本页面只读。您可以查看源文件,但不能更改它。如果您觉得这是系统错误,请联系管理员。 ====== 草稿:家庭网络拓扑设计 ====== 假定有一台具备IPMI能力的PC(两个千兆口)、一台具备3层能力的24口交换机,以及AP 4个。住宅通过3个ISP接入(例如Google Fiber, AT&T DSL 和 T-Mobile LTE)。 ===== 目前认为可行的设计 ===== 在 PC 上的两个千兆口分别做若干VLAN。以下是VLAN的划分: |VLAN|用途| |32|连接管理用网络,如IPMI等| |33|连接有线网络,包括家用的存储服务| |34|用于运行DMZ服务| |35|用于连接家中的各类无线设备,这些设备只允许访问 Internet (注:理论上应每个厂商一个vlan)| |36|用于连接家中的各类无线设备,这些设备只允许访问有线网络上的服务| |37|访客无线设备,这些设备只允许访问 Internet 但不得与vlan 35通讯| |64|连接ISP 1| |65|连接ISP 2| |66|连接ISP 3| |96|VOIP| ==== 具体实施 ==== 交换机配置 |交换机口|设备|设置|网段|备注| |1|ISP 1接入|native vlan 64|-|用于与端口4交换数据| |2|ISP 2接入|native vlan 65|-|用于与端口4交换数据| |3|ISP 3接入|native vlan 66|-|用于与端口4交换数据| |4|PC路由 千兆口1|802.1q trunk|-|用于连接ISP| |5|PC路由 千兆口2|802.1q trunk|-|用于连接内部网络| |6|AP 1|native vlan 35|192.168.35/24|家中只能访问Internet的半可信设备| |7|AP 2|native vlan 36|192.168.36/24|家用只能访问内网服务的半可信设备| |8|AP 3|native vlan 37|192.168.37/24|访客的不可信设备| |9|虚拟化主机|native vlan 33|虚拟化主机的控制网络,如ssh| |10|虚拟化主机|802.1q trunk|-|用于连接虚拟化主机| |11|虚拟化主机|802.1q trunk|-|用于连接虚拟化主机| |12|虚拟化主机 IPMI|native vlan 32|192.168.32/24|用于连接虚拟化主机| |13|AP 4|native vlan 96|192.168.96/24|用于连接无线的VOIP设备| |14|VOIP电话|native vlan 96|192.168.96/24|用于连接VOIP电话交换机| |15-23|家庭内网|native vlan 33|192.168.33/24|可信内网| |24|闲置|native vlan 32|192.168.32/24|用于在路由器故障时连接管理接口的备用端口|