我是一个小公共图书馆的系统pipe理员。 自从几年前我到这里以来,我一直在试图以安全和简单的方式build立networking。
安全性有点棘手; 为安全起见,员工和赞助人networking需要分开。 即使我进一步隔离公共无线,我仍然不相信公共电脑的安全。 但是,这两个networking也需要沟通; 即使我设置了足够多的虚拟机,因此它们不共享任何服务器,但是至less需要使用相同的两台打印机。
目前,我正在用一些偷工减料的商品设备来解决这个问题。 由交换机连接在一起的顾客networking具有连接到它的用于DNS和DHCP的DHCP服务器以及用于网关的DSL调制解调器。 在赞助人networking上的还有Linksys路由器的WAN端。 这个路由器是员工networking的“顶级”,并且在不同的端口上连接了相同的Windows服务器,提供DNS和DHCP,以及另一个更快的DSL调制解调器(单独的连接非常有用,尤其是当我们严重依赖某些云 – 托pipe软件)。 两个networking都有无线networking(当然,员工使用WPA进行安全保护)。
tl; dr:我们有一个公共networking,里面有一个NATed员工networking。
我的问题是 这真的是最好的办法吗? 正确的设备可能会使我的工作变得更容易,但任何拥有四个以上港口甚至基本pipe理的东西都很快就会成为我们预算的重中之重。
(我原来的问题是关于一个令人沮丧的DHCP路由问题,但我想我会问,我的networking是否被打破,而不是问及DHCP问题,并被告知我的networking被破坏。
对我来说,使用VLAN来分离有问题的networking,然后在服务器中使用可以区分VLANstream量并作出相应响应的网卡似乎是一件简单的事情。 当然,交换机必须具有VLAN能力,如果它们不是已经可能比你付得起的更贵一些。 如果不是很陡峭的话,ProCurve可以生产出价格低于400美元的24端口10/100交换机。
就看到VLAN而言,最上面的LinkSys可能有点问题。 我知道LinkSys的一些高端产品(如果存在这样的产品)可以使用VLAN,但我从来不喜欢它们。 您可能想要查看您的LinkSys是否可以安装dd-wrt,以便处理VLAN,并且可能会以其他方式为您提供更强大的function。
或者您可以使用其中一台服务器作为网关/防火墙。 将IPCop放在可靠的设备上,并永远使用LinkSys。