草稿:家庭网络拓扑设计
假定有一台具备IPMI能力的PC(两个千兆口)、一台具备3层能力的24口交换机,以及AP 4个。住宅通过3个ISP接入(例如Google Fiber, AT&T DSL 和 T-Mobile LTE)。
目前认为可行的设计
在 PC 上的两个千兆口分别做若干VLAN。以下是VLAN的划分:
| VLAN | 用途 |
| 32 | 连接管理用网络,如IPMI等 |
| 33 | 连接有线网络,包括家用的存储服务 |
| 34 | 用于运行DMZ服务 |
| 35 | 用于连接家中的各类无线设备,这些设备只允许访问 Internet (注:理论上应每个厂商一个vlan) |
| 36 | 用于连接家中的各类无线设备,这些设备只允许访问有线网络上的服务 |
| 37 | 访客无线设备,这些设备只允许访问 Internet 但不得与vlan 35通讯 |
| 64 | 连接ISP 1 |
| 65 | 连接ISP 2 |
| 66 | 连接ISP 3 |
| 96 | VOIP |
具体实施
交换机配置
| 交换机口 | 设备 | 设置 | 网段 | 备注 |
| 1 | ISP 1接入 | native vlan 64 | - | 用于与端口4交换数据 |
| 2 | ISP 2接入 | native vlan 65 | - | 用于与端口4交换数据 |
| 3 | ISP 3接入 | native vlan 66 | - | 用于与端口4交换数据 |
| 4 | PC路由 千兆口1 | 802.1q trunk | - | 用于连接ISP |
| 5 | PC路由 千兆口2 | 802.1q trunk | - | 用于连接内部网络 |
| 6 | AP 1 | native vlan 35 | 192.168.35/24 | 家中只能访问Internet的半可信设备 |
| 7 | AP 2 | native vlan 36 | 192.168.36/24 | 家用只能访问内网服务的半可信设备 |
| 8 | AP 3 | native vlan 37 | 192.168.37/24 | 访客的不可信设备 |
| 9 | 虚拟化主机 | native vlan 33 | 虚拟化主机的控制网络,如ssh | |
| 10 | 虚拟化主机 | 802.1q trunk | - | 用于连接虚拟化主机 |
| 11 | 虚拟化主机 | 802.1q trunk | - | 用于连接虚拟化主机 |
| 12 | 虚拟化主机 IPMI | native vlan 32 | 192.168.32/24 | 用于连接虚拟化主机 |
| 13 | AP 4 | native vlan 96 | 192.168.96/24 | 用于连接无线的VOIP设备 |
| 14 | VOIP电话 | native vlan 96 | 192.168.96/24 | 用于连接VOIP电话交换机 |
| 15-23 | 家庭内网 | native vlan 33 | 192.168.33/24 | 可信内网 |
| 24 | 闲置 | native vlan 32 | 192.168.32/24 | 用于在路由器故障时连接管理接口的备用端口 |