我们正在考虑租用我们家的地下室服装,并希望提供互联网作为一揽子计划的一部分。 然而,我不想让楼下的用户访问我们的networking(家庭办公室=私人数据)。
我们目前有一个pfsense防火墙作为我们的网关,而Windows Server 2003盒子正在做我们的主要DHCP(192.168.0.0/24)和DNS。 这是我想要做的…
我想在DHCP服务器(192.168.1.0/24)上设置另一个子网,并挂接到另一个无线路由器(仅作为接入点),并将其作为192.168.1.1 …从那里路由器将钩入我们主交换机,然后通过防火墙。
将服务器2003年(如果我添加一个192.168.1.x / 24 IP到NIC)为连接到新路由器的设备提供DHCP服务,并将它从我们的networking隔离?
在此先感谢…我很新的多个子网。
为了防止楼下的租户访问您的networking,您不能在同一个物理networking上有两个子网(即,您要将接入点连接到您的主交换机)。 您可能需要购买支持VLAN的交换机,因此您可以通过一台物理交换机configuration两个逻辑networking,或者您需要两台独立的交换机。 然后将两个单独的交换机连接到单独的NIC上的防火墙,但防火墙不在两个子网之间路由 – 仅在子网和Internet之间。
关于DHCP,防火墙或路由器/接入点是否提供DHCP服务器? 如果不是的话,可以在Server 2003中添加第二个NIC,将其连接到地下室交换机/地下室VLAN,添加192.168.1.x / 24作为新的范围,然后确保DHCP绑定到第二个NIC除了第一个。 但是,Server 2003框可以从地下室子网访问,因此需要充分保证。
您的防火墙可能支持DHCP中继,DHCP中继可以将源自地下室的DHCP请求转发到Server 2003框,并将这些请求代理回去,以便位于地下室子网中的客户端无法访问Server 2003框。
最好的解决scheme是在防火墙上添加另一个网卡。 然后,您可以将192.168.1.0/24networking,并configuration防火墙不允许两个内部networking之间的通信。
pfsense可以为租户的networking提供DNS和DHCP。
你可以级联两个路由器(pfSense和其他Linksys或其他):
调制解调器 – > pfsense – >开关 – > linksys
pfsense:广域网,调制解调器,正常。 用于租户计算机的LAN,运行DHCP以及用于Linksys的WAN接口。
开关:给你足够的端口来做这一切。
Linksys的:
WAN:到交换机上的一个端口,从pfSense获取一个IP
局域网:你的家庭办公机器,禁用DHCP(Win2003服务器,我假设DHCP)。
Linksys默认会从“WAN”端删除所有的东西,这将是他们的networking; 但是,您可以将NAT转换成租户networking,并将NAT双重joinInternet。
请记住,这是让您的networking传入互联网服务的痛苦。 但是,如果您不运行Exchange或任何入站服务器服务,应用程序等,这将工作正常。
另一个select(我更喜欢这个)是得到一个Netgear第二层交换机(在NewEgg上less于100块钱),设置几个VLAN–一个给你,一个给你的租户,pfSense为两个DHCP ,你的Win2003服务器可以为你做DHCP),并在局域网接口上设置VLAN,并将其插入到pipe理交换机的中继端口; 通过这种方式,您可以添加防火墙规则,根据需要在两个networking之间放置/允许数据包。 这种拓扑结构被称为路由器上的并且得到了pfSense的很好的支持。