ISP-A:4mbps (1:1)光纤专线静态IP地址, ISP-B:带dynamicIP地址的20mbps (1:8)光纤连接。
目前我们只有一个ISP(ISP-A),由于带宽不足以满足每个人的需求(大约有25个人在浏览和访问AWS / Azure),所以我们打算在本地networking中添加另一个ISP他们可以浏览/邮寄和平。 ISP-B的成本低于ISP-A 20mbps,因为它不是1:1的连接,而且它们没有任何SLA。 我们的办公室分为Devs和Non Dev用户。
开发用户
非开发用户
一旦我们获得了第二个ISP-B,我想把所有的浏览stream量传送给ISP-B(20mbps),所有的开发者通过ISP-A(4mbps)连接到AWS / Azure。 所以我的计划是将ISP-A设置为WAN1和ISP-B作为WAN2,例如:
WAN1 172.16.0.1 WAN2 172.16.1.1
需要做的是,每个人都通过ISP-B使用互联网。 开发人员使用SSH(端口22),数据库连接(端口5432)和一些其他需要通过ISP-A静态IP的端口。
正在使用的设备
拟购买设备
总开发:10非开发总数:25
我怎样才能使他们通过WAN2使用互联网(浏览),而无需设置代理服务器?
所以我用USG-Pro-4完成了这个工作。
自定义规则需要通过SSH实现,因为在此阶段pipe理这些规则的UI尚不完整。
这个想法是通过WAN2发送端口22,5432,并在WAN1上保持Internet通信。
设备
实施概述
所有来自端口22和5432的LAN1的stream量都通过WAN2发送,USG-Pro-4上使用以下规则,这允许通过20mbps的线路和所有与数据库相关的工作和SSH通过WAN2(静态IP)。
USG-Pro-4的configuration示例
configure set protocols static table 1 route 0.0.0.0/0 next-hop 192.168.2.1 set firewall modify LOAD_BALANCE rule 2950 action modify set firewall modify LOAD_BALANCE rule 2950 modify table 1 set firewall modify LOAD_BALANCE rule 2950 source address 172.16.0.0/16 set firewall modify LOAD_BALANCE rule 2950 destination port 22 set firewall modify LOAD_BALANCE rule 2950 protocol tcp commit save
您可以使用此链接访问整个线程进行configuration。 一个大坦克你UBNT-jaffe 。
没有简单的方法将互联网分成两半,而不会将networking分裂成一半。 好消息是这听起来很像你想要做的事情。
如果您将VLAN100设置为使用ISP A,将VLAN200设置为使用ISP B,则可以执行VLAN间路由以获得两个networking的完全LAN访问权限,并将您的默认网关设置为各自的ISP以控制互联网访问。
现在,如果您想这样做,以便所有开发人员和非开发人员使用正确的VLAN,而不pipe他们是插入还是使用WiFi,则有多种方法来实现此目的。
对于您的WiFi,您可以使用WPA2-Enterprise身份validation和RADIUS服务器,该服务器指定将用户置于哪个VLAN上。 本质上而不是有相同的共享密钥连接到WiFi,用户连接用户名和密码。 他们提供的用户名表明他们将被放置在哪个VLAN上。 Ubiquiti UniFi(不错的select,顺便说一句)绝对可以做到这一点。
WiFi的另一个select就是拥有两个SSID,每个VLAN都有一个SSID,您只需指示您的员工连接到其中一个。 UniFi也可以很容易地做到这一点。
对于有线连接,您可以使用基于802.1x端口的networking访问控制。 本质上这与WPA2-企业类似。 当用户插入networking时,操作系统会检测到您需要进行802.1x身份validation,并提示用户inputnetworking用户名/密码(或者在Active Directory和Windows中通过)。 一旦通过authentication,802.1x将把用户放在适当的VLAN上。 这样用户就可以插入任何他们想要的地方,并仍然在正确的networking上。
另一个select,如果你的用户是静态的,就是手动分配基于端口的VLAN到他们的以太网端口,这样,任何坐下来并插入给定端口的人都将在两个networking中的一个上结束。
通过这个设置,开发人员可以直接通过Terminal / Putty连接到AWS / Azure,没有任何问题,但是他们也可以通过相同的网关进行浏览。
这是一个难以克服的难题。 如果您有一组非常特定的IP地址,那么一些路由规则可以派上用场。 但是,如果你有一个基本的SPI防火墙,他们往往会丢弃返回连接,因为他们没有看到它们启动(asynchronous路由)。
但是这听起来像开发者不会比现在更糟。 现在你正在将35个人推下一个4Mbps的pipe道。 现在你只是把10个人推下pipe道,所以它可能仍然是一个胜利。