 如何在这种情况下管理 vlan?

网络工程 VLAN 网络 设计
2021-07-17 21:24:03

注意:这不是现有或未来真实网络的项目,而是我在 GNS3 中的实验室。

嘿,
我有一个网络项目,如图所示:

  • pfSense 作为防火墙和 NAT
  • Windows Server 接管 DHCP 和 DNS 角色并引入 AD(我们假设它只有一个接口)

现在我想将网络全局划分为 2 个 VLAN:  

  • 核心 (2),将仅包含 pfSense 和 Windows Server(以保护对 pfSense 的直接访问)
  • 访问 (3),其中将包含 Windows Server 和绕过 pfSense 的网络的其余部分。

TL; 博士;
WAN / ISP -> pfSense WAN
pfSense LAN -> Switch
Switch -> Server
Switch -> 所有 LAN 设备

在此处输入图片说明

现在我遇到了一个难题——假设 Windows Server 为 DHCP 提供服务,在这样的网络中如何最好地管理 VLAN?

顺便提一句。有谁知道该方案提供了这样的图表?:)

2个回答

显然,您希望服务器同时存在于两个 VLAN 中,因此需要第二个网络接口。这可以是当前 NIC 上的物理 NIC 或 VLAN 子接口。

当您在防火墙和客户端之间拆分 LAN 并仍希望为客户端提供 Internet 访问时,需要路由器来允许通信。例如,您可以使用第 3 层交换机连接它们并在那里设置路由。

由于服务器连接到客户端 VLAN,它可以直接提供 DHCP 服务。

其可行性

在防火墙中创建两个子接口,两个 vlan 并连接下游交换机。在交换机中配置中继链路,允许所有 Vlan 通过此链路。

在接入交换机上进一步配置接入端口并标记所需的 Vlan,并相应地连接 DHCP 服务器和客户端机器。

现在的要求是 DHCP 服务器需要与剩余的 Vlan 连接设备进行通信来满足此要求。安全策略需要在防火墙中构建为

源地址:DHCP服务器ip地址

目的地址:剩余Vlan子网

方向:双向

行动:允许。