Score:-1

การแยกเครือข่ายที่มีการจำกัดการเข้าถึงระหว่าง

ธง us

ฉันกำลังพยายามทำความเข้าใจเครือข่ายให้ดีขึ้นและเพื่อช่วยให้ฉันเรียนรู้ว่าฉันกำลังทำงานในโครงการบ้านที่ฉันต้องการติดตั้งเครือข่ายสองเครือข่าย ซึ่งเรียกว่าไคลเอนต์และเซิร์ฟเวอร์บนตำแหน่งที่ตั้งทางภูมิศาสตร์เดียวกัน(ทั้งสองเครือข่ายรับอินเทอร์เน็ตจาก WAN เดียว เนื่องจากฉันไม่สามารถรับหลาย IP จาก ISP ของฉันได้) ทั้งสองเครือข่ายควรแยกออกจากกัน หมายความว่าฉันต้องการป้องกันไม่ให้มัลแวร์หรือภัยคุกคามอื่นๆ แพร่กระจายไปทั่วเครือข่าย

ดังที่ได้กล่าวไปแล้ว ฉันยังคงพยายามอนุญาตให้ไคลเอ็นต์เฉพาะสามารถจัดการเซิร์ฟเวอร์จากเครือข่ายไคลเอนต์ได้เป็นระยะๆ

แน่นอนฉันสามารถสลับไคลเอนต์ระหว่างเครือข่ายได้ แต่ดูเหมือนว่าจะยุ่งเหยิง ความคิดของฉันคือการสร้างอุโมงค์ VPN แทน แต่ฉันสงสัยว่ามีตัวเลือกอื่นที่ดีกว่าหรือไม่

ด้วยเราเตอร์สามตัวและสวิตช์บางตัว คำถามของฉันคือ

  1. subnetting หรือ VLAN เป็นตัวเลือกที่ดีกว่าในการแยกเครือข่ายหรือไม่? เมื่อเร็ว ๆ นี้ฉันได้อ่านทั้งสองอย่างมากมาย แต่ไม่สามารถตัดสินใจได้ว่าอะไรจะดีที่สุดสำหรับสถานการณ์นี้
  2. VPN เป็นวิธีที่ปลอดภัยที่สุดสำหรับลูกค้าในการเข้าถึงเครือข่ายเซิร์ฟเวอร์ หรือการอนุญาตให้เข้าถึงเครือข่ายทั้งสองตลอดเวลาจะปลอดภัยเท่ากันหรือไม่
  3. เราเตอร์จำเป็นต้องมี IP แยกต่างหากจากเราเตอร์หลักหรือ IP ของเกตเวย์เพียงพอหรือไม่
  4. ฉันต้องการเราเตอร์สามตัวจริงๆ หรือแค่ตัวเดียวก็เพียงพอแล้ว

ฉันได้เชื่อมโยงภาพด้านล่างเพื่อชี้แจงการตั้งค่าของฉัน โปรดแจ้งให้เราทราบหากคำถามนี้เจาะลึกเกินไปสำหรับฟอรัมนี้ ฉันมีความสุขมากกว่าที่จะเรียนรู้ด้วยตัวเอง แต่ต้องการคำแนะนำว่าจะเริ่มมองหาที่ใด

การออกแบบเครือข่ายที่ตั้งใจไว้

Score:1
ธง ar

subnetting หรือ VLAN เป็นตัวเลือกที่ดีกว่าในการแยกเครือข่ายหรือไม่? เมื่อเร็ว ๆ นี้ฉันได้อ่านทั้งสองอย่างมากมาย แต่ไม่สามารถตัดสินใจได้ว่าอะไรจะดีที่สุดสำหรับสถานการณ์นี้

เครือข่ายย่อยคือ ตรรกะ การแบ่งเครือข่าย ใช้งานได้กับเลเยอร์ 3; เครือข่าย IP ที่แตกต่างกันไม่สามารถสื่อสารกันได้โดยตรง แต่ต้องผ่านเราเตอร์

คุณสามารถมีเครือข่ายย่อยหลายเครือข่ายที่ใช้งานอยู่ในกลุ่มทางกายภาพเดียวกันได้หากต้องการ

VLAN คือ ทางกายภาพ การแยก มันแยกเครือข่ายที่ระดับเลเยอร์ 2 ดังนั้นจึงไม่มีแพ็กเก็ตใดสามารถไหลจาก VLAN 1 ไปยัง VLAN 2 โดยไม่มีอุปกรณ์บางอย่างที่อยู่ใน VLAN ทั้งสอง

บ่อยครั้งที่การรวมกันมีความเหมาะสม โดยซับเน็ตตรงกับ vlan ดังนั้นคุณจึงมีการแมป 1:1 ระหว่างซับเน็ตและโดเมนการแพร่ภาพจริง แต่นี่ไม่ใช่ ทางเทคนิค ความต้องการ.

VPN เป็นวิธีที่ปลอดภัยที่สุดสำหรับลูกค้าในการเข้าถึงเครือข่ายเซิร์ฟเวอร์ หรือการอนุญาตให้เข้าถึงเครือข่ายทั้งสองตลอดเวลาจะปลอดภัยเท่ากันหรือไม่

VPN เป็นเทคนิคในการขนส่งแพ็กเก็ตอย่างปลอดภัยผ่านเครือข่ายที่ไม่ปลอดภัย ไม่มีอะไรมาก ไม่มีอะไรน้อย ขึ้นอยู่กับรูปแบบภัยคุกคามของคุณ การใช้ TLS และอินเทอร์เน็ตอาจมีความปลอดภัยเพียงพอและปรับใช้ได้ง่ายกว่ามาก

เราเตอร์จำเป็นต้องมี IP แยกต่างหากจากเราเตอร์หลักหรือ IP ของเกตเวย์เพียงพอหรือไม่

???

ฉันต้องการเราเตอร์สามตัวจริงๆ หรือแค่ตัวเดียวก็เพียงพอแล้ว

รับคอมพิวเตอร์เครื่องเก่าที่มี NIC อย่างน้อยสองเครื่องติดตั้ง pfsense รับสวิตช์ที่รองรับ VLAN เริ่มเล่น สำหรับการเรียนรู้เพิ่มเติม ให้เพิ่มคอมพิวเตอร์เครื่องที่สองด้วย pfsense และตั้งค่าเครือข่ายย่อยที่สาม เพิ่มเส้นทางระหว่างเครือข่าย ปรับใช้โปรโตคอลการกำหนดเส้นทางแบบไดนามิก เช่น OSPF

megahertz avatar
us flag
ขอขอบคุณที่ให้คำตอบที่เข้าใจได้มาก! เกี่ยวกับ VPN ฉันเข้าใจจุดประสงค์ แต่ฉันคิดว่าเนื่องจากมักใช้เพื่อเปิดใช้งานทราฟฟิกจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่ง ซึ่งฉันสามารถใช้มันเพื่ออนุญาตให้ไคลเอนต์หนึ่งเข้าถึงเครือข่ายเซิร์ฟเวอร์ได้ ฉันคิดผิดหรือเปล่าที่จะเป็นคำตอบสำหรับคำถามที่สองของฉัน
megahertz avatar
us flag
คำถามที่สามของฉันมีสาเหตุหลักมาจากฉันเลือกที่จะตั้งค่าซับเน็ตแยกต่างหากเพื่อให้สิทธิ์การเข้าถึงอินเทอร์เน็ตทั้งสองเครือข่าย (172.16.1.0) ฉันคิดว่าฉันสามารถข้ามสิ่งนี้และอนุญาตให้เราเตอร์หลักอนุญาตการเข้าถึงอินเทอร์เน็ตโดยตรงผ่านเครือข่ายย่อยแต่ละรายการ
megahertz avatar
us flag
อย่างไรก็ตามฉันจะตรวจสอบ pfsense และเล่นรอบ ๆ ฉันจะต้องมีไคลเอนต์แยกต่างหากสำหรับสิ่งนี้หรือฉันจะสามารถทำสิ่งเดียวกันนี้ให้สำเร็จได้ด้วยเราเตอร์สมัยใหม่หรือไม่
vidarlo avatar
ar flag
VPN ใช้สำหรับเชื่อมต่อเครือข่ายที่ไม่ได้พูดคุยโดยตรง มันไม่ *จริง ๆ* สมเหตุสมผลถ้าคุณควบคุมเครือข่ายทางกายภาพเหมือนที่คุณทำในสถานการณ์ของคุณ PFSense เป็นระบบปฏิบัติการที่ทำงานบนคอมพิวเตอร์ปกติ เราเตอร์ SOHO ส่วนใหญ่เป็นซอฟต์แวร์ที่ล้าสมัยและซ่อนการกำหนดค่าทุกประเภทจากผู้ใช้ ส่วนเสริมของ pfsense จะเป็นเช่น Edgerouter series หรือ Vyetta (ติดตั้งบนพีซีด้วย) หากคุณมีสิทธิ์เข้าถึงเราเตอร์ *จริง* จากเช่น Cisco หรือ Juniper ยอดเยี่ยม แต่ค่อนข้างแพง...
vidarlo avatar
ar flag
pfsense เป็นการประนีประนอมที่ยอดเยี่ยม ช่วยให้คุณสามารถกำหนดค่ารายละเอียดจำนวนมาก แต่ยังช่วยให้คุณสามารถข้ามรายละเอียดที่สำคัญบางอย่างได้ และมีฐานผู้ใช้ที่ค่อนข้างใหญ่และเป็นที่ยอมรับ และทำงานบนคอมพิวเตอร์เครื่องเก่าเกือบทุกเครื่อง หรือใน VM ดังนั้นคุณจึงสามารถเริ่มต้นใช้งานได้ในราคาถูก
megahertz avatar
us flag
น่าตลกที่คุณควรพูดถึง จริง ๆ แล้วฉันซื้อ Unifi Edgerouter X และ Dream Machine Pro สำหรับโปรเจ็กต์นี้โดยเฉพาะ ฉันเข้าใจว่า VPN ไม่สมเหตุสมผล แต่ถ้าฉันต้องอนุญาตการสื่อสารระหว่างเครือข่ายอย่างถาวร นั่นไม่ได้หมายความว่ามัลแวร์อาจแพร่กระจายจากเครือข่ายไคลเอ็นต์ไปยังเครือข่ายเซิร์ฟเวอร์ใช่หรือไม่ ฉันต้องการที่จะสามารถจัดการเครือข่ายเซิร์ฟเวอร์โดยไม่ต้องเปิดเผยความเสี่ยงใด ๆ
vidarlo avatar
ar flag
ตั้งค่ากฎไฟร์วอลล์ที่เหมาะสม VPN ไม่ได้เปลี่ยนแปลงสิ่งนั้นจริงๆ กฎไฟร์วอลล์ไม่

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา