草稿:家庭网络拓扑设计
假定有一台具备IPMI能力的PC(两个千兆口)、一台具备3层能力的24口交换机,以及AP 4个。住宅通过3个ISP接入(例如Google Fiber, AT&T DSL 和 T-Mobile LTE)。
目前认为可行的设计
在 PC 上的两个千兆口分别做若干VLAN。以下是VLAN的划分:
VLAN | 用途 |
32 | 连接管理用网络,如IPMI等 |
33 | 连接有线网络,包括家用的存储服务 |
34 | 用于运行DMZ服务 |
35 | 用于连接家中的各类无线设备,这些设备只允许访问 Internet (注:理论上应每个厂商一个vlan) |
36 | 用于连接家中的各类无线设备,这些设备只允许访问有线网络上的服务 |
37 | 访客无线设备,这些设备只允许访问 Internet 但不得与vlan 35通讯 |
64 | 连接ISP 1 |
65 | 连接ISP 2 |
66 | 连接ISP 3 |
96 | VOIP |
具体实施
交换机配置
交换机口 | 设备 | 设置 | 网段 | 备注 |
1 | ISP 1接入 | native vlan 64 | - | 用于与端口4交换数据 |
2 | ISP 2接入 | native vlan 65 | - | 用于与端口4交换数据 |
3 | ISP 3接入 | native vlan 66 | - | 用于与端口4交换数据 |
4 | PC路由 千兆口1 | 802.1q trunk | - | 用于连接ISP |
5 | PC路由 千兆口2 | 802.1q trunk | - | 用于连接内部网络 |
6 | AP 1 | native vlan 35 | 192.168.35/24 | 家中只能访问Internet的半可信设备 |
7 | AP 2 | native vlan 36 | 192.168.36/24 | 家用只能访问内网服务的半可信设备 |
8 | AP 3 | native vlan 37 | 192.168.37/24 | 访客的不可信设备 |
9 | 虚拟化主机 | native vlan 33 | 虚拟化主机的控制网络,如ssh | |
10 | 虚拟化主机 | 802.1q trunk | - | 用于连接虚拟化主机 |
11 | 虚拟化主机 | 802.1q trunk | - | 用于连接虚拟化主机 |
12 | 虚拟化主机 IPMI | native vlan 32 | 192.168.32/24 | 用于连接虚拟化主机 |
13 | AP 4 | native vlan 96 | 192.168.96/24 | 用于连接无线的VOIP设备 |
14 | VOIP电话 | native vlan 96 | 192.168.96/24 | 用于连接VOIP电话交换机 |
15-23 | 家庭内网 | native vlan 33 | 192.168.33/24 | 可信内网 |
24 | 闲置 | native vlan 32 | 192.168.32/24 | 用于在路由器故障时连接管理接口的备用端口 |