Po pierwsze, zamierzałem zamieścić to w usłudze Server Fault, ale szczerze mówiąc, nie jestem administratorem sieci, jestem studentem CS, który został wezwany do załatwienia czegoś dla bardzo małej firmy rodzinnej, która właśnie przeprowadziła się do małej powierzchni biurowej i nie mam tak naprawdę gotówki, aby kogoś zatrudnić, aby ją posortować, więc muszę się dowiedzieć, co jest potrzebne do wykonania pracy. Wiem również, że pytanie „LAN w sieci LAN” zostało zadane wcześniej, więc proszę zaznaczyć je jako duplikat, chociaż żadne z istniejących pytań tak naprawdę nie odpowiedziało na moje pytania.
Tak więc problem. Biuro, w którym się przeprowadziliśmy, jest przekształcane z dużego budynku, który był kiedyś używany przez jedną firmę, w „centrum biznesowe” z wynajmowanymi pojedynczymi pokojami. Każdy pokój jest okablowany z kilkoma portami ethernetowymi prowadzącymi z powrotem do pokoju sieciowego z szafką pełną przełączników do wiązania wszystkiego, chociaż żaden z nich nie jest używany, o ile wiem. Facet, który zarządzał siecią, został zwolniony, a obecnie jest to głównie sanktuarium jego braku zarządzania kablami.
Obecne firmy zajmujące pokoje opierają się na sieci Wi-Fi zapewnianej przez dostawcę usług domowych „BT HomeHub” zapewniającego połączenie domowego routera / modemu. Ponieważ jesteśmy regulowani przez rząd, nie podoba mi się pomysł współdzielenia sieci i wątpię, by regulatorzy też to zrobili.
Jakie są tutaj opcje? Naprawdę nie mogę nic zrobić z domowym routerem / modemem, ponieważ wiele innych firm udostępnia to w celu uzyskania dostępu bezprzewodowego. Idealnie chciałbym uzyskać dostęp do Internetu za pośrednictwem tego modemu, ale muszę upewnić się, że sieć, w której działamy, jest całkowicie niedostępna dla innych urządzeń w sieci, które nie są częścią naszej działalności. Przeglądam niektóre oferty routerów dla małych firm firmy Cisco wraz z bezprzewodowymi punktami dostępowymi (bezpośredni dostęp do Internetu jest priorytetem), ale nie jestem pewien, czy uda mi się to osiągnąć za jednym z nich i chcę mieć pewność przed złożeniem zamówienia sprzęt komputerowy.
Jestem pewien, że najlepszą opcją byłoby po prostu poprowadzenie kolejnej linii do budynku, ale to powoduje dodatkowy miesięczny koszt plus umowę serwisową, więc na razie chcę tego uniknąć.
Masz jakieś przemyślenia na temat najlepszej opcji w tej sytuacji i jak sobie z tym poradzić?
źródło
Odpowiedzi:
Po pierwsze: jeśli masz prawne zobowiązania do zapewnienia separacji ruchu, zawsze poproś kogoś, kto jest do tego upoważniony, aby podpisał się na dowolnym planie zgodnym z wymogami prawnymi, zanim zaczniesz go wdrażać. W zależności od konkretnych wymagań prawnych może być tak, że będziesz musiał zapewnić fizycznie oddzielne sieci bez wspólnego punktu zaufania.
To powiedziawszy, myślę, że w zasadzie masz trzy opcje: sieci VLAN 802.1Q (lepsze) i wiele warstw NAT (gorsze) i fizycznie oddzielne sieci (najbezpieczniejsze, ale także skomplikowane i prawdopodobnie najdroższe ze względu na fizyczne ponowne podłączenie) .
Zakładam, że wszystko, co jest już podłączone, to Ethernet. Jedną częścią ogólnego standardu Ethernet jest tak zwana IEEE 802.1Q , która opisuje, jak ustanowić odrębne sieci LAN warstwy łącza na tym samym łączu fizycznym. Jest to znane jako VLAN lub wirtualne sieci LAN (uwaga: WLAN jest całkowicie niezwiązana iw tym kontekście zwykle oznacza bezprzewodową sieć LAN i bardzo często odnosi się do jednego z wariantów IEEE 802.11 ). Następnie możesz użyć wyższej klasy przełącznika (tanie rzeczy, które można kupić do użytku domowego, na ogół nie mają tej funkcji; chcesz poszukać przełącznika zarządzanego , najlepiej takiego, który reklamuje wsparcie 802.1Q, choć bądź przygotowany na zapłacenie premii za tę funkcję) skonfigurowanej do segregacji każdej sieci VLAN do zestawu (prawdopodobnie tylko jednego) portu (portów). Na każdej sieci VLAN można następnie użyć zwykłych przełączników konsumenckich (lub bram NAT z portem w górę Ethernet, jeśli jest to pożądane), aby dalej rozdzielić ruch w obrębie jednostki biurowej.
Zaletą sieci VLAN w porównaniu z wieloma warstwami NAT jest to, że jest ona całkowicie niezależna od rodzaju ruchu na przewodach. W przypadku NAT utkniesz w IPv4 i być może IPv6, jeśli masz szczęście, a także musisz zmagać się ze wszystkimi tradycyjnymi problemami z NAT, ponieważ NAT przerywa łączność end-to-end (prosty fakt, że możesz uzyskać listę katalogów z Serwer FTP za pośrednictwem NAT jest świadectwem pomysłowości niektórych ludzi, którzy pracują z takimi rzeczami, ale nawet te obejścia zwykle zakładają, że istnieje tylko jeden NAT na trasie połączenia); z VLAN-ami, ponieważ wykorzystuje dodatek do ramki Ethernet , dosłownie wszystkoktóre można przesyłać przez Ethernet można przesyłać przez VLAN Ethernet, a łączność między końcami jest zachowana, więc jeśli chodzi o IP, nic się nie zmieniło oprócz zestawu węzłów, które są osiągalne w segmencie sieci lokalnej. Standard pozwala na maksymalnie 4 094 (2 ^ 12 - 2) sieci VLAN na jednym łączu fizycznym, ale określone urządzenia mogą mieć niższe limity.
Stąd moja sugestia:
Podczas konfigurowania przełączników należy bezwzględnie ograniczyć każdy VLAN do własnego zestawu portów i upewnić się, że wszystkie te porty są podłączone tylko do jednej jednostki biurowej. W przeciwnym razie sieci VLAN będą niczym więcej niż znakami „nie przeszkadzać”.
Ponieważ jedynym ruchem docierającym do gniazd Ethernet każdego urządzenia byłby ich własny (dzięki skonfigurowaniu oddzielnych, posegregowanych sieci VLAN), powinno to zapewnić odpowiednią separację bez konieczności ponownego okablowania wszystkich sieci jako naprawdę fizycznie oddzielnych.
Ponadto, zwłaszcza jeśli wdrażasz sieci VLAN lub kończysz ponowną instalację wszystkiego, skorzystaj z okazji, aby poprawnie oznaczyć wszystkie kable numerami urządzeń i portów! Zajmie to trochę więcej czasu, ale będzie bardziej niż warte kontynuowania, szczególnie jeśli w przyszłości pojawi się jakikolwiek problem z siecią. Sprawdź, czy odziedziczyłem gniazdo okablowania szczura. Co teraz? na awarię serwera, aby uzyskać przydatne wskazówki.
źródło