iT邦幫忙

0

VLAN問題及網路規劃建議

blue 2023-10-12 10:08:242331 瀏覽
  • 分享至 

  • xImage

各位大大好,小弟近日剛轉換到新公司,目前遇到需重新評估及規劃網路架構的案子
麻煩各位大大能給小弟一點建議

先簡單描述一下資訊設備及公司網路現況
防火牆為Zyxel USG FLEX 200
交換器為Zyxel GS1900-24
無線AP為Zyxel NWA1123-AC-PRO及NWA210AX
無線AP有上Zyxel的Nebula,防火牆及交換機沒有上
其他還有三台SERVER及MAIL SERVER等

目前公司有一條中華100M及一條12M光纖線路,但實際上只有使用100M的線路
12M的目前是獨立給保全系統使用,線路進到公司後透由轉接盒轉成RJ45網路線接在防火牆的WAN1上,然後防火牆的LAN1接在機櫃內的SWITCH上,SWITHC再透由光纖彼此連接至機櫃內SWITCH及其他分點SWITCH,機櫃內一台SWITCH會連接伺服器及NAS等設備(沒畫在架構圖上
公司沒有AD,全都是本機端,網路方面由防火牆擔任DHCP伺服器,重要設備有進行MAC綁定成固定IP,其餘使用者皆為DHCP派發的浮動IP
詳細架構請參閱下圖
https://ithelp.ithome.com.tw/upload/images/20231012/201639209sEfSCHYBW.jpg

現在遇到的問題是廠內設備有時會發生電腦取不到IP問題,原因是IP不夠用
初步清查是因為廠內所有設備包含同仁私人手機連的WIFI都是同一網段
也就是10.1.1.0,但因為子網是255.255.255.0
因此實際上可用IP數跟CLASS C一樣只有254個
因此想藉由此機會將網路重新規劃,一方面增加可用IP數,一方面將私人連線徹底隔離
目前小弟思考後有以下幾種做法

1.將子網遮罩改成255.255.252.0,可使用IP數有1022,絕對夠用,
但此只解決IP數問題,並無解決內部與私人設備在同一網段的安全性問題

2.同上做法,甚至也不需要更改子網遮罩,直接在防火牆上設定允許存取的設備MAC白名單
未在名單上的私人設備及訪客只能去連訪客用的SSID

3.設定VLAN進行網路架構重新規劃,基本上原網段設備全規劃在VLAN10
並在防火牆設定路由讓它走WAN1的100M線路
然後多新增一個VLAN20的SSID供訪客及私人設備連線用,不會連接其他設備
並設定路由讓它走WAN2的12M線路,不能連線及存取VALN10的所有設備,詳細如下圖

https://ithelp.ithome.com.tw/upload/images/20231012/20163920203if7sO8d.png

目前主管較傾向第三個方案,也就是重新架構整個網路
但小弟在架構上有以下幾點問題想請教版上大大

1.若依照此架構圖所示,假設我末端接了無網管型的SWITCH,例如ZyXEL GS-108B v3
之後再接PC or 印表機之類的末端設備,GS-108B此類無支援VLAN的SWITCH
有辦法接收VLAN的封包讓後端PC間正常通訊嗎?
還是說只要有VLAN,就全部都要使用有網管功能且支援VLAN的SWITCH呢?

2.若要將部份設備設成固定IP,各位會建議直接在電腦上的網路介面設定
還是在防火牆上用MAC綁定的方式呢?
會有什麼好壞之分還是差別嗎?

3.LAN與VLAN不能設成同網段,目前LAN設為10.1.1.0,若不考慮更改現有設備IP的情況下
是否要先分別建立好VLAN10及VLAN20,並分別給予跟現有LAN不同的網段
例如LVAN10為10.1.2.0,VLAN20為192.168.1.0,並將所有設定如TRUNK串接及PORT的
VID、PVID之類的設定好,然後進行連線測試,確定都沒問題後再把目前LAN的10.1.1.0
網段拿掉或改成別的網段,然後再將10.1.1.0網段設定在VLAN10,這樣就能讓原有設備
在不更動IP及設定的情形下無縫切換,不知道小弟的理解是否有誤

4.更改成VLAN不會影響現有場內ERP或MAIL SERVER等設備運作,只是網路封包傳遞時
多了TAG.除非Port的Trunk、Access或VID、PVID設定錯了才會有影響這樣對嗎

5.假設要多增加一個VLAN30,且要可以與VLAN10連線及互通,是否要在防火牆上設定
VLAN10與VLAN30之間的路由,但這樣也會增加防火牆的負擔
因為要一直進行VLAN10與VLAN30之間封包的傳遞

6.光纖Port彼此之間也能做Trunk對嗎?跟RJ45之間只是傳輸介面不同而已

以上因為小弟相關知識及經驗不夠,有許多的疑問,目前有在努力進行惡補,希望各位大大可以幫小弟解惑一下並給予小弟建議,感謝!!!

DVR 主機 直接上路由器,不要跟內部的交換器接再一起,
而且要記得丟到DMZ 裡面,避免監視器被攻擊,直接進入內部網路

無線網路如果交換器來的線接AP的WAN,然後開 DHCP 給 WLAN 用戶端用,那麼那些WLAN的用戶端IP就跟內部網路不同,只要沒寫必要的路由設定,WLAN用戶端就無法跟內部網路串連,只能單純上網而已

交換器我建議要找 有兩PORT 10G UPLINK 的機種,
如果是要接伺服器的交換器,請看有幾台伺服器,全部換上雙口 10G 網卡, 4台 得有八口,
加上機房有四台其他辦公室有三台,加上路由器,至少 16口,
可以的話買24口全 10G 交換器,作為核心交換器

看起來約有兩百人左右,有一台很不錯的路由器,怎麼不上 500M 兩條,很好奇一百M + 12M 怎麼夠兩百人用
我們公司十個人上 300M兩條,才沒被人嫌棄網路速度慢,一百M 兩百人用,也太扯淡

還有把WLAN DVR 跟 內部區隔之後,根本不需要那麼多的IP的,沒過千台,極高速網路,根本不需要VLAN
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

2 個回答

0
by2048
iT邦高手 1 級 ‧ 2023-10-12 11:28:45

就目前的架構我會建議買一台L3的交換器,把光纖port都收到這台交換器上
VLAN都設在這台L3交換器
像2F 3F WIFI那台設備串到第三層,還有第四層

GS1900 建議只做最末端的設備,接PC OR WIFI AP
上一層就接L3交換器,最後再接到防火牆

blue iT邦新手 5 級 ‧ 2023-10-12 17:09:46 檢舉

好的,感謝大大的建議
我會再跟主管討論L3交換器的部份

harry731 iT邦新手 2 級 ‧ 2023-10-13 10:34:38 檢舉

題外話
L3交換器有極大可能會遇到沒有現貨的狀況(今年第一季詢問了H牌跟F牌,都沒現貨,當時得到的答覆最快都要45個工作天)

sam0407 iT邦大師 1 級 ‧ 2023-10-13 17:07:43 檢舉

blue 即然都要買L3 Switch切VLAN了,建議您多切一個VLAN作Server Farm,把主機/NAS...放進去,若有預算再買台防火牆,放在Server Farm/L3 Switch中間,只開放必要的服務Port給Client存取

0
sd3388
iT邦好手 1 級 ‧ 2023-10-12 15:54:11

先說一下我認為的重點
VLAN並不具備資安的功能
經過防火牆開啟UTM才有資安檢核的作用
而且僅限明碼的通訊流量
USG FLEX 200的UTM能量,表定是550M
自己評斷一下夠不夠用

有關你的疑問,簡答如下
1.無網管接在有網管設備下可用
2.用DHCP比較靈活,但是私接設備進來發DHCP有可能造成不能聯網
3.用VID識別,網段是被賦予的,所以原網段應該不用改
4.對,但跟路由也可能有關
5.一定會造成防火牆負擔,先評估書面資料UTM有550M是否夠用
6.對

再說一次,切VLAN不具備資安的作用
很多MIS都對此有所誤會

blue iT邦新手 5 級 ‧ 2023-10-12 17:14:25 檢舉

感謝大大的回覆,讓我解開了疑惑
不過看來我有點誤解VLAN的功用了
等等再來惡補一下VLAN的觀念,非常感謝

GJ iT邦好手 1 級 ‧ 2023-10-13 14:21:06 檢舉

但不同VLAN間可以作隔離,可利用SWITCH上的acl功能

sd3388 iT邦好手 1 級 ‧ 2023-10-13 14:26:17 檢舉

switch不是拿來做防火牆的功能
除了ACL會直接佔用switch的CPU與memory資源
也不能做防病毒防入侵等資安檢核
身為MIS的資安觀念最好與時俱進
現在內網防護是顯學

我要發表回答

立即登入回答